Социальные сети Рунета
Воскресенье, 5 мая 2024

[Перевод] Процедурные дороги в Houdini и Unity Для моей постапокалиптической игры Frameshift мне нужно было заполнить очень большой открытый мир разнообразными городами. В нашей команде всего 3 человека, поэтому я, разумеется, воспользовался процедурной мощью Houdini! Раньше, когда не знал о Houdini, я писал на C# соб...

[Перевод] Эффективная генерация числа в заданном интервале В подавляющем большинстве моих постов о генерации случайных чисел рассматривались в основном свойства различных схем генерации. Это может оказаться неожиданным, но производительность алгоритма рандомизации может зависеть не от выбранной схемы генерации, а от других факторов...

[Из песочницы] Сортировка: определяем лучший алгоритм Как нетрудно догадаться, я знаю ответ на этот вопрос, но, поскольку моя статья с описанием алгоритма сортировки «воронкой» была здесь встречена, мягко говоря, нервозно, я решил провести-таки тестирование «по образу и подобию» тех, которые обычно проводятся — в основном, коне...

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Сверточный слой: методы оптимизации основанные на матричном умножении Введение Данная статья является продолжением серии статей описывающей алгоритмы лежащие в основе Synet — фреймворка для запуска предварительно обученных нейронных сетей на CPU. Если смотреть на распределение процессорного времени, которое тратится на прямое распространение...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

CPX 360. Главный ресерчер Check Point о взломе WinRAR и о хакерах на службе компании Для подписчиковНа ежегодной конференции компании Check Point в Вене мы встретились с главой исследовательского подразделения компании Янивом Балмасом. Янив рассказал «Хакеру» о том, как штатные ресерчеры помогают Check Point быть в курсе новых угроз, а также раскрыл подробно...

Хакеры выложили в сеть личные данные тысяч полицейских и агентов спецслужб Портал TechCrunch рассказал о взломе хакерами ресурсов, связанных с ФБР. Оттуда злоумышленники скачали личные данные тысяч федеральных агентов и сотрудников правоохранительных органов США и выложили их в открытом доступе.

Российские хакеры взламывают сети в восемь раз быстрее "коллег" из других стран К такому выводу пришли в компании CrowdStrike, изучив 30 тысяч кибератак, произошедших в 2018 году. По скорости взлома связанные с правительством хакеры из России оставили далеко позади хакеров из КНДР и Китая.

Huawei провела секретную встречу с хакерами, компания обещает до 200 000 за взлом своих смартфонов Как написал источник со ссылкой на блогера Azeria и его страницу в Twitter, компания Huawei на днях провела в Мюнхене секретную встречу с известными хакерами и исследователями безопасности мобильных устройств, на которой анонсировала программу вознаграждений, выявленных...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Всё, что вы хотели знать о TikTok, но стеснялись спросить Наверняка вы хотя бы раз, но слышали о главном приложении тинейджеров — TikTok. Что это такое, откуда пошло и почему оно настолько популярное? Сегодня вы узнаете всё, что хотели бы знать о TikTok, но стеснялись спросить у Google.   Предыстория TikTok Сервис появился в р...

Что мы знаем о микросервисах Привет! Меня зовут Вадим Мадисон, я руковожу разработкой System Platform Авито. О том, как мы в компании переходим с монолитной архитектуры на микросервисную, было сказано не раз. Пора поделиться тем, как мы преобразовали свою инфраструктуру, чтобы извлечь из микросервисов м...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

Троянская конница. Хакерские рассылки разлетаются из банков по клиентам В 2019 году хакеры будут активно использовать реализованную в конце 2018 году схему, когда взлом одного банка позволяет успешно атаковать его контрагентов, отмечают в Solar JSOC. При этом хакеры унифицируют свои инструменты — уже сейчас банки и их контрагенты атакуются при п...

Выпущен джейлбрейк для iOS 12. Но радоваться совершенно нечему Хакер Geosn0w создал инструмент OsirisJailbreak12, предназначенный для взлома iOS 12.0-12.1.2. Он основан на tfp0-эксплойте, который был опубликован недавно ИБ-специалистом Брэндоном Азадом.

[Из песочницы] Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer». DisclaimerДанная ...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

[Перевод] Алгоритм размещения тайлов на основе ограничений В этом посте описывается алгоритм, используемый в Generate Worlds — инструменте, позволяющем пользователям создавать и исследовать процедурные миры построением небольших множеств воксельных тайлов. Я приведу краткое описание алгоритма, а в следующих постах расскажу о его пр...

[Перевод] Генератор подземелий на основе узлов графа В этом посте я опишу алгоритм процедурной генерации уровней двухмерного подземелья с заранее заданной структурой. В первой части будет представлено общее описание, а во второй — реализация алгоритма. Введение Алгоритм был написан как часть работы на получение степени бакал...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Optlib. Реализация генетического алгоритма оптимизации на Rust В этой статье описывается библиотека optlib, предназначенная для решения задач глобальной оптимизации на языке Rust. На момент написания этой статьи в этой библиотеке реализован генетический алгоритм нахождения глобального минимума функции. Библиотека optlib не привязана к к...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Обновление джейлбрейк-утилиты Unc0ver для iOS 11.x: что нового? Хакер, прячущийся за ником Pwn20wnd, выпустил обновлённую версию утилиты Unc0ver, предназначенной для взлома устройств Apple, которые работают на iOS 11.x.

Для взлома сетей Wi-Fi разработали игрушку-тамагочи Игра для хакеров Pwnagotchi собирается на базе одноплатного компьютера, а ее программное обеспечение ставится на любом ПК с Linux. Чтобы «прокормить» питомца, игрокам необходимо взламывать Wi-Fi-соединения.

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

[Перевод] Service mesh для микросервисов. Часть III. Более глубокий взгляд на Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Это третья статья из серии публикаций, посвященных  Kubernetes и технологии service mesh (также известной как «сеть микросервисов» и «mesh-сеть микросервисов»). В ...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

[Перевод] Поиск пути среди круглых препятствий Навигация по лесу Алгоритм поиска пути A* — это мощный инструмент для быстрой генерации оптимальных путей. Обычно A* демонстрируют при навигации по картам из сеток, но он может использоваться не только для сеток! Он может работать с любыми графами. Можно использовать A* для ...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

Алгоритм мышления и сознания, часть 2 Данный текст содержит пояснения к алгоритму из моей первой статьи “Алгоритм мышления и сознания”. Тезисы первой статьи: Феномен субъективного мышления можно алгоритмизовать. Предъявленный в статье алгоритм мыслит и этим можно воспользоваться практически. С помощью алгорит...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Wi-Fi петербургского и московского метро призвал «спасать Россию» На пассажиров, подключившихся к сети через приложение, посыпались неожиданные push-уведомления, однако «МаксимаТелеком» утверждает, что взлома не было.

День, когда сотовую сеть взломали 29 декабря 2011 года хакеры взломали GSM-сеть.На конференции Chaos Communication Congress в Берлине Карштен Ноль и Лука Мелетте продемонстрировали, как при помощи легкодоступного дешифрующего программного обеспечения и мобильного телефона можно выдать себя за пользователя др...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Концепт-кар Nissan IMk: электропривод, автопилот и интеграция со смартфоном Компания Nissan представила концептуальный автомобиль IMk — компактную пятидверную машину, специально спроектированную для эксплуатации в условиях мегаполисов. Новинка, как отмечает Nissan, сочетает в себе утончённый дизайн, передовые технологии, небольшие размеры и мощную с...

«Умная лампочка» способна «сдать» всю вашу информацию хакерам Как пишет newirkutsk.ru, неожиданная «прореха» нашлась в работе «умной» лампочки, которые сейчас весьма широко представлены в торговых сетях. Напомним, электролампы нового поколения управляются со смартфона по системе «умный дом» с помощью подключения к ...

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows Для подписчиковГлавная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для его нахождения я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим в...

[Из песочницы] Что дает объединение ручного и автоматизированного тестирования: опыт Wrike Читая статьи на тему web-тестирования, вырисовываются условно две темы: 1) ручное тестирование вымирает, автотесты (здесь и далее под автотестами имеются в виду Selenium UI и REST-тесты) – наше все; 2) автоматическое тестирование – не панацея, без ручного тестирования не об...

Дискретная математика для WMS: кластеризация партий товаров на складе В статье рассказывается как при внедрении WMS-системы мы столкнулись с необходимостью решения нестандартной задачи кластеризации и какими алгоритмами мы ее решали. Расскажем, как мы применяли системный, научный подход к решению проблемы, с какими сложностями столкнулись и ...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Основы шаблонов С++: шаблоны функций Дисклаймер: статья была начата еще в феврале, но, по зависящим от меня причинам, закончена не была. Тема очень обширна, поэтому публикуется в урезаном виде. Что не поместилось, будет рассмотренно позже. Невозможно разбираться в современном С++, не зная, что такое шаблоны п...

Signpost: когда брейкпоинтов недостаточно В предыдущей статье мы узнали о причинах нестабильности unit-тестов и способах борьбы с этим. Теперь мы хотим рассмотреть один из новых инструментов Apple для отладки и профилирования кода. Речь о представленном на WWDC 2018 фреймворке для логирования os_log, который был рас...

Способ организации коллективного изучения теории в ходе семестра Всем привет! Год назад я написал статью про то, как я организовывал университетский курс по обработке сигналов. Судя по отзывам, в статье много интересных идей, но она большая и тяжелочитаемая. И я давно хотел разбить её на более маленькие и написать их понятнее. Но писать о...

[Из песочницы] Современное программирование: взгляд после 25 лет перерыва или как я писал бота для Телеграм Задача кажется простой, когда ничего про нее не знаешь и когда решил. В один “прекрасный” день, я понял, что мне не интересно сидеть на многочисленных форумах, а хочется создать свой канал и делиться “мудростью”. Мне нравится Телеграм заложенными в него возможностями в то...

Как создать заметку-конспект на Mac (iPhone, iPad) из выделенного текста, картинок и ссылок В процессе серфинга по просторам Интернета нередко возникает необходимость в создании конспекта из отдельных фраз, предложений, абзацев, схем и различных изображений. Знаете ли Вы, что такой конспект легко реализовать на macOS в пару кликов.   ♥ ПО ТЕМЕ: Как смотреть историю...

[Перевод] Фотографии из грубых набросков: как именно работает нейросеть NVIDIA GauGAN В прошлом месяце на NVIDIA GTC 2019 компания NVIDIA представила новое приложение, которое превращает нарисованные пользователем простые цветные шарики в великолепные фотореалистичные изображения. Приложение построено на технологии генеративно-состязательных сетей (GAN), в ...

FlashForge Dreamer - мечта, печатающая из коробки, или страшный сон? Эта статья для тех (не знаю, есть ли такие), кто почти решился купить принтер FlashForge (FF) и для тех, у кого недорогой принтер и им интересно узнать, что владельцы относительно дорогих принтеров тоже плачут. Занятым сразу скажу: о своей покупке я не пожалел и если бы 14 м...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Из кошелька Fusion Network похищено $6,5 млн. Создатели проекта подозревают работу инсайдеров Цена токена Fusion (FSN) обвалилась более чем вдвое после того, как разработчики финансовой блокчейн-платформы Fusion Network объявили о взломе своего кошелька. Об этом пишет Decrypt. Согласно опубликованному в ночь на воскресенье заявлению представителей проекта в официальн...

Криптографические токены PKCS#11. Графическая утилита «с функцией подписания и добавлением метки времени». Часть 1 В комментариях к статье «Использование механизмов криптографических токенов PKCS#11 в скриптовых языках» читатель kovserg написал: «С нетерпением ждём статью с функцией подписания документа и добавлением метки времени». Еще раньше другой участник хабра pas писал о том, что б...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Пишем XGBoost с нуля — часть 2: градиентый бустинг Всем привет! В прошлой статье мы разбирались, как устроены решающие деревья, и с нуля реализовали алгоритм построения, попутно оптимизируя и улучшая его. В этой статье мы реализуем алгоритм градиентого бустинга и в конце создадим свой собственный XGBoost. Повествование буд...

Почти половине россиян оказались не интересны новые технологии Аналитический центр НАФИ и АНО «Цифровая экономика» спросил у россиян, что они знают о современных технологиях и интересуются ли ими.

Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android Для подписчиковЕсли ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу п...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Появился поддельный джейлбрейк iOS 12. В чём его опасность? Многие пользователи iOS по-прежнему ждут появления утилиты для взлома новейшей версии операционной системы и были обрадованы, когда узнали, что она якобы появилась.

Генерация документов с помощью ONLYOFFICE DocumentBuilder Привет, Хабр. Я хочу рассказать об утилите под названием DocumentBuilder, которая позволяет генерировать документы, таблицы и презентации, а также показать, как можно его использовать для решения ваших задач, на примере создания резюме из шаблонов. Работает билдер следующи...

Стартап дня: конструктор стартовых страниц для кафе и ресторанов Wi5 Подключившись к Wi-Fi заведения, посетитель может сразу оформить и оплатить заказ через веб-приложение.

[Перевод] Генерация подземелий и пещер для моей игры На этой неделе я начал работать над новой темой: генерацией подземелий и пещер. Я использовал разбиение пространства для генерации комнат, алгоритмы генерации лабиринтов для генерации коридоров и клеточные автоматы для придания пещерам более естествненного внешнего вида. Р...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

[Перевод] Пишем операционную систему на Rust. Реализация страничной памяти (новый вариант) В этой статье разберёмся, как реализовать поддержку страничной памяти в нашем ядре. Сначала изучим различные методы, чтобы фреймы физической таблицы страниц стали доступны ядру, и обсудим их преимущества и недостатки. Затем реализуем функцию преобразования адресов и функцию ...

[Из песочницы] Рефакторинга много не бывает Привет, Хабр! Представляю вашему вниманию перевод статьи "Refactoring — oops, I’ve been doing it backwards" автора Джастина Фуллера (Justin Fuller). Я очень завишу от рефакторинга, и не боюсь признать это, но есть только одна проблема: я всегда делал это задом на...

[Из песочницы] Из чего состоит IoT Если обратиться к википедии в поисках определения для термина “интернет вещей”, можно увидеть следущее: Интернет вещей (англ. Internet of Things, IoT) — концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Байкал-Т1 за счет SIMD-блока В статье на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности двухъядерного процессора BE-T1000 (aka Байкал-Т1) и проведены сравнительные испытания реализации алгоритма с помощью векторных вычислений с сопр...

Samsung размышляет над смарт-часами с новым дизайном Управление США по патентам и торговым маркам (USPTO) выдало южнокорейской компании Samsung патент на дизайн смарт-часов. Как можно видеть на иллюстрациях, сопровождающих патентную документацию, Samsung размышляет над «умным» хронометром, оснащённым дисплеем квадратной формы....

Для взлома серверов NASA хакер использовал микрокомпьютер Raspberry Pi В NASA рассказали о взломе серверов, которые осуществил хакер в 2018 году, используя микрокомпьютер Raspberry Pi. ***

Huawei собирается нанять хакеров для взлома своих же смартфонов: инсайдеры Чтобы обезопасить пользователей, компания Huawei нанимает хакеров для поиска уязвимостей

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Приятное и полезное в преподавании Всем привет! Год назад я написал статью про то, как я организовывал университетский курс по обработке сигналов. Судя по отзывам, в статье много интересных идей, но она большая и тяжелочитаемая. И я давно хотел разбить её на более маленькие и написать их понятнее. Но писать о...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

[Перевод] Обработка ошибок в Express Когда я только начинал работать с Express и пытался разобраться с тем, как обрабатывать ошибки, мне пришлось нелегко. Возникало такое ощущение, будто никто не писал о том, что мне было нужно. В итоге мне пришлось самому искать ответы на мои вопросы. Сегодня я хочу рассказать...

Как Habr помогает исполнять мечты Вы, наверное, знаете как сильно я ценю Хабр. Это не просто сайт с релевантной информацией. Это сообщество людей, нетворкинг. В этом посте краткая история о том, как Habr исполняет мечты. Как за 6 месяцев из идеи можно сделать MVP, найти инвесторов и создать что-то новое. Пос...

[Из песочницы] Организация интерфейса в Unity с UI Canvas В Unity есть хорошая система для создания пользовательского интерфейса UI Canvas. По ней написано довольно много обучающего материала, но большинство гайдов рассказывает только о том, какие кнопки нажать и какой код написать, чтобы все заработало. В качестве примеров обычно ...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Запускаем OpenVPN в Докере за 2 секунды Привет, хабровчане! Сталкивались ли вы когда-либо с ситуацией, когда очень хотелось бы виртуально перенестись в другой город, страну или на другой континет? У меня такая необходимость возникает достаточно часто, поэтому возможность иметь свой VPN сервер, который можно запуст...

Monero может перейти на новый алгоритм консенсуса В сети ориентированной на повышенную приватность криптовалюты Monero может быть реализован новый PoW-алгоритм консенсуса под названием RandomX от разработчика децентрализованного интернета Arweave. Все зависит от результатов аудита нового протокола, сообщает Cointelegraph. Н...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Как сервера договариваются друг с другом: алгоритм распределённого консенсуса Raft Когда кластеры достигают размеров в сотни, а иногда и тысячи машин, возникает вопрос о согласованности состояний серверов относительно друг друга. Алгоритм распределённого консенсуса Raft даёт самые строгие гарантии консистентности из возможных. В этой статье мы рассмотрим R...

Как организовывать Knowledge Sharing внутрь и наружу Какой путь видит неподготовленный тимлид, когда возникает необходимость чему-то научить своих коллег, будь то команда разработчиков или люди, которые сопровождают, поддерживают или продают его продукт? Правильно — слепить презентацию на 100500 слайдов, забронировать перегово...

Microsoft обвинила в массовых взломах через принтеры хакеров из России Представители корпорации Microsoft заявили, что выявленные случаи взлома ПК через подключенные принтеры оказались делом рук российских хакеров. Информация об этом была доведена до широкой общественности во время последней конференции по вопросам кибербезопасности, состоявшей...

Американская компания обнаружила взлом, когда хакер истратил все свободное место на сервере Компания InfoTrax Systems, занимающаяся хостингом MLM-приложений, несколько лет не замечала компрометации. Взлом обнаружили, когда гигантский архивный файл занял практически все место на сервере.

Финансовая грамотность для чайников: что нужно знать перед тем, как взять кредит Лайфхакер помогает разобраться в теории, чтобы не теряться, когда придёте в банк.

Сайт использует ИИ для создания лиц несуществующих людей Возможно, многие уже в курсе, что с помощью ИИ можно эффективно помещать реальные лица в видео, но теперь стало ясно, что технология может использоваться для автоматической генерации лиц. Разработчик Филипп Ванг (Phillip Wang) создал сайт ThisPersonDoesNotExist, еди...

[Перевод] Unity: бесконечный процедурно генерируемый город, получаемый при помощи алгоритма WFC (коллапс волновой функции) Привет, Хабр! Как законодатели мод по теме Unity на российском рынке предлагаем вам почитать интересное исследование о практическом использовании алгоритма WFC (Wave Function Collapse), построенного по образу и подобию известного принципа квантовой механики и очень удобного...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

[Из песочницы] Криптографический алгоритм «Кузнечик»: просто о сложном В данной статье будет подробно рассмотрен алгоритм блочного шифрования, определенный в ГОСТ Р 34.12-2015 как «Кузнечик». На чем он основывается, какова математика блочных криптоалгоритмов, а так же как реализуется данный алгоритм в java. Кто, как, когда и зачем разработал д...

Google использовала бомжей для обучения собственной системы распознавания лиц Американское издание The New York Daily News рассказало, что один из официальных партнеров Google, помогающий собирать данные для “обучения” нейронных сетей компании, применял спорный способ для получения необходимых материалов. Так, фирма под названием Randstad искала бездо...

[Из песочницы] Как изменить стоимость созданной подписки в вашем приложении. App Store Connect и Google Play Console Введение Данная статья — это руководство по изменению цены на подписку в вашем приложении, которое опубликовано в App Store и Google Play. Почему важно периодически изменять цену подписки в вашем приложении? Когда вы устанавливаете цену на подписку в вашем приложении, вы ...

Вышел джейлбрейк unc0ver для iOS 12.4 Несмотря на падение интереса к джейлбрейку, некоторые разработчики все еще продолжают создавать и дорабатывать утилиты для взлома iOS. В частности, на днях команда pwn20wnd выпустила новую версию своего приложения unc0ver. Обновленная утилита unc0ver 3.5.0 позволяет взламыва...

[Из песочницы] Регресс или регрессив в тестировании О себе писать не буду (кто я и чем занимаюсь). Моя статья возможно ответит на эти вопросы. Не могу терпеть эту боль и слышать как неправильно произносят некоторые определения в тестировании. Да, я — тестировщик. Хотя мои близкие меня постоянно спрашивают — «Ты точно тести...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

Это читерство! Изучаем принципы борьбы с читами и пишем простую защиту Для подписчиковХакеры разрабатывают читы, геймеры их покупают, компании нанимают инженеров, чтобы разрабатывать новые способы защиты. Хакеры снова находят лазейку, и круг замыкается. В этой статье мы посмотрим, как работают (и работают ли!) разные оборонительные методы, и по...

Власти США предъявили обвинение двум хакерам во взломе EtherDelta Офис прокурора США в Северном округе Калифорнии предъявил обвинения Эллиоту Гантону и Энтони Тайлеру Нашатке во взломе биржи EtherDelta в декабре 2017 года. Согласно обвинительному заключению, хакеры изменили настройку системы доменных имен EtherDelta, чтобы обмануть пользов...

[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...

Спор: прочитав до конца, вы поймёте, как и почему именно так работает GC Скажу сразу: я никогда не жду развёрнутого ответа на этот вопрос на собесах. Это глупо и моем случае — эгоисточно. Однако, на мой взгляд, помимо общего интереса к платформе, знать как он работает очень полезно, т.к. это снимает целый ряд вопросов. Например, исключает вариант...

Биткоин и приватность — как шифропанки реализуют мечту о свободном интернете будущего Они пишут код. Их код открыт для всех и может быть использован бесплатно. Но делают они это не из альтруизма – они знают, что кто-то в этом мире должен писать код и создавать программы, помогающие защищать приватность. Они убеждены, что приватность, в том числе от государств...

[Из песочницы] Блокчейн и электроэнергетика Привет, в данной статье я попытаюсь популярно описать, почему применение блокчейна в электроэнергетике назрело, и почему в некоторых странах этот кейс активно продвигается. Все данные, на которых я основывал свои суждения, я брал из открытых источников. Я допускаю их неточн...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Криптографический АРМ на базе токенов PKCS#11. Получение сертификатов для ЕГАИС. Часть 4 И вот, когда я уже практически добавил в криптографический АРМ на базе токенов PKCS#11 cryptoarmpkcs генерацию самоподписанных сертификатов и готов был приступить к написанию статьи, мне пришло такое письмо:Мы являемся УЦ «Имярек», у нас возникло затруднение с выпуском ЭП в...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

[Перевод] Если вы не пишете программу, не используйте язык программирования Лесли Лэмпорт — автор основополагающих работ в распределённых вычислениях, а ещё вы его можете знать по буквам La в слове LaTeX — «Lamport TeX». Это он впервые, ещё в 1979 году, ввёл понятие последовательной согласованности, а его статья «How to Make a Multiprocessor Comput...

Рекомендации для бизнеса: как привлечь людей с инвалидностью Мы говорим по телефону с курьерами или операторами банка, пользуемся мобильными приложениями и онлайн-магазинами. Все это часть нашей повседневной жизни. Но абсолютно привычные для нас услуги не всегда доступны для людей с инвалидностью. Как специальные скрипты-рекомендации...

Атаки на трасты между доменами Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться. Читать дальше →

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

Ответ на конкретное сообщение. Facebook Messenger получил функцию, которая давно есть у других мессенджеров Возможность ответа на конкретное сообщение представлена в различных популярных мессенджерах, однако эта возможность появилась в Facebook Messenger только на этой неделе. Данная функциональность является очень полезной в ходе активной переписки, когда при попытке ответа ...

Хакер показал взлом Cвязки ключей, но не поделился уязвимостью с Apple в знак протеста Специалист по сетевой безопасности Linuz Henze выложил видео (под катом), в котором наглядно продемонстрирована работа эксплойта, совершающего взлом Cвязки ключей в macOS Mojave. Взлом проводит авторская утилита под названием KeySteal, которая одним нажатием кнопки открывает...

[Перевод] ИИ в 2019 году: текущее положение вещей Этот перевод — часть статьи The Real-World AI issue. Общеизвестный факт — если вы станете повторять любое слово много раз, то в итоге оно потеряет всякое значение, превратится в фонетическое ничто. Это причина того, почему для многих из нас термин «искусственный интеллект...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы ...

Игнорируя предупреждения США, Бахрейн будет использовать оборудование Huawei в сетях 5G Королевство Бахрейн, в столице которого расположена штаб-квартира пятого флота ВМС США, планирует к июню развернуть коммерческую сотовую сеть 5G с использованием оборудования Huawei, оставив без внимания опасения Соединенных Штатов, что оборудование китайского телекомму...

5G: новые возможности для киберпреступников В числе потенциальных опасностей для сетей пятого поколения эксперты Trend Micro назвали взлом SIM-карт, мошенничество с идентификацией и изменение алгоритмов машинного обучения.

Самый мягкий и пушистый путь в Machine Learning и Deep Neural Networks Современное машинное обучение позволяет делать невероятные вещи. Нейросети работают на пользу общества: находят преступников, распознают угрозы, помогают диагностировать болезни и принимать сложные решения. Алгоритмы могут переплюнуть человека и в творчестве: они рисуют карт...

Cron в Linux: история, использование и устройство Классик писал, что счастливые часов не наблюдают. В те дикие времена ещё не было ни программистов, ни Unix, но в наши дни программисты знают твёрдо: вместо них за временем проследит cron. Утилиты командной строки для меня одновременно слабость и рутина. sed, awk, wc, cut и ...

Делаем контроллер для умного дома Делаем контроллер для умного дома и не только. В предыдущей статье я описывал разработку системы в целом. В этой я опишу разработку контроллера, который отвечает за опрос датчиков и модулей ввода-вывода. «Зачем изобретать велосипед?» — спросите вы. Во-первых, это интересно,...

Искусственный интеллект раскрыл убийство, взглянув на лицо жертвы Системы распознавания лиц используются во многих мобильных приложениях То, что вы сейчас прочитаете — это не сценарий фильма ужасов, а пугающая и в то же время удивительная действительность. В недавней статье про нейронную сеть для превращения эмодзи в реальные фотографии мы...

Китайские хакеры создали малварь Messagetap, предназначенную для хищения SMS из сетей операторов Вредонос создан для размещения на серверах SMSC (Short Message Service Center) в сетях телекомов и помогает «прослушивать» SMS-сообщения, применяя к ним набор определенных фильтров.

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

[Перевод] Что происходит, когда AI может спросить мозг — что он хочет видеть? Эти изображения, полученные с помощью алгоритма искусственного интеллекта под названием XDREAM могут стимулировать определенные нейроны гораздо лучше чем любая естественная картина. В апреле 2018 года, в Гарвардской лаборатории, обезьяне (по имени Ринго) показывали странны...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Как работает алгоритм локального поиска Google Когда речь заходит об алгоритмах Google, то существует большая разница между тем, как они обрабатывают органические и локальные результаты. В статье мы рассмотрим основные факторы, которые влияют на ранжирование в локальной выдаче. Сообщение Как работает алгоритм локального ...

Искусственный интеллект научился выслеживать хакеров Смогут ли хакеры противостоять искусственному интеллекту? Искусственный интеллект и системы, основанные на этой технологии, находят все большее применение в реальной жизни. Однако зачастую сфера их действия ограничивается анализом больших объемов данных или сложных вычислени...

[Из песочницы] Алгоритм Дугласа-Пекера Предисловие Не так давно пришлось поработать с упрощением полигональной цепи (процесс, позволяющий уменьшить число точек полилинии). В целом, данный тип задач очень распространен при обработке векторной графики и при построении карт. В качестве примера можно взять цепь, неск...

Биржа GetETH заявила о взломе и пообещала вернуть инвесторам лишь половину потерянных средств Представители криптовалютной биржи GetETH подтвердили, что в результате ошибки в коде и действий хакеров лишились средств инвесторов, которые те вложили в покупку инвестиционных смарт-контрактов, предусматривающих пассивный доход. «В связи с выявленной ошибкой в коде смарт-к...

Создаем простой сервис коллтрекинга, часть 2 В предыдущей статье мы реализовали генерацию и проверку наличия coockie, используемой для подстановки номера на странице, а так же добавили логирование отображаемых номеров с привязкой к источнику перехода. В этой статье будет рассмотрен процесс создания интерфейса вывода ин...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2. iPhone Xs и iPhone Xs Max поддерживаются Сегодня хакерская команда Electra выпустила новую джейлбрейк-утилиту под названием Chimera. Она позволяет осуществить взлом iPhoen и iPad, работающих под управлением iOS 12-12.1.2. Главной особенностью новой утилиты является то, что она позволяет обходить защиту CoreTrust и ...

Прогноз продаж с высокой точностью. Знаем, сколько купят Сколько товара заказать у поставщиков, чтобы точно хватило, но излишки не пылились на складе? Сработает ли промоакция? Ответы знает математический алгоритм компании GoodsForecast: он умеет прогнозировать продажи. Ошибается ли этот алгоритм и как на него влияет человечес...

Китайские хакеры взломали компанию Visma, норвежского поставщика облачных технологий Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической фирмы в США и неназванного производителя одежды.

[Из песочницы] Англоязычная кроссплатформенная утилита для просмотра российских квалифицированных сертификатов x509 Сегодня использование цифровых сертификатов X509 v.3 стало обыденным делом. Все больше людей используют их для доступа на сайт Госуслуги, ФНС, электронные торги и т.д. И все больше людей хотят знать что же находится в этом «сундуке» под названием сертификат. И если сертифик...

[Перевод] Краткий и бодрый обзор архитектуры компиляторов Большинство компиляторов имеют следующую архитектуру: В данной статье я собираюсь детально препарировать эту архитектуру, элемент за элементом. Можно сказать, что эта статья — дополнение к огромному количеству существующих ресурсов на тему компиляторов. Она является а...

Бельгийским ученым удалось обмануть алгоритм камеры видеонаблюдения при помощи картинки в руках Нейросетевые алгоритмы обнаружения человека в кадре, применяемые в системах видеонаблюдения, можно обмануть с помощью картонного листа с распечатанным состязательным изображением, показали бельгийские исследователи из Левенского католического университета. Посвященная разраб...

ИИ от OpenAI научился писать поэмы, статьи и новости Несмотря на то, что чатботы пока еще не слишком хорошо поддерживают беседу с людьми (хотя и постоянно совершенствуются в этом), с текстом они работают гораздо лучше. Проверить это утверждение можно при помощи веб-приложения, основа для которого — искусственный интеллект (с...

Arend – язык с зависимыми типами, основанный на HoTT (часть 1) В данном посте мы поговорим о только что выпущенном JetBrains языке с зависимыми типами Arend. Этот язык разрабатывался JetBrains Research на протяжении последних нескольких лет. И хотя репозитории уже год назад были выложены в открытый доступ на github.com/JetBrains, полноц...

Бэки двух ритейлеров на SAP за 12 часов Эта статья расскажет о масштабном проекте внедрения SAP в нашей компании. После слияния компаний «‎М.Видео»‎ и «‎Эльдорадо»‎ перед техническими отделами была поставлена нетривиальная задача — перевести бизнес-процессы в единый бэкенд, основанный на SAP. Перед стартом у нас...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

СМИ: к взлому Coincheck причастны русские хакеры По данным японского издания The Asahi Shimbun, ответственность за крупнейший в истории криптоиндустрии взлом биржи Coincheck лежит на одной из киберпреступных групп российского происхождения. Об этом сообщает Cointelegraph. Как сообщает издание, на компьютерах торговой площа...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2 В начале недели разработчик, известный под ником Pwn20wnd, анонсировал скорый выход новой версии джейлбрейк-утилиты unc0ver, которая позволит осуществить взлом iOS 12. Точная дата релиза утилиты была неизвестна. Однако оказалось, что работы над джейлбрейком практически завер...

[Перевод] Шум Перлина, процедурная генерация контента и интересное пространство Наверно худшее, что случилось в области процедурной генерации контента (если считать, что это действительно область процедурной генерации контента, в чём я уверен не полностью) — это шум Перлина. Шум Перлина невероятно хорошо подходит (по крайней мере, если не приглядываться...

[Перевод] Нечёткий мир шума Перлина Что такое шум Перлина? Шум Перлина придуман в 1983 году Кеном Перлином (получившим за это достижение премию Американской Академии кинематографических искусств и наук). Видите ли, в те времена все стремились к фотореализму, но его всегда не хватало. Кен Перлин придуман этот ...

Варианты загрузки Windows 10 May 2019 Update Разработка нового функционального обновления для Windows 10 под названием May 2019 Update завершена, масштабное тестирование среди инсайдеров на канале Release Preview проведено, и теперь компания Microsoft приступает к полноценному распространению новой версии операционной...

Разработка чат-бота (laravel+botman) Welcome! Я, как junior full stack разработчик, при попытке написать бота с использованием laravel и botman’а столкнулся с многими проблемами. Во-первых, я плохо знаю английский, а на русском статей очень мало на эту тему, а те, что есть не помогли мне решить мои проблемы. В ...

Дайджест статей машинного обучения и искусственного интеллекта Хабр, привет. Отфильтровав большое количество статей, конференций и подписок — собрал для вас все наиболее значимые гайды, статьи и лайфхаки из мира машинного обучения и искусственного интеллекта. Всем приятного чтения! 1. Проекты искусственного интеллекта, с которыми можн...

Хакеры подключились к обновлениям компьютеров Asus Если вы используете приложение Asus Live Update, его необходимо немедленно обновить. 

ISE 2019: Panasonic представил очень нужные в AV-интеграции ультракороткофокусные объективы с уникальным до ±59% вертикальным смещением изображения Теперь в ассортименте Panasonic есть 3 типа ультракороткофокусных объективов с разворотом луча на 0°, 90° и 180° В современной AV-интеграции все чаще возникают задачи, когда необходимо все вокруг покрыть изображением, а помещение маленькое и разместить проекторы просто негд...

Всё, что вы хотели знать о децентрализованном интернет-провайдере «Medium», но боялись спросить Добрый день, Сообщество! Меня зовут Янислав Басюк. Я являюсь координатором общественной организации «Medium». В этой статье я постарался собрать наиболее исчерпывающую информацию о том, что являет собой этот действующий на территории Российской Федерации децентрализованный...

Стали известны самые уязвимые ко взлому сайты знакомств в России Представители компании “Ростелеком-Солар” провели исследование, направленное на изучение степени защищенности от взлома приложений для знакомств, которые наиболее популярны в России.

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

В программном обеспечении SSD Samsung с интерфейсом PCIe Gen4 реализованы три ключевых новшества Компания Samsung Electronics рассказала о новшествах, реализованных в программном обеспечении ее твердотельных накопителей, оснащенных интерфейсом PCIe Gen4. Производитель называет три ключевых нововведения: технологию «fail-in-place» (FIP), виртуализацию S...

[Перевод] Циклическая генерация подземелий на примере Unexplored Хватит создавать ветвящиеся пути, начинайте использовать циклическую генерацию подземелий. Ваши уровни станут гораздо более похожими на созданные вручную. Чаще всего для генерации подземелий в играх жанра roguelike на карту добавляются сгенерированные или заранее созданные...

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 1 В этой статье я разберу использование утилиты Liquibase в Spring Boot приложениях для версионирования структуры реляционной БД и миграции этой структуры с одной версии на другую. В первой части разберем базовый пример, а во второй поговорим об использовании liquibase-mave-pl...

[Перевод] 10 принципов объектно-ориентированного программирования, о которых должен знать каждый разработчик Мне довольно часто встречаются разработчики, которые не слышали о принципах SOLID (мы подробно рассказывали о них здесь. — Пер.) или объектно-ориентированного программирования (ООП), или слышали, но не используют их на практике. В этой статье описываются преимущества прин...

Небольшой обзор SIMD в .NET/C# Вашему вниманию предлагается небольшой обзор возможностей векторизации алгоритмов в .NET Framework и .NETCORE. Цель статьи познакомить с этими приёмами тех, кто их вообще не знал и показать, что .NET не сильно отстаёт от "настоящих, компилируемых" языков для нативной разрабо...

Выборочное логирование трафика для сервисов SOAP Практически в любом нашем проекте, который интегрируется с сервисами заказчика, используются SOAP-сервисы. И в каждом таком проекте есть задача логирования информации. Мы особенно заинтересованы в логировании запросов, которые связаны с бизнес-операциями решения. Например, с...

Станет ли монетизация пользовательских данных трендом 2019? В 2018 году монетизация данных стала модным словом в индустрии приложений. Чтобы получать прибыль с приложения, важно знать все неочевидные способы его монетизации и максимально использовать самые эффективные из них. Монетизация пользовательских данных выгодна тогда, когд...

OpenAI представила «ИИ-оркестр» — нейросеть MuseNet Исследователи из OpenAI представили передовой алгоритм для генерации музыкальных произведений — нейросеть MuseNet. От других похожих алгоритмов ее отличает «всеядность» и широкий спектр инструментов: новинка «владеет» 10 музыкальными инструментами и «зако...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Adidas и Zound Industries представили беспроводные наушники Adidas и Zound Industries провели в Москве мини-презентацию новых беспроводных наушников. С Adidas отечественный потребитель точно знаком. Zound Industries же может знать по производству техники Urbanears и Marshall Headphones. В нойо линейке наушников было реализовано решен...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

Гигиена удалённой работы или о пользе телепатии Каждый, кто хоть раз наблюдал (или, что еще хуже, участвовал в) за достаточно массовой дискуссией со временем ловил себя на мысли, что оппоненты разговаривают каждый о своём. Каждый приводит факты подтверждающие свою точку зрения и зачастую не понимает к чему были приведены...

Аналитики PwC: хакеры SamSam выводили биткоины через биржу WEX Граждане Ирана Фарамарз Шахи Саванди и Мохаммед Мехди Шах Мансури, в числе прочих хакеров распространявшие программу-вымогатель SamSam, отмывали полученные незаконно средства через криптовалютную биржу WEX (ранее BTC-e). Такое предположение сделали исследователи аудиторской ...

Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...

В ФБР рассказали, к каким кибератакам причастна Северная Корея КНДР использует кибератаки для обхода международных санкций. Такое заявление сделала заместитель помощника директора ФБР по вопросам кибербезопасности, информационных технологий и разведки Тоня Угоретц на конференции от Aspen Institute, сообщает The Korea Herald. В частности...

Network tools, или с чего начать пентестеру? Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно ...

[Из песочницы] Система генерации ландшафта лабиринта с улучшенным визуальным реализмом [перевод статьи Jinmo Kim] Привет, Хабр! В этой публикации я расскажу о статье автора Jinmo Kim: "Maze Terrain Authoring System in Immersive Virtual Reality for New Visual Realism". Она была опубликована 4.04.2019. Полный текст статьи можно посмотреть здесь. Краткое описание системы В стать...

Хакер Pwn20wnd выпустил публичную версию утилиты для джейлбрейка unc0ver Исчезла приписка beta в номере сборки.

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

Ответ ASUSTeK: ни извинений, ни подробностей В реакции ASUSTeK на представляющийся серьезным взлом ее собственной утилиты обновлений отсутствует ясный ответ о том, что же произошло, и это не …

noexcept-ctcheck или несколько простых макросов, чтобы компилятор помогал при написании noexcept кода При разработке на C++ время от времени приходится писать код, в котором исключения не должны возникать. Например, когда нам нужно написать не бросающий исключений swap для собственных типов или определить noexcept move-оператор для своего класса, или вручную реализовать нетр...

Трансляция проектов и библиотек из Altium Designer в PADS Professional Часто у инженеров возникает необходимость транслировать проекты из одной САПР в другую. На предприятиях не редко бывает такая ситуация, когда разные отделы проектируют в разных САПРах. Также трансляция проектов может потребоваться, когда ваша система проектирования уже не с...

Флагманский Redmi Pro 2 показали на реальных фотографиях Информация о том, что Redmi взялись за разработку флагманского смартфона на базе процессора Snapdragon 855, давно гуляет по просторам интернета. Правда, никакой достоверной информации об этом не было. И, вот! В китайской социальной сети Weibo появились фотографии неизвестног...

Пять ключевых показателей продуктивности труда сотрудников Эффективные компании применяют данные для отслеживания и повышения производительности труда своих сотрудников, пишет портал Information Age. Данные помогают предприятиям провести оценку своей деятельности, чтобы понять, где в их прошлом ...

Что упускают хакеры при взломе банка на PHDays Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила ...

[Перевод - recovery mode ] Руководство по SQL: Как лучше писать запросы (Часть 2) Продолжение статьи Руководство по SQL: Как лучше писать запросы (Часть 1) От запроса к планам выполнения Зная, что антипаттерны не статичны и эволюционируют по мере того, как вы растете как разработчик SQL, и тот факт, что есть много, что нужно учитывать, когда вы задумыва...

5G в России: зачем нужно, сколько стоит и когда появится? Коротко о главном Сотовая связь пятого поколения пока еще где-то там, на горизонте О мобильных сетях пятого поколения начали говорить еще тогда, когда только стартовало внедрение 4G. Тем не менее, развитие 5G сетей идет не слишком активными темпами, что в России, что на Западе. Причина — бо...

Что такое Monero? 1 Что такое Monero? Monero (XMR) – криптовалюта с открытым исходным кодом, в протоколе которой реализован ряд техник анонимизации транзакций: stealth-адреса, кольцевые конфиденциальные транзакции. В сети Monero сумму, адреса отправителя и получателя знают только участники тр...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

Low-code платформы упрощают и ускоряют комплексную разработку приложений По мере роста экономики приложений возникает необходимость повысить ценность бизнеса, придать ему большей гибкости и мобильности, пишет портал eWeek. Открывающиеся для этого цифровые возможности огромны, что подстегивает предприятия ускорить динамику ...

Этим вертолетом сможете управлять даже вы. С первой попытки! При взгляде на панель управления вертолетом, глаза разбегаются в разные стороны — не зря на обучение требуется несколько месяцев теории и практики. Компания Sikorsky, которая в 2015 году была куплена американской военно-промышленной корпорацией Lockheed Martin, стремится ма...

Очередной взлом криптобиржи на сумму 41 миллион долларов. Хакеры снова взломали криптобиржу.

Взлом Outlook.com показался крупнее, чем считалось прежде Хакеры получили доступ к содержимому электронных писем.

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

RusDate — сервис знакомств для тех, кто ищет любовь и серьезные отношения Неважно, насколько ты крутой хакер или кодер, сколько языков программирования знаешь и каким текстовым редактором пользуешься. В вопросах обустройства личной жизни все это вряд ли пригодится, а это важнейшие вопросы. Хорошо, что подыскивать себе пару, не отрываясь от компьют...

Операторы связи и ФСБ выступили против используемой в iPhone технологии «Большая тройка» операторов и ФСБ высказались против внедрения технологии eSim, которая позволяет подключиться к сотовой сети без сим-карты. Технология может привести к ценовым войнам и не поддерживает российскую криптографию.

Новый алгоритм работает как дата-сайентист Сбербанк создал новую модель машинного обучения Auto ML, сообщил на Российском инвестиционном форуме заместитель Председателя Правления Сбербанка Анатолий Попов.Auto ML - алгоритм, который умеет создавать другие модели. А они, в свою очередь, уже решают прикладные задачи - н...

[Из песочницы] Подробный разбор симплекс-метода Пролог Недавно появилась необходимость создать с нуля программу, реализующую алгоритм симплекс-метода. Но в ходе решения я столкнулся с проблемой: в интернете не так уж много ресурсов, на которых можно посмотреть подробный теоретический разбор алгоритма (его обоснование: поч...

Аферистка по имени Жанна или Следите за ушами В комментариях к предыдущей статье про то, что 122-летний рекорд долгожительства Жанны Кальман может оказаться фальшивкой, уважаемый Rikkitik посоветовал более пристально присмотреться к ушам Жанны на её молодых и старых фото. Ведь форма или даже отпечаток ушей давно использ...

Python из C В прошлом году появилась необходимость дополнить старый проект написанный на C функционалом на python3. Не смотря на то, что есть статьи на эту тему я помучился и в том году и сейчас когда писал программы для статьи. Поэтому приведу свои примеры по тому как работать с pytho...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Вышел джейлбрейк на iOS 12.4. Как установить? В былые времена многие продвинутые пользователи с нетерпением ждали выхода джейлбрейка, чтобы расширить возможности своих iPhone и iPad. Тогда взлом был просто жизненно необходим, ведь многие важные функции просто отсутствовали в iOS. Сегодня интерес к этой сфере практическ...

Почему только прокачка кодинга не сделает из тебя лучшего разработчика Techlead Skyeng Кирилл Роговой выступает на конференциях с докладом, в котором рассказывает о навыках, развивать которые стоит каждому хорошему разработчику, чтобы стать лучшим. Я попросил его поделиться этой историей с читателями Хабры, передаю Кириллу слово. Миф про хорош...

[Перевод] Самодельный сборщик мусора для OpenJDK Это перевод статьи Алексея Шипилёва «Do It Yourself (OpenJDK) Garbage Collector», публикуется с согласия автора. О любых опечатках и других багах сообщайте в личку — мы их поправим.Процесс создания чего-нибудь в рантайме языка — весёлое упражнение. По крайней мере, создание ...

В России отзовут более 19 тысяч автомобилей Renault Renault проведет в России масштабную сервисную кампанию, которая затронет 19 218 экземпляров моделей Dokker и Duster, проданных в стране с ноября 2017 года. Росстандарт сообщил, что в отзывных автомобилях Renault, из-за нарушений в их сборке, может быть неправильно размещен...

Фишки камеры Xiaomi Mi Mix 3 получил Xiaomi Mi 8 После анонса Xiaomi Mi Mix 3, который стал лучшим среди смартфонов компании по своим фотовозможностям, производитель пообещал, что Xiaomi Mi Mix 2S и Mi 8 в будущем будут снимать не хуже. Подтянут качество снимков на программном уровне, и разработчики были нацелены на то, чт...

[Из песочницы] Пишем простую нейронную сеть с использованием математики и Numpy Зачем очередная статья про то, как писать нейронные сети с нуля? Увы, я не смог найти статьи, где были бы описаны теория и код с нуля до полностью работающей модели. Сразу предупреждаю, что тут будет много математики. Я предполагаю, что читатель знаком с основами линейной а...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

[Перевод] Бесплатная библиотека Wolfram Engine для разработчиков программного обеспечения Оригинал перевода в моём блоге Пара видео о Wolfram Language Почему вы до сих пор не используете технологии Wolfram? Что ж, такое случается, и довольно часто. В процессе общения с разработчиками программного обеспечения, они достаточно лестно отзываются о наших технология...

[Из песочницы] Автоматика для дома своими руками Моя статья будет полезна тем, кто только задумывается над подобного рода системой, поможет определиться делать ли самому и ориентирована в основном на энтузиастов-колхозников. Изначально пишу “автоматика” а не умный дом, потому что на данном этапе умных функций в моей систем...

Stack Overflow взломан, хакеры провели в сети компании неделю Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.

Google хочет научить вас правильно произносить слова Google пытается сделать вас лучше Google не перестает развивать свои сервисы и предоставлять нам все новые и новые функции. Не так давно мы писали о том, что поисковый гигант модифицирует свое приложение камеры, делая его еще лучше, а также улучшает картографический сервис, ...

[Перевод] Технологии микроэлектроники на пальцах: «закона Мура», маркетинговые ходы и почему нанометры нынче не те. Часть 3 В третьей части автор оригинальной статьи рассуждает о Зеленограде, памяти и смысле миниатюризации на пальцах. Disclaimer: огда-то давно и сам баловался написанием статей про изготовление чипов, а в серии статей «Взгляд Изнутри» даже заглядывал внутрь оных, т.е. тема мне ...

Сплошная благотворительность. В помощневший флагман Xiaomi Mi Mix 3 5G не заложена прибыль На выставке MWC 2019 в Барселоне компания Xiaomi представила флагманский слайдер Xiaomi Mi Mix 3 5G. Это второй после Samsung Galaxy S10 5G смартфон в индустрии с поддержкой сотовых сетей пятого поколения.  Чтобы реализовать возможность работы в сетях 5G, смартфон...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Радиолюбительские измерения: когда нет частотомера В радиолюбительской практике, в силу ограниченности бюджета, часто возникает ситуация, когда тот или иной нужный для работы прибор недоступен. В такой ситуации приходится вычислять нужный параметр по результатам косвенных измерений, т.е. «сверлить пилой и пилить буравчиком...

Нахождение объектов без учителя (Unsupervised Object Detection) Одна из важнейших задач в машинном обучении — детектирование объектов (Object Detection). Недавно был опубликован ряд алгоритмов машинного обучения основанных на глубоком обучении (Deep Learning) для детектирования объектов. Эти алгоритмы занимают одно из центральных мест ...

[Перевод] Процедурные паттерны, которые можно использовать с тайловыми картами Процедурная генерация используется для повышения вариабельности игр. Среди известных проектов можно упомянуть Minecraft, Enter the Gungeon и Descenders. В этом посте я объясню некоторые из алгоритмов, которые можно применять при работе с системой Tilemap, появившейся как 2D-...

Глава ВТБ сравнил майнеров с фальшивомонетчиками Криптовалюта никогда не выйдет из «узкой ниши» использования, а майнеры больше напоминают фальшивомонетчиков. Об этом заявил глава ВТБ Андрей Костин, пишет ТАСС. По его словам, сторонники криптовалют поддались эйфории в надежде на их широкое распространение в качес...

[Перевод] SMAA: улучшенное субпиксельное морфологическое сглаживание Данная статья основана на журнале Хорхе Хименеса, Хосе Эчеварриа, Тиаго Соуса и Диего Гутьерреса. Их демо реализации SMAA можно посмотреть здесь (файл .exe). На моём GTX 960 2GB оно работает вполне нормально. Старые способы сглаживания (антиалиасинга) Долгие годы стандарт...

[Перевод] Реализация шаблона проектирования Command в Unity Вы задавались когда-нибудь вопросом, как в играх наподобие Super Meat Boy реализована функция реплея? Один из способов её реализации — выполнять ввод точно так же, как это делал игрок, что, в свою очередь, означает, что ввод нужно как-то хранить. Для этого и многого другого...

Хакеры украли базы данных NASA при помощи самосборного компьютера Управление генерального инспектора (OIG) NASA исследовало компьютерные сети Лаборатории реактивного движения агентства (JPL) на наличие брешей в системе безопасности. Поводом стал взлом компьютерной системы группой хакеров. Злоумышленники сделали это при помощи одноплатного ...

MPPT контроллер заряда на STM32F334C8T6 В комментариях под моими предыдущими статьями неоднократно возникал вполне резонный вопрос: "Зачем делать dc/dc преобразователи на микроконтроллере, когда есть готовые?" и я в качестве ответа постоянно упоминал, как наиболее яркий пример, контроллер заряда с алгоритмом MPPT....

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Финских заключенных приобщили к обучению алгоритмов Финский стартап Vainu, занимающийся созданием управляемой искусственным интеллектом обширной базы данных предприятий по всему миру, призванной помогать фирмам находить подрядчиков, подключил к тренировке алгоритмов заключенных из тюрем. Как сообщается, идея использовать труд...

Состоялся релиз Kali Linux 2019.1   Состоялся rolling-release Kali Linux 2019.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро 4.19.13, обновленные инструменты, а также 5 версию знаменитого фреймворка Metasploit. Kali Linux представляет из себя дистрибутив, содержащий множество...

[Перевод] Как было реализовано пламя в Doom на Playstation Целая глава моей книги Game Engine Black Book: DOOM посвящена консольным портам DOOM и сложностям, с которыми сталкивались их разработчики. Можно долго рассказывать о полном провале на 3DO, о сложностях на Saturn из-за аффинного наложения текстур и о потрясающем «реверс-инж...

[Перевод] PHP дженерики уже сегодня (ну, почти) Если спросить PHP-разработчиков, какую возможность они хотят увидеть в PHP, большинство назовет дженерики. Поддержка дженериков на уровне языка была бы наилучшим решением. Но, реализовать их сложно. Мы надеемся, что однажды нативная поддержка станет частью языка, но, вероятн...

[Из песочницы] Логирование всех запросов к Базе данных в Asp.Net Boilerplate 4.3 .Net Core 2.1 Часто в проекте возникает непонятная ошибка для которой необходимо максимальное логирование всех запросов к Базе данных. Статья поможет тем, кто пишет (развертывает на сервере) один из своих первых проектов на Asp.Net Boilerplate. Читать дальше →

[Перевод] Reflective Shadow Maps: Часть 1 Привет, Хабр! Представляю вашему вниманию перевод статьи «Reflective Shadow Maps» автора Eric Polman. Reflective Shadow Maps (RSM) (отражающие карты теней) ― это алгоритм, расширяющий “простые” shadow map. Алгоритм учитывает свет, рассеянный после первого попадания на пов...

Техподдержка 3CX отвечает — 5 правил безопасности IP-АТС Взломы АТС 3CX, которые приводят к серьезным последствиям, случаются достаточно редко. Тем не менее, наши клиенты иногда становятся жертвами мошенников. Как показала практика, в основном это связано или с неверными настройками системы, или с использованием устаревшей версии ...

[Перевод] Компилируем FFmpeg в WebAssembly (=ffmpeg.js): Часть 2 — Компиляция с Emscripten Список переведённых частей серии: Приготовления Компиляция с Emscripten (вы тут) Начиная с этой части, материал будет посложнее, так что не стесняйтесь гуглить по ходу чтения, если не понимаете, что происходит. К тому же я постараюсь задокументировать решение возможных...

Как строить, развертывать и тестировать Waves RIDE dApp Здравствуйте! В статье я покажу, как написать и запустить на ноде Waves обычный dApp. Рассмотрим необходимые инструменты, методы и пример разработки. Схема разработки dApps и обычных приложений почти не отличается: Пишем код Пишем автоматизированное тестирование Запуска...

Роскомнадзор потребовал, чтобы VPN-сервисы подключились к ФГИС Представители регулятора требуют у администрации 10 VPN-сервисов подключиться федеральной государственной информационной системе (ФГИС), содержащей информацию о блокировках.

[Из песочницы] Создаем свой компонент с микро-шаблонами Всем привет. Все кто так или иначе писал на фреймворке Angular сталкивался или работал с библиотекой Angular Material. Это очень хорошо написанная библиотека компонентов способная к гибкой стилизации, которая реализована через возможность создания различных тем вашего прилож...

[Перевод] PEG парсеры Несколько лет назад меня кто-то спросил имеет ли смысл превести Python на PEG-парсер (или на грамматику PEG; я не помню точно кто и когда это было). Тогда я немного посмотрел на него, но так и не пришёл к какому-либо выводу, а потому и отбросил эту тему. Недавно я узнал боль...

Хакеры атаковали 1 млн пользователей компьютеров ASUS Злоумышленники добавили бэкдор в утилиту ASUS Live Update, а затем распространяли модифицированную программу через официальные каналы.

Как нужно и не нужно писать чат ботов на примере моего бота для игры в «Тайный Санта» Предыстория Год назад решил я создать телеграм бот для того, чтобы поиграть в достаточно популярную новогоднюю игру «Тайный Санта». Вдохновился я тем, что пару лет назад мы на работе компанией решили сыграть в эту игру (это показалось очень круто), и плюс я давно следил за...

СМИ: блокчейн-компания ICONLOOP проведет IPO на Корейской фондовой бирже Южнокорейская блокчейн-компания ICONLOOP намерена провести первичное публичное размещение (IPO) на фондовой бирже KOSDAQ, ориентированной на акции технологических компаний. Об этом пишет Finance Magnates со ссылкой на местные СМИ. Сообщается, что ICONLOOP воспользуется упрощ...

Американские исследователи обучили робота концепции собственности Команда исследователей из Йельского университета (США) обучила робота социальным нормам, связанным с правом собственности. Используя ограниченный набор обучающих данных, разработчики создали четыре алгоритма для тренировки устройства от стартапа Rethink Robotics. Как сообщае...

Ams представляет технологию шумоподавления для свободно сидящих наушников Австрийская компания ams, известная как поставщик разнообразных датчиков, представила новую цифровую технологию шумоподавления — по словам самого производителя, первую в своем роде. Она предназначена для свободно сидящих наушников-вкладышей, популярных у потребите...

Кот Шрёдингера без коробки: проблема консенсуса в распределённых системах Итак, представим. В комнате заперты 5 котов, и чтобы пойти разбудить хозяина им необходимо всем вместе договориться между собой об этом, ведь дверь они могут открыть только впятером навалившись на неё. Если один из котов – кот Шрёдингера, а остальные коты не знают о его реше...

Нейросеть научили создавать человеческие лица. Попробуйте сами Нейросети научились сами создавать человеческие лица. Соответствующий проект запустил один из разработчиков Uber, который задействовал комбинацию из двух нейросетей, чтобы создать сайт-генератор реалистичных лиц. Причем сервис способен самостоятельно создать как образ челов...

Криптобиржа Binance потеряла 41 миллион долларов после взлома Разработчики платформы не исключают, что хакеры до сих пор могут контролировать некоторые аккаунты пользователей.

Хакеры активно обсуждают взлом Интернета вещей Киберпреступники ориентируются на потребительское IoT-оборудование, поскольку оно считается более уязвимым.

[Перевод] JavaScript: Публичные и приватные поля классов Несколько предложений расширяют существующий синтаксис классов в JavaScript новой функциональностью. Эта статья объясняет новый синтаксис публичных полей классов в V8 v7.2 и Chrome 72, а также грядущих приватных полей. Вот пример кода, который создает экземпляр класса Incre...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Custom instruments: когда signpost недостаточно Instruments для Xcode компании Apple — это инструменты для анализа производительности iOS-приложения. Их используют для сбора и отображения данных, которые необходимы в отладке кода. В прошлом году Apple презентовала Custom Instruments. Это возможность расширить стандартный ...

Лучшие статьи о контентной стратегии. Знания, основанные на исследованиях Как составить стратегию контент-маркетинга, писать и оформлять тексты на сайте. Подборка статей с исследованиями отечественных и зарубежных специалистов в области SEO и продвижения.

Как мы тестируем Сбербанк Онлайн на iOS В предыдущей статье мы познакомились с пирамидой тестирования и тем, какую пользу несут автоматизированные тесты. Но теория, как правило, отличается от практики. Сегодня мы хотим рассказать о своем опыте тестирования кода приложения, которым пользуются миллионы пользовател...

Как спасти биткоин-кошелек от хакеров? Методы и технологии взлома и защита от них Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей. Прибегая к помощи продвинуты...

Почему надо создавать модули для nginx Nginx — это веб-сервер, который решает десятки бизнес-задач, гибко настраивается, масштабируется и работает почти на всех ОС и платформах. Список функций, возможностей и решаемых проблем из коробки можно расписать в небольшой брошюре. Но порой, ряд бизнес-задач можно решить,...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Японские разработчики научили ИИ генерировать сверхреалистичные фотоснимки моделей Разработчики японского стартапа DataGrid представили ИИ-систему, основанную на технологии GAN. Она способна самостоятельно генерировать фотоснимки моделей, идентичных живым людям.

Тестируем SQL Server код с tSQLt FYI: эта статья представляет собой дополненную версию моего доклада на SQA Days #25. Опираясь на свой опыт общения с коллегами, могу утверждать: тестирование кода в БД не является распространённой практикой. Это может нести в себе потенциальную опасность. Логику в БД пишут ...

Илон Маск отправил первый твит через спутниковую сеть Starlink Миллиардер Илон Маск первым опробовал мировую спутниковую систему Starlink. Всемирно известный инженер подключился к сети через спутник и показал это планете, опубликовав запись на своей странице в Твиттере. Сам бизнесмен написал так: «Пишу этот пост через весь космос с помо...

[Перевод] Объясняем код с помощью ASCII-арта Примечание от переводчика: типично пятничная статья во вторник утром… почему бы и нет? Большинство людей — визуалы. Они используют изображения, чтобы вникнуть в суть проблемы. А вот мэйнстримные языки программирования, напротив, основаны на текстовом представлении. Возник...

«Я открываю двери, захожу в метро и расплачиваюсь в кафе вшитым под кожу NFC-чипом» Управляющий партнёр агентства The Clients и вице-президент «Вымпелкома» — о том, почему они решили вживить чип под кожу и как он помогает в повседневной жизни.

Фейковый взлом EOS: эксперты объясняют природу транзакции на $3,6 трлн Информация о выводе из сети EOS 1 трлн монет ($3,6 трлн) оказалась фейком. Пост о предполагаемом взломе сети появился в Twitter-аккаунте Whale Alert. 🚨 🚨 🚨 🚨 🚨 🚨 🚨 🚨 🚨 🚨 1,000,000,000,000 #EOS (3...

Англичане подключат коров к облачному хранилищу Как сообщает Associated Press, алгоритм программного комплекса анализирует информацию, уведомляя фермеров и ветеринаров через приложение для смартфона, о появлении данных, указывающих на необходимость человеческого вмешательства. Целью разработки является предоставление перс...

Как сбежать из секты? Наш мир устроен очень странно. И чем дальше, тем становится страннее. И хрен поймешь, в чем дело. Вот есть на свете инженеры и программисты. Иногда в одном лице. Люди, понимающие, что такое алгоритм. Более того – люди, создающие эти алгоритмы. Прекрасно знающие, что созданн...

Для взлома обычных iPhone хакеры используют прототипы iPhone для разработчиков На просторах сайта Motherboard появилась информация о том, как злоумышленники взламывают смартфоны iPhone. ***

Хакеров приглашают посоревноваться во взломе Tesla Model 3 Pwn2Own, который проводится с 2007 года, — один из самых известных международных конкурсов среди специалистов по безопасности цифровых систем.

Игра Sea Hero Quest помогает диагностировать болезнь Альцгеймера задолго до появления симптомов Как правило, болезнь Альцгеймера начинают подозревать, когда у человека возникают проблемы с памятью. Однако это уже не начальная стадия, а запущенное состояние. Чтобы опередить болезнь, ученые разработали игру, которая служит тестом для проверки способностей к пространствен...

Вместо NVLink и SLI. Nvidia реализовала в драйверах режим CFR, позволяющий использовать в играх несколько GPU одновременно У пользователей видеокарт Nvidia скоро появится возможность использования в играх нескольких видеокарт одновременно, причем для этого не потребуется никаких усилий – все реализовано на уровне драйвера. Новый режим уже реализован в драйвере, а включить его можно пр...

Как включить Google Lens в Chrome на Android Google Lens — это продвинутый аналог поиска по картинкам Несмотря на то что Google вот уже десять лет не может обеспечить обновлениями Android всех тех, кому они полагаются по праву, проблем с софтом у неё никогда не было. Google Chrome, Google Assistant, Google Maps –...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

[Перевод] Обработка ошибок в Go Привет, хабровчане! Уже сегодня в ОТУС стартует курс «Разработчик Golang» и мы считаем это отличным поводом, чтобы поделиться еще одной полезной публикацией по теме. Сегодня поговорим о подходе Go к ошибкам. Начнем! Освоение прагматической обработки ошибок в вашем Go-коде...

Amazon представила Showroom, или почему мы скоро будем покупать всю мебель онлайн Amazon уже давно превращается не только в продавца, но и в производителя. Под крылом компании – около сотни марок, предлагающих дешевые вещи, по качеству аналогичные дорогим брендовым товарам. Благодаря алгоритмам в своем магазине компания определяет, какие вещи успешно пр...

“Edge Computing — это возможность быть ближе к заказчику” Генерация данных, равно как и необходимость обрабатывать всё более плотный их поток, растёт в последние …

Россиянин сел в тюрьму на 4,5 года за 80 взломов интернет-магазинов Решение было принято Октябрьским районным судом Красноярска. Как сообщает CNews со ссылкой на данные прокуратуры Красноярского края, осужденному 38 лет. Как установило судебное разбирательство, с октября 2015 г. по январь 2018 г. он взламывал сайты интернет-магазинов автомоб...

Создаём Azure DevOps extension У нас есть проект с настроенным CI/CD-процессом. Когда разработчик заканчивает задачу и вливает свои изменения в develop\qa, автоматически запускается билд, который выкладывает новую версию приложения на тестовую среду. В идеальном мире тестировщик автоматически узнаёт о зад...

[Перевод] Возможности современного JavaScript, о которых вы могли не знать Несмотря на то, что в последние семь лет я пишу на JavaScript почти каждый рабочий день, должен признаться, что уделяю мало внимания сообщениям о нововведениях от ES. Главные возможности вроде async/await и прокси — это одно, но ещё каждый год идёт поток мелких поэтапных и...

Make Your Database Dream of Electric Sheep: Designing for Autonomous Operation Как вы думаете, кто лучше настроит PostgreSQL — DBA или ML алгоритм? И если второй, то пора ли нам задуматься, чем заняться, когда нас заменят машины. Или до этого не дойдет, и важные решения все-таки должен принимать человек. Наверное, уровень изоляции и требования к устойч...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

Основы реактивного программирования с использованием RxJS. Часть 3. Higher Order Observables В данной статье мы рассмотрим, как можно в одном потоке обрабатывать другой, для чего это нужно, и как нам в этом помогут операторы Higher Order Observables (дальше HOO). При работе с потоками часто возникает ситуация, когда необходимо в качестве значения одному потоку пе...

Джейлбрейк Unc0ver улучшен. Теперь можно взламывать iPhone XS, XS Max и XR на iOS 12.4 Хакер pwn20wnd выпустил обновлённую версию джейлбрейк-утилиты Unc0ver — 3.5.5.

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

0, 0, 1, 0, 2, 0, 2, 2, 1, 6, 0, 5, 0, 2, 6, 5, 4, 0, 5, 3, 0, 3, 2, 9, 0, 4, 9, 3, 6, 14, 0, 6, 3, 5, 15, 0, 5, 3, 5… Есть два мужика с именами «Van Eck». Первый, в 1985 году показал всему миру как за 15 долларов перехватывать данные с монитора (Van Eck phreaking), второй, в 2010 придумал хитрую последовательность (Van Eck's sequence). Круче простоты задания этой последовательности могут бы...

Определение кодировки текста в PHP вместо mb_detect_encoding Существует несколько кодировок символов кириллицы. При создании сайтов в Интернете обычно используют: utf-8 windows-1251 koi8-r Еще популярные кодировки: iso-8859-5 ibm866 mac-cyrillic Вероятно это не весь список, это те кодировки с которыми я часто сталкиваюсь. Иног...

[Из песочницы] GameBoy на C# Когда я только начинал программировать, думаю, как и многим, мне хотелось делать игры. Но передо мной стояло множество архитектурных вопросов, которые я не знал как решить, про двойную буферизацию я даже не слышал, а получить результат хотелось как можно скорее. Поэтому неда...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Правильно «готовим» прототип. Технологии прототипирования корпуса Как выбрать правильную технологию для прототипа корпуса любого устройства, какие головные боли возникают у разработчиков, когда виртуальная 3D-модель становится физической, и как их лечить? Смотрите инструкцию. Главное здесь — понять, что конкретная технология прототипирован...

Решаем судоку с помощью Алгоритма X В этой статье рассмотрим "Алгоритм X" Кнута и его применение для решения судоку. Прелесть алгоритма в том, что судоку при этом решается быстро без программирования каких-то продвинутых техник решения. Читать дальше →

[Перевод] Почему я не использую веб-компоненты Я пишу это в основном для себя в будущем, чтобы у меня было куда сослаться, когда кто-нибудь спросит меня, почему я скептичен в отношении веб-компонентов и почему Svelte не компилируется в веб-компоненты по умолчанию. (Тем не менее, он может компилироваться в веб-компоненты,...

[Из песочницы] Пять проблем в процессах эксплуатации и поддержки Highload ИТ систем Привет, Хабр! Десять лет я поддерживаю Highload ИТ системы. Не буду писать в этой статье о проблемах настройки nginx для работы в режиме 1000+ RPS или другие технические вещи. Поделюсь наблюдениями о проблемах в процессах, которые возникают в поддержке и эксплуатации таких с...

Хорошее не бывает дешёвым. Но бывает бесплатным В этой статье я хочу рассказать о Rolling Scopes School – бесплатном курсе по JavaScript / фронтенду, который прошла, и который мне очень понравился. Узнала я об этом курсе случайно, информации в сети о нём, на мой взгляд, немного, а курс отличный и заслуживает внимания. Дум...

10 бесплатных утилит ApexSQL для управления базами данных Microsoft SQL Server Привет, Хабр! Мы много работаем с Quest Software, и в этом году они приобрели ApexSQL — производителя решений для управления и мониторинга баз данных Microsoft SQL Server. В России об этих ребятах, как нам кажется, знают мало. На главной своего сайта они пишут «Killer tool...

Помощники путешественника: подборка гаджетов и аксессуаров Странно расхваливать прелести отпуска, когда заканчивается второй летний месяц. Если вы сидите на Хабре вместо того, чтобы сидеть на пляже, на то наверняка есть веская причина (нездоровый трудоголизм? Дайте пять всей команде Madrobots). Еще предстоят бархатные август и сен...

Найдена слабость людей, которую могут использовать роботы «Лаборатория Касперского» и Гентский университет провели совместное исследование, которое показало, что люди уж слишком сильно доверяют роботам. И это может быть небезопасно не только в случае восстания машин.

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

AMD починила частоты Ryzen 3000 в турбо-режиме и простое Как и ожидалось, компания AMD объявила сегодня о своей безоговорочной победе над проблемой заниженных частот Ryzen 3000 в турбо-режиме. Новые версии BIOS, которые производители материнских плат должны будут распространить в течение ближайших недель, обеспечат увеличение рабо...

TabNine — ИИ, помогающий писать код Мы давно привыкли к функции автозаполнения и текстовым редакторам, дописывающим начатые пользователем слова. Теперь аналогичный сервис можно использовать и при программировании. Инструмент TabNine предлагает автодополнение кода - следующий элемент на основе только что набран...

Нарушающий законы физики двигатель проверят в Германии Как сообщает Wired, команда из Дрезденского технического университета должна опубликовать результаты своего эксперимента в августе 2019 года, а работы по его подготовке и проведению идут уже около года. Для проверки наличия малейшей тяги у EmDrive будут использованы усоверше...

WhatsApp получил новую функцию, о которой обязаны знать все пользователи Аудитория мессенджера WhatsApp не так давно превысила отметку в 1,5 млрд человек, а более чем 10 лет назад, когда данный сервис для общения только был запущен, его создатели и подумать не могли, что когда-то он Сообщение WhatsApp получил новую функцию, о которой обязаны зна...

Работа с иерархиями в lsFusion В различных приложениях часто возникает потребность в реализации иерархического представления объектов. Как правило, это используется для их классификации путем задания групп. Эти группы образуют дерево динамической глубины, которая в дальнейшем используется для навигации,...

Как я делал управление компьютером с телефона Так получилось, что я оказался свободным от работы. С другой стороны, сидеть без дела не привык, а попробовать что-то новое давно хотелось. Долго думать не пришлось, так как давно слежу за развитием Flutter. Мобильной разработкой не занимался до этого вообще, поэтому было...

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

Хакеры похитили персональные данные почти всего населения страны Мы нередко слышим о взломе устройств, аккаунтов в социальных сетях, почтовых сервисов и так далее. ***

Власти Китая организовали массовый взлом iOS, Android и Windows Google рассказала о сайтах, с помощью которых хакеры в течение двух лет получали доступ к содержимому айфонов. За этой атакой стоят китайские власти.

Глава Binance подвел черту под майским взломом биржи Глава ведущей криптовалютной биржи Binance Чанпэн Чжао подвел итоги недавней атаки на платформу, в результате которой хакерам удалось похитить 7000 ВТС. #Binance Security Incident Recap «After 10 seconds of the “F***, F***, F***” state, I did a quick mental calculation....

25 лет непрерывного роста, драйва и перемен. OCS провела свою самую масштабную IT Party Сложно представить, что еще 25 лет назад, чтобы отправить письмо, приходилось идти на почту. Чтобы подключиться к интернету — платить безумные деньги. Для фотоаппарата требовалась пленка, домашняя видеокамера была роскошью ...

Хакеры похитили более 7 тысяч биткойнов с криптобиржи Binance О случившемся в блоге Binance рассказал генеральный директор компании Чжао Чжанпэн. По его слова, биржа подверглась "крупномасштабному взлому", в результате которого средства были выведены в несколько этапов и переведены на один кошелек."Хакеры терпеливо выжид...

Нам нужен другой 1С-Битрикс, часть 2 После публикации первой статьи в деле борьбы за права причастных к 1С-Битриксу появились соподвижники Dekmabot и Sergik_DS со статьями «Почему Битрикс — Битрикс» и «За что, Битрикс? Или сказочный мир 1С», чему я несказанно рад. Как там пишут в руководствах по зачинанию старт...

Переводчик Google научился имитировать голос пользователя В 2018 появились первые демонстрации работы нового проекта Duplex. Это расширение ассистента Google могло совершать звонки самостоятельно и голосом бронировать столик в ресторане, номер в гостинице или заказывать билеты. Компания смогла добиться такого звучания компьютерного...

[Перевод] Простое объяснение алгоритмов поиска пути и A* Часть 1. Общий алгоритм поиска Введение Поиск пути — это одна из тех тем, которые обычно представляют самые большие сложности для разработчиков игр. Особенно плохо люди понимают алгоритм A*, и многим кажется, что это какая-то непостижимая магия. Цель данной статьи — объясн...

Профессиональное выгорание айтишников: 15 ответов психиатра Максима Малявина Burn out нечаянно нагрянет, когда его совсем не ждёшь. Когда человек впервые сталкивается с профессиональным выгоранием, у него возникают вопросы: — Что со мной: осенняя хандра, депрессия или профессиональное выгорание? — Что с этим делать? — К кому идти за помощью? Мы боим...

Владельцы смартфонов Xiaomi оказались под угрозой В устанавливаемом на заводе приложении Guard Provider обнаружена существенная уязвимость. Подключившись к той же Wi-Fi-сети, что и смартфон, хакеры могут перехватить все передаваемые программой данные и даже внедрить на устройство вредоносный код.

В джейлбрейке Chimera появилась поддержка iOS 12.3 beta и старых устройств Хакеры их Electra Team выпустили обновлённую версию джейлбрейк-утилиты Chimera. В неё добавлена поддержка устройств с процессорами Apple A7 и A8.

Бесплатная музыка в Интернете. Стоит ли переплачивать? Вы помните времена, когда для того, чтобы послушать ту или иную музыкальную композицию, приходилось покупать аудиокассеты, CD-диски? Времена меняются, технологии развиваются невероятными темпами и сегодня нет необходимости тратить деньги для того, чтобы послушать свои любимы...

Собираем игровой ПК в 2019 году AliExpress, не пропусти: будет интересно Всем привет, сегодня мы попробуем собрать игровой ПК примерно за 20 000 рублей. Получится это или нет, судить только Вам. Не стесняйтесь и пишите в комментариях свои мысли. Итак, давайте начнем!

Ультразвуковой сканер Galaxy S10 взломали с помощью поддельного отпечатка Ультразвуковая технология дактилоскопирования, которой Samsung оснастила Galaxy S10, оказалась далеко не такой надежной, как предполагалось ранее. Это подтвердил энтузиаст, скрывающийся под ником darkshark, который сумел снять блокировку со смартфона при помощи напечатанног...

[Перевод] Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важенЭтот пост — перевод первой статьи ...

Триллион маленьких шинглов Источник изображения:www.nikonsmallworld.com Антиплагиат – это специализированный поисковик, о чем уже писали ранее. А любому поисковику, как ни крути, чтобы работать быстро, нужен свой индекс, который учитывает все особенности области поиска. В своей первой статье на Хабре...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Умный велосипед IBM Ari помогает проезжать перекрестки на «зеленой волне» Специалисты IBM Research-Australia и RMIT University Exertion Games Lab совместно разработали умный электрический велосипед Ari. Он помогает двигаться по городу так, чтобы подъезжать к каждому перекрестку в момент, когда светофор по ходу движения светит зеленым. Своей п...

[Перевод] Генерация подземелий в Diablo 1 Diablo 1 — это классический roguelike 1996 года в жанре hack and slash. Это была одна из первых успешных попыток познакомить широкие массы с roguelike, которые до этого имели нишевую графику в виде ASCII-арта. Игра породила несколько сиквелов и множество имитаций. Она извес...

Конечные React Компоненты Чем мне нравится экосистема React, так это тем, что за многими решениями сидит ИДЕЯ. Различные авторы пишут различные статьи в поддержку существующего порядка и обьясняют почему все "правильно", так что всем понятно — партия держит правильный курс. Через некоторые время ИДЕЯ...

Реализация словаря в Python Всем привет, 30 апреля в ОТУС стартует курс «Алгоритмы для разработчиков», именно к этому приурочена публикация сегодняшнего материала. Начнём. В этой статье вы узнаете, как в Python реализованы словари. Словари индексируются с помощью ключей, и они могут рассматриваться ...

Умножение матриц: эффективная реализация шаг за шагом Введение Умножение матриц — это один из базовых алгоритмов, который широко применяется в различных численных методах, и в частности в алгоритмах машинного обучения. Многие реализации прямого и обратного распространения сигнала в сверточных слоях неронной сети базируются на...

Из обновлений Windows исчезнет подпись SHA-1 Компания Microsoft прекратит использование хеш-алгоритма SHA-1 для подписи обновлений своих программных продуктов. Производитель назвал сроки окончательного перехода на SHA-2 для всех операционных систем, чей срок поддержки еще не истек. Пользователям актуальных версий Windo...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Из песочницы] Прохождение лабораторной машины для пентеста «Hackthebox — Friendzone» Привет, Хабр! В этой статье хочу вам рассказать про свой опыт прохождения лаборатории Friendzone на портале hackthebox. Для тех, кто не слышал, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF таски и собственно...

Искусственный интеллект научился искать грабителей по паттернам поведения Находя общие черты между преступлениями, совершенными в разных районах больших городов, полиция может быстрее отыскать и арестовать преступников. По данным Digital Trends, для распознавания «почерка» грабителей следователям приходилось вручную сравнивать множество протоколо...

Куда сходить в Киеве в выходные? Свободное время хочется провести увлекательно и с пользой. Возможно, кому-то достаточно посидеть в кафе с другом или любимым человеком, а кому-то необходимо “выйти в свет”.

Джейлбрейк Chimera для iOS 12.4. Инструкция по установке Хакеры из Electra Team выпустили обновлённую версию джейлбрейк-утилиты Chimera. В неё добавлена поддержка устройств с процессорами Apple A8 на базе iOS 12.4.

В смешанной реальности: сеть «М.Видео-Эльдорадо» тестирует AR-технологию Группа «М.Видео-Эльдорадо» запустила в своих магазинах пилотную систему навигации, основанную на технологии дополненной реальности (Аugmented Reality, AR).

5-6 причин прийти на GolangConf Если вы бывали на HighLoad++, то знаете о традиционном митапе по Go. Активисты, интересующиеся Go, занимали зал на пару часов, представляли небольшие доклады, обсуждали насущные темы, холиварили. Были на HighLoad++ и отдельные доклады по Go. Теперь, нам кажется, что Go-сооб...

Никогда не пользуйтесь чужим зарядником для смартфона. Ваши данные могут похитить Предприимчивый хакер делает USB-кабели для взлома компьютеров и мобильных устройств. Их может купить любой желающий.

Дональд Трамп призвал американские компании самостоятельно работать над 5G и 6G Президент США Дональд Трамп (Donald Trump) сделал публичное заявление, в котором он заявил, что американские компании должны развернуть сети 5G в стране как можно быстрее. Кроме того, он уже говорит не только о 5G, но и о сетях шестого поколения. Я хочу, чтобы техноло...

Бот-доставщик SameDay от компании FedEx Компания FedEx объявила, что работает над ботом SameDay, небольшим транспортным средством, которое может самостоятельно передвигаться по тротуарам и обочинам, помогая ритейлерам осуществлять доставку в тот же день. Бот разрабатывается с использованием той же технологии, ...

Xiaomi может анонсировать Redmi Note 8 в августе Китайская социальная сеть Weibo — отличное место для обмена различной информацией. Оттуда же по Сети распространяются и различные слухи. Так, недавно директор по продукции Xiaomi Ван Тен (Wang Teng) отвечал на вопросы фанатов бренда. Один из них спросил, не планирует ли комп...

Видео: AMD — об оптимизациях Radeon в Resident Evil 2 и наилучших настройках Запуск ремейка Resident Evil 2 от издательства Capcom состоялся. Критики и игроки в целом остались в восторге от переосмысления ужасов о зомби-апокалипсисе. На агрегаторе оценок OpenCritic средний рейтинг Resident Evil 2, основанный на 96 рецензиях, составил 92...

Ericsson Operations Engine на базе технологий искусственного интеллекта упрощает Managed Services Новый продукт предназначен для решения задач, возникающих в связи с усложнением сетевой инфраструктуры, необходимостью обработки растущих объемов трафика, поддержки множества технологий (4G, 5G, IoT) и обеспечения соответствия разнообразным эксплуатационным требований.

Российские хакеры пошли дальше использования уязвимостей и модифицируют Chrome и Firefox для отслеживания зашифрованного трафика пользователей Многие злоумышленники для взлома просто используют уязвимости в браузерах, но одна группа пошла дальше. Об этом рассказали специалисты «Лаборатории Касперского».  В компании обнаружили, что хакеры из российской группы Turla научилась модифициров...

Huawei переживает по 1 млн кибератак в день Хакеры пытаются украсть коммерческие секреты, связанные с технологиями для сетей пятого поколения.

Выпущен полноценный джейлбрейк для iPhone XR, XS и XS Max Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.7.0 beta 1. С её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 или A12X.

Intel Core i5 сливает Qualcomm: Сравнение в тестах Snapdragon 8cx с Intel i5 8250U Напомним, что Windows на архитектуре Arm может обеспечить отличное время автономной работы, но уже давно возникают вопросы по поводу производительности устройств. В Qualcomm пообещали, что это изменится, когда в декабре прошлого года был анонсирован Snapdragon 8cx.

Утилита WPInternals научилась взламывать любой Windows-смартфон В 2017 году Microsoft, как известно, отказалась от дальнейшего развития операционной системы Windows 10 Mobile. Однако, если у вас ещё остался сравнительно нестарый Windows-смартфон, теперь вы сможете вдохнуть в него вторую жизнь. Инструмент под названием WPInternals уже под...

Учимся общаться между микросервисами на Node.js через RabbitMQ Это продолжение статьи «Пишем первый микросервис на Node.js с общением через RabbitMQ», которая была неплохо принята пользователями хабра. В этой статье я расскажу о том, как нужно правильно общаться между микросервисами, чтобы микросервисы оставались изолированными. Читать ...

Япония: как андроиды помогают инвалидам получить работу В Токио заработало кафе под названием «Dawn ver. β». Его посетителей полностью обслуживают роботы-андроиды, которые управляются удаленно людьми с тяжелыми формами инвалидности, позволяя последним заработать. Похоже на фильм "Суррогаты".

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

[recovery mode] Популярные вопросы разработчика о тестировании Эта статья — не теоретическое руководство по написанию тестов и не how-to по использованию инструментария в определенном стеке, а ряд популярных вопросов, иногда даже у многих не сформировавшихся, на которые я постараюсь дать ответы. Источником этих вопросов служат коллеги, ...

Как сэкономить на психотерапевте используя test-driven development У вас когда-нибудь было такое состояние? Хочу показать вам, как TDD может улучшить качество кода на конкретном примере. Потому что всё то, что я встречал при изучении вопроса, было довольно-таки теоретическим. Так получилось, что мне довелось написать два практически иден...

Как создавать успешные команды и управлять ими Снова всех приветствую! Как и обещал, я продолжаю писать о менеджменте в IT. В прошлой статье я рассказал о поиске и найме новых игроков в команду. Но какими бы классными и талантливыми людьми они ни были, они пока не команда. Можно провести параллель с футболом: вы можете к...

Кастомизация Django ORM на примере ZomboDB Кастомизация Django ORM на примере ZomboDB Часто при работе с Django и PostgreSQL возникает необходимость в дополнительных расширениях для базы данных. И если например с hstore или PostGIS (благодаря GeoDjango) всё достаточно удобно, то c более редкими расширениями — вроде p...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

[Перевод] Зачем использовать python -m pip И снова здравствуйте. В преддверии старта нового потока по курсу «Machine Learning», хотим поделиться переводом статьи, которая имеет довольно косвенное отношение к ML, но наверняка будет полезна подписчикам нашего блога. Мариатта — разработчик из Канады, спросила в Тви...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Microsoft назвал следующую цель русских хакеров Буквально сегодня Microsoft выступила с заявлением о том, что хакеры, работающие на российское правительство, используют принтеры, устройства “интернета вещей” и другие девайсы для взлома компьютерных сетей.

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Подкаст Лайфхакера: 10 фактов о депрессии, которые должен знать каждый Об этих вещах нужно помнить, чтобы при необходимости помочь себе или близким.

[Перевод] Технологии микроэлектроники на пальцах: «закона Мура», маркетинговые ходы и почему нанометры нынче не те. Часть 2 В первой части мы рассмотрели вкратце физику кремния, технологии микроэлектроники и технологические ограничения. Теперь поговорим о физических ограничениях и физических эффектов, которые влияют на размеры элементов в транзисторе. Их много, поэтому пройдемся по основным. Зд...

Конкурс от РОСНАНО: проходите онлайн-курс по современной микроэлектронике, потом практический тур с ПЛИС, получаете приз Мероприятие для продвинутых школьников: сначала онлайн-курс с профориентацией по разработке современных микросхем (части 1, 2, 3), а потом практический семинар по цифровой схемотехнике и языку описания аппаратуры Verilog, с синтезом на ПЛИС/FPGA. Те, кто отличатся, получат в...

Пишем telegram-бота на python с помощью библиотеки telebot часть 2 Всем привет! Это вторая часть статьи, в которой я посвящу время запросам и серверам telegram. Если кто-то еще не видел первую часть, то рекомендую её почитать. В третьей части скорее всего будет описана работа с базами данных. Ну и если у вас опять возникли вопросы, то пишит...

ASUSTeK укрепляет систему защиты и вводит сквозное шифрование при обновлениях Тайваньская ASUSTeK сообщила, что внедряет у себя улучшенную систему безопасности, после того как хакеры инфицировали ее утилиту обновления ПО на …

Взломать криптоалгоритм SHA-1 стало намного проще Ученые из Франции и Сингапура разработали метод взлома криптографического алгоритма SHA-1, существенно снижающий количество вычислительных ресурсов и стоимость операции. Исследователям удалось упростить механизм поиска коллизий хэша, использованный специалистами Google для о...

Утилита HWiNFO реализовала предварительную поддержку процессоров Intel Jasper Lake До анонса далеко, но лучше раньше, чем поздно.

[Перевод] Пирамидальная сортировка (HeapSort) Перевод статьи подготовлен специально для студентов курса «Алгоритмы для разработчиков». Пирамидальная сортировка (или сортировка кучей, HeapSort) — это метод сортировки сравнением, основанный на такой структуре данных как двоичная куча. Она похожа на сортировку выбором, г...

«Мы не создаём музыку»: основатель сервиса генерации звукового фона Endel о сделке с Warner Music и работе алгоритма Приложение генерирует персональный звуковой фон, ориентируясь на время суток, погоду, пульс и шаги пользователя.

Сколько людей льют в плюс в Арбитраже У меня тут один хороший знакомый работает в одной конторе по Арбитражу. В общем льют на Бурж. В конторе сидят 50 человек-стажёров которые пытаются лить. Им дают 10 баксов и они льют. Из этих 50-ти человек один человек льёт в ноль, а дву другие в небольшой плюс. В итоге мы им...

Проверяем исходный код Roslyn Время от времени мы возвращаемся к проектам, которые уже проверяли ранее с помощью PVS-Studio и писали про это статьи. Делать это интересно по двум причинам. Во-первых, чтобы понять, насколько лучше стал наш анализатор. Во-вторых, чтобы отследить, обратили ли авторы проекта...

[Перевод] 20 вещей, которые мне хотелось бы знать, прежде чем стать веб-разработчиком В самом начале своей карьеры я не знал многих важных вещей, которые для начинающего разработчика являются крайне полезными. Оглянувшись назад, я могу сказать, что многие мои ожидания не оправдались, они и близко не соответствовали реальности. В этой статье я расскажу о 20...

Выпущен джейлбрейк для iOS 12 с поддержкой Cydia Хакер Джейк Джеймс добавил поддержку твиков из Cydia в джейлбрейк rootlessJB, предназначенный для взлома устройств, работающих на iOS с версии 12 по 12.1.2.

Архитектура Digital Workspace на платформе Citrix Cloud Введение Статья описывает возможности и архитектурные особенности облачной платформы Citrix Cloud и набора сервисов Citrix Workspace. Данные решения являются центральным элементом и основой для реализации концепции цифровых рабочих мест (digital workspaсe) от компании Citr...

17 минут на зарядку аккумулятора емкостью 4000 мАч: завтра Xiaomi представит фирменную технологию быстрой зарядки Super Charge Turbo В то время, как конкуренты вроде Oppo или Huawei работали над собственными технологиями быстрой зарядки, Xiaomi долгое время полагалась исключительно на технологии Qualcomm, реализованные в однокристальных платформах. Но сейчас у компании появилась своя технология быстр...

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета Для подписчиков«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное с...

Выпущен джейлбрейк Unc0ver для новых устройств Apple c iOS 12.4 Хакер pwn20wnd обновил джейлбрейк-утилиту Unc0ver до версии 3.5.2. Теперь с её помощью можно взламывать смартфоны и планшеты Apple, оснащённые процессором A12 и A12X.

Глава Центробанка РФ: преимущества крипторубля невозможно оценить реально Россия сомневается в необходимости выпуска национальной цифровой валюты. Об этом пишет ТАСС со ссылкой на заявление главы Центробанка Эльвиры Набиуллиной. По ее словам, технологический аспект — не единственное, что стоит на пути создания крипторубля. «Для российск...

Как мы помогали трансформировать работу бухгалтерии в МОЭК Мы несколько раз писали о том, как наши технологии помогают различным организациям и даже целым государствам обрабатывать информацию из любых типов документов и вводить данные в учетные системы. Сегодня расскажем, как внедряли ABBYY FlexiCapture в Московской объединенной эне...

«Дорого обходится трасса М4 «Дон»: Сеть возмутила незаменяемая батарея в транспондере «Автодор» активно продвигает транспондеры, уверяя, что их покупка позволит существенно сэкономить. Однако водителей не предупреждают, что батарейки в устройстве нельзя заменить. Близится пора отпусков, во время которой многие россияне отправятся в путешествие на машине по М...

Bluetooth 5.1 – будущее умного дома Два умных устройства с Bluetooth 5.1, где появилась новая функция определения направления, смогут установить местоположение друг друга до сантиметров. Это выведет управление умным домом на новый уровень. Представьте, что у вас в кармане метка, смартфон или на руке...

Гендиректор Xiaomi намекнул на улучшенную быструю зарядку для Xiaomi Mi 9 Генеральный директор Xiaomi Лэй Цзюнь (Lei Jun) опубликовал в социальной сети Weibo напоминание поклонникам компании о том, что смартфон Redmi Note 7 первым в семействе Redmi получил поддержку технологии быстрой зарядки Qualcomm Quick Charge 4 (с мощностью на в...

Как подключить галерею PhotoSwipe в WebView android Я не профессиональный разработчик, хотя и учился на программиста. Сейчас работаю системным администратором и планирую переходить в разработчики. Пишу для себя приложение, которое парсит один из популярных сайтов тематики IT и показывает статьи в нативном приложении android. ...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

[Из песочницы] Direct routing и балансировка с помощью NFT vs Nginx При разработке высоконагруженых сетевых приложений возникает необходимость в балансировке нагрузки. Популярным инструментом L7 балансировки является Nginx. Он позволяет кешировать ответы, выбирать различные стратегии и даже скриптить на LUA.  Несмотря на все прелести Ngin...

Функция Gmail Smart Compose на основе искусственного интеллекта теперь доступна не только для смартфонов Pixel 3 Смартфоны Google Pixel, кроме прочего, выделяются тем, что некоторые новые функции и технологии будут какое-то время быть доступными только на этих аппаратах. К примеру, искусственный интеллект Duplex пока можно опробовать только на смартфонах Google. Но Google можно по...

Как возникают «умные города» По данным ООН, на 2018 год 55,3 % населения Земли живут в городах. К 2030 году 60 % людей по всему миру будут жить в городах с населением как минимум в 0,5 млн человек. Рост в 5 % за 12 лет — это свидетельство продолжающегося процесса урбанизации. Поэтому сейчас важно понять...

[Перевод] Создание шейдера травы в движке Unity Из этого туториала вы научитесь писать геометрический шейдер для генерации травинок из вершин входящего меша и использовать тесселяцию для управления плотностью травы. Статья описывает поэтапный процесс написания шейдера травы в Unity. Шейдер получает входящий меш, и из ка...

[Перевод] 10 советов и приемов, которые помогут вам стать лучшим разработчиком на VueJS Перед вами вольный перевод статьи 10 Tips & Tricks to make you a better VueJS Developer с сайта Dev.to. Автор расскажет нам об интересных и полезных вариантах применения привычных нам средств VueJS. Введение Мне действительно нравится работать с VueJS и каждый раз, когда...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Китайские хакеры получили 500 000 долларов за взлом Chrome, Edge и Safari В Китае прошло хакерское состязание Tianfu Cup, на котором были взломаны популярные браузеры и прочие продукты. Победители этого мероприятия получили крупные денежные призы.

На взлом электронных четок ушло всего 15 минут Новые «умные» четки, представленные несколько дней назад в Ватикане, оказались взломаны хакерами в течение 15 минут. Информацию об этом распространили представители компании CNET, специализирующейся в области кибербезопасности.

Делаем мессенджер*, который работает даже в лифте *на самом деле мы напишем только прототип протокола. Возможно, вы встречались с подобной ситуацией – сидите в любимом мессенджере, переписываетесь с друзьями, заходите в лифт/тоннель/вагон, и интернет вроде ещё ловит, но отправить ничего не получается? Или иногда ваш прова...

Марвин Мински «The Emotion Machine» (хабраперевод, раунд второй) Привет, Хабр! Год назад мы проделали отличную работу. Корявенько, наполовину, но всё же отличную. Ноосфера послала мне сигнал, что пришла пора доделать её до конца. Я думал, что эта работа оказалось никому не нужна, но неделю назад известный писатель-фантаст-киберпанкер с...

[Перевод] Наследование в JavaScript с точки зрения занудного ботаника: Фабрика Конструкторов Это история об одной очень специальной части JavaScript, самого используемого искусственного языка в мире в настоящее время (2019). В статье представлен своего рода философский взгляд на Наследование в JavaScript, и я смею лишь надеяться, что он основан на самом впечатляюще...

Машинное зрение на Python. Обучаем нейросеть распознавать цифры Для подписчиковРаньше капча с числами была отличным способом отсеять ботов, а сейчас такая разновидность уже почти не встречается. Думаю, ты и сам догадываешься, в чем дело: нейросети научились распознавать такие капчи лучше нас. В этой статье мы посмотрим, как работает нейр...

[Перевод] Создание вашего первого ARCore-приложения В предыдущей статье я уже объяснил, что такое ARCore и как он помогает разработчикам создавать удивительные приложения дополненной реальности без необходимости понимания математики и OpenGL. Если вы ещё не читали её, я настоятельно рекомендую это сделать, прежде чем перейти...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Антирейтинг 2018 Эта статья написана по аналогии со статьей «Как не надо писать на Хабр: Антирейтинг 2017». Статьи взяты за 2018 год, точнее, начиная с индекса 345000. Кроме отрицательных значений рейтинга, есть список по абсолютному количеству минусов (видимо, самые обсуждаемые темы, в бо...

CAGR как проклятие специалистов, или ошибки прогнозирования экспоненциальных процессов Среди читающих этот текст, конечно, много специалистов. И, конечно, все отлично разбираются в своих областях и хорошо оценивают перспективность разных технологий и их развитие. При этом история (которая «учит тому, что она ничему не учит») знает немало примеров, когда специ...

Уменьшаем время печати [ЛАЙФХАК] Всем привет друзья, возможно кто - то уже знает про этот лайфхак, однако для себя я его открыл совсем недавно, и решил поделиться с другими.Особенно хорошо этот способ помогает при печати больших деталей. Как правило когда мы печатаем большую деталь очень много времени заним...

Искусственный интеллект помогает парализованным людям писать от руки при помощи мысли Писать от руки можно даже силой мысли Ежегодно тысячи людей по всему миру сталкиваются с различными неврологическими заболеваниями вроде инсульта и получают травмы спинного мозга. Вследствие этих заболеваний у многих из них перестают двигаться некоторые конечности, то есть у...

[Из песочницы] Rutoken, OpenSSL и локальный УЦ для подписи сообщений Некоторое время назад возникла необходимость в рамках проекта ограничить одновременное число компьютеров, имеющих доступ к web-приложению, работающему в рамках локальной сети заказчика. Решение использовать аппаратные USB-токены для идентификации компьютера пришло само собо...

Шорты Белокаменцева Недавно, совершенно случайно, с подачи одного хорошего человека, родилась идея — к каждой статье прикладывать краткое содержание. Не аннотацию, не завлекаловку, а именно краткое содержание. Такое, чтобы можно было статью не читать вообще. Я попробовал, и мне жутко понравилос...

63-летняя Донателла Версаче призналась, что никогда не откажется от мини-платьев Одна из самых известный модниц и дизайнеров мира заявила, что считает мини-платья своей настоящей страстью. 63-летняя Донателла Версаче не стесняется в таком уважительном возрасте носить облагающие наряды и мини-платья. Знаменитая женщина утверждает, что годами боролась за ...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Книги, которые стоит прочитать каждому продакт-менеджеру Никогда не читайте книги для самообразования просто так, без практики. Это самое плохое, когда человек прочитывает кучу книг, а затем пытается устроиться работать продакт-менеджером, размахивая книжными знаниями. Таких соискателей сразу видно. И замечательно, если человек ...

ВКонтакте протестирует функцию для борьбы с оскорблениями в комментариях Социальная сеть ВКонтакте будет советовать пользователям отказаться от оскорблений в комментариях. Новая функция поможет защитить подростков, которые чаще других сталкиваются с издевательствами, и предотвратить травлю по национальному признаку. Когда пользователь пишет комме...

Хватит думать, что SLA вас спасет. Оно нужно, чтобы успокоить и создать ложное чувство безопасности SLA, оно же «service-level agreement» —соглашение-гарантия между заказчиком и поставщиком услуг о том, что получит клиент в плане обслуживания. Также в нем оговариваются компенсации в случае простоев по вине поставщика и так далее. По сути SLA — это верительная грамота, с ...

«Современные» обедающие философы на C++ посредством акторов и CSP Некоторое время назад ссылка на статью "Modern dining philosophers" распространилась по ресурсам вроде Reddit и HackerNews. Статья интересная, она показывает несколько решений этой известной задачи, реализованных на современном C++ с использованием task-based подхода. Если к...

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

«Под капотом» Турбо-страниц: архитектура технологии быстрой загрузки веб-страниц Привет, меня зовут Стас Макеев. В Яндексе я руковожу разработкой технологии Турбо-страниц, которая обеспечивает быструю загрузку контента даже при медленном соединении. Сегодня я расскажу читателям Хабра немного об архитектуре нашего проекта. На счастье пользователя во мног...

[Перевод] Взаимодействие между компонентами Angular с использованием RxJS Руководство о том, как использовать Subject RxJS и BehaviourSubject RxJS для связи между компонентами Angular. В этой статье я буду использовать RxJS, чтобы показать как компоненты взаимодействуют, когда они не знают друг друга или не имеют общих родительских / дочерних отн...

C++, FIX, Oracle и PL/SQL: что нужно знать IT-специалисту для получения работы в сфере финансов + реальные вакансии В наши дни, большинство бирж уже давно работают в электронном формате, а сделки совершаются не с помощью выкриков трейдеров из специальной ямы, а в пару кликов через интернет. Для организации торгов и участия в них используется передовой софт, железо, разрабатываются сложн...

Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог Привет, %username%! Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше. И рано или поздно это сильно нам аукнется. Эта статья об очередном исследовании наших ГОСТов. Читать дальше →

[Перевод] 9 советов по созданию инди-игр от разработчика-одиночки Разработка игр в одиночку предоставляет удивительную свободу творчества и ставит невероятно сложные задачи. Любой, кто работал в соло над проектом (по собственному выбору или ещё по каким-либо причинам), знает как трудно сделать всю работу самостоятельно. Планировать всё и с...

Путешествие по ЦОД Selectel. Динозавр в огне, VMware, С2F5H и невидимый оборотень Работа сисадмина основана на вере, что инженеры ЦОДа знают свое дело. Мы создаем отказоустойчивые кластеры, но чего будет стоить эта отказоустойчивость, если отключится электричество? Какая разница, как быстро сервер обрабатывает запрос, если упал канал от ЦОДа до точки обме...

Зачем ходить на собеседования Недавно общался со своим знакомым. Парнишка учится Android разработке и обладает довольно крепким багажом знаний. Я ему задал вопрос: «Почему ты до сих пор не ходишь на собеседования? Ты бы уже давно нашел работу.» И получил ответ что-то типа собеседования это стресс, что ...

FAQ по обязательной маркировке обуви: Всё то, что вы не знали и боялись спросить Мы собрали самые популярные вопросы по обязательной маркировке товаров и постарались на них ответить. Читать дальше →

Интернет вещей по-русски. Baseband-отель LoRaWAN для владельцев RTL-SDR Концепция переноса обработки сигналов в облако не нова. Во-первых, VRAN (virtual radio access network) это основной способ построения сети операторов сотовой связи. Во-вторых, IoT-сеть компании SigFox строится по тому же принципу, это видно из ее патентов. Проще говоря, это ...

Есть вопросы по SEO? Ответит Илья Русаков! Седьмой выпуск рубрики «Спроси PR-CY»: эксперт — Илья Русаков, пишите свои вопросы в комментариях!

Смартфоны на Android оказались уязвимы для взлома по SMS Израильские специалисты из Check Point обнаружили уязвимость смартфонов на Android, которая позволяет хакерам проводить фишинговые SMS-атаки. Проблема касалась в том числе и устройств Samsung, Huawei и LG.

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Видеоурок Теплицы: как сделать резервную копию сайта на WordPress Необходимость в резервном копировании (англ. backup copy) возникает не часто. Например, при переносе сайта на другой хостинг. А еще о необходимости резервного копирования вспоминают, когда сайт подвергается атаке и полностью удаляется, или к удалению приводит какой-нибу...

Джулия в лабиринте Разбирая одну олимпиадную задачу мы отправимся по петляющим коридорам генерации лабиринтов и их прохождения, а также увидим, что на языке Julia простота реализаций алгоритмов граничит с их всевдокодом. Читать дальше →

Хакеры выложили в сеть данные сотен немецких политиков Номера телефонов, адреса и банковские данные более 400 немецких политиков были опубликованы хакерами в Сети. По данным СМИ, «политически существенной» информации в документах нет, однако власти ФРГ уже начали расследование.

Марк Руссинович из Microsoft использует Lumia 950 XL под управлением Windows 10 на ARM Проект сообщества по переносу Windows 10 на ARM на Lumia 950 XL добился огромного прогресса, так что даже такие светила Microsoft, как Марк Руссинович, играются с этим.Марк Руссинович является техническим директором Microsoft Azure, но может быть также известен другим как от...

Хочешь <s>похудеть</s> учиться ИТ самостоятельно? Спроси меня как Есть мнение, с которым я часто сталкиваюсь, — учиться самостоятельно невозможно, нужны профессионалы, которые будут вас вести по этому тернистому пути — объяснять, проверять, контролировать. Попробую опровергнуть это утверждение, а для этого, как известно, достаточно привест...

Алгоритм триангуляции Делоне методом заметающей прямой Доброго времени суток! В этой статье я подробно опишу алгоритм, который у меня получился в результате использования идеи «заметающей прямой» для построения триангуляции Делоне на плоскости. В нем есть несколько идей, которые я нигде не встречал, когда читал статьи про триан...

«Почта России» обезумела из-за AliExpress Каждый раз, когда у жителя России возникает необходимость получить посылку из другой страны мира, он вынужден пользоваться услугами национальной компании «Почта России», потому что действующее в настоящее время законодательство РФ не позволяет создать в стране Сообщение «По...

[Из песочницы] Использование учетных записей Joomla в проекте на Django Допустим что сайт, которым пользуются ваши пользователи, написан на Joomla, но для создания нового продукта для вашей аудитории вы выбрали связку Python/Django. Как следствие, возникает необходимость использовать в Django учетные записи пользователей из базы данных Joomla. ...

Книга «Машинное обучение и TensorFlow» Знакомство с машинным обучением и библиотекой TensorFlow похоже на первые уроки в автошколе, когда вы мучаетесь с параллельной парковкой, пытаетесь переключить передачу в нужный момент и не перепутать зеркала, лихорадочно вспоминая последовательность действий, в то время ка...

Вопросы для собеседования — от кандидата к работодателю Все мы привыкли к тому, что на собеседованиях задают много вопросов. Обычно — работодатели кандидатам. Один из таких вопросов — “а у вас есть вопросы к нам?”. Довольно часто кандидаты не готовы к этому. И зря. Задавать вопросы работодателю — это совершенно нормально и даже н...

Вести со дна: IT-гиганты начали активно строить собственные подводные магистральные сети Мы уже давно привыкли, что крупные IT-компании занимаются не только выпуском продуктов и оказанием услуг, но и активно участвуют в развитии интернет-инфраструктуры. DNS от Google, облачные хранилища и хостинг Amazon, дата-центры Facebook по всему миру — пятнадцать лет назад ...

[Перевод] Специальные объекты, которые тяжело хватать роботам Чтобы сделать захват роботов более надёжным, исследователи разрабатывают максимально сложные для манипулирования объекты Вдохновившись концепцией состязательных изображений, исследователи из Калифорнийского университета в Беркли изучают физические состязательные объекты, тщ...

Отписавшиеся пользователи Netflix пожаловались на взлом аккаунтов — хакеры используют их данные для перепродажи подписки Злоумышленники заново оформляют подписку на неактивных аккаунтах, а затем продают её дешевле на eBay.

factory_trace gem поможет почистить ваши factories Если вы пишите тесты для вашего проекта и используете factory_bot для генерации тестовых данных, то представляю вам гем factory_trace, который поможет вам поддерживать ваши factories & traits в актуальном состоянии. Читать дальше →

Первый смартфон Meizu с поддержкой 5G выйдет в следующем году У Xiaomi уже есть смартфон с поддержкой 5G, Oppo и Vivo уже тоже анонсировали свои модели, а что же Meizu? Пользователи соцсети Weibo спросили генерального директора компании Хуана Чжана (Huang Zhang), когда же Meizu все же выпустит свой первый смартфон со встроенным мо...

При установке Windows 10 будет писаться не только ошибка, но и ее описание Для многих работа с Windows вызывает немало хлопот, хотя это очень простая и самая популярная операционная система в мире. Но возникают трудности, когда система не может совершить какое-то действие, после чего пользователю отображается код ошибки на Рабочем столе или Синем э...

Как сделать так, чтобы смартфон автоматически включал Wi-Fi дома или на работе Android-смартфон сам может определить, когда включить Wi-Fi Согласитесь, постоянно держать модуль Wi-Fi включенным — это не самая лучшая идея. В первую очередь потому, что он будет потихоньку «съедать» заряд батареи смартфона. При этом каждый раз отключать ег...

Tele2 начал выдавать eSIM в России. Но есть одно условие Tele2 – первый и пока что единственный из отечественных операторов – официально начал использование технологии eSIM в России. Об этом в понедельник, 29 апреля, сообщают «Ведомости» со ссылкой на директора по работе с абонентским оборудованием оператора Владимира Павлова. Те...

Графический редактор GANpaint рисует объектами и демонстрирует возможности GAN Одна из кистей удаляет/добавляет деревья, другая — людей и т. д. Генеративно-состязательные сети (GAN) создают потрясающе реалистичные изображения, часто неотличимые от реальных. С момента изобретения таких сетей в 2014 году в этой области проведено много исследований и со...

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов Для подписчиковВ этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят десятки фаерволов и хонипотов, манипулируют системой, наделяя себя правами рута, и в конечном итоге сливаю...

[Перевод] Чем функциональные компоненты React отличаются от компонентов, основанных на классах? Чем функциональные компоненты React отличаются от компонентов, основанных на классах? Уже довольно давно традиционный ответ на этот вопрос звучит так: «Применение классов позволяет пользоваться большим количеством возможностей компонентов, например — состоянием». Теперь, с п...

[Из песочницы] Phoenix LiveView: когда вам больше не нужен JavaScript* * для создания динамической страницы Не так давно 12.12.2018 был анонсирован выход новой библиотеки для фанатов phoenix framework под названием Phoenix LiveView. Я бы хотел поделиться с вами впечатлениями от ее использования и phoenix в целом, а в следующей статье попробова...

Экран LG G8 ThinQ способен излучать звук В начале нынешнего года в сети появилась информация, то LG G8 ThinQ получит «акустический» дисплей с технологией Sound on Display, обеспечивающей генерацию звука за счет вибраций экрана. И вот теперь компания подтвердила эти сведения и рассказала больше о разрабо...

Ford снабдила средствами автоматического торможения тележку для супермаркетов Дети, носящиеся по супермаркетам с продуктовыми тележками, могут доставить немало неприятностей родителям, другим покупателям и сотрудникам торговых залов. В компании Ford предложили высокотехнологичное решение проблемы, создав тележку с системой автоматического торможения. ...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Инженерный подход к разработке ПО. От теории к практике Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Что делать, когда возможностей тестов недостаточно? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндекс.П...

[Перевод] Unix-пароль Кена Томпсона Где-то в 2014 году в дампах исходного дерева BSD 3 я нашёл файл /etc/passwd с паролями всех ветеранов, таких как Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн и Билл Джой. Для этих хэшей использовался алгоритм crypt(3) на основе DES — известный своей слабостью (и ...

В России разрабатывают спутник для переработки космического мусора Проблема космического мусора с каждым годом становится все острее. По современным оценкам в районе низких околоземных орбит вплоть до высот около 2000 километров находится до 300 тысяч техногенных объектов общей массой до 5 тысяч тонн. Согласно статистическому анализу, разм...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

SOVA 1.0 SOVA – это новый удобный сервис, позволяющий дать или получить совет по любой интересующей вас теме. SOVA – это современный интерактивный способ связать людей, которым нужна помощь, совет или рекомендация, с теми, кто может грамотно, компетентно и по-доброму подсказать,...

Черный список сетей для Asterisk После установки Asterisk и вывода шлюза в интернет, сразу же начинаются атаки с попытками подключится и совершить звонки. Чтобы облегчить работу другим системным администраторам, выкладываю черный список сетей. Читать дальше →

Acer Nitro EI1 - монитор для геймеров Компания Acer представила в России ультраширокоформатный монитор Nitro EI1. Модель Nitro EI491CRP при диагонали 49 дюймов и соотношении сторон 32:9 имеет радиус изгиба 1800R. Новинка получила защиту от мерцания и функцию снижения нагрузки на глаза. Для геймеров важной особе...

YouTube начал блокировать ролики, обучающие хакеров YouTube обновил свои правила, касающиеся «вредного или опасного контента». Теперь видеохостинг имеет право блокировать ролики, содержащие инструкцию по взлому систем или фишингу. Проблема в том, что «опасными» YouTube может заклеймить и видео, обучающие интересным компьютерн...

ScrumBut в команде аналитиков: перед взлётом Привет, Хабр! Меня зовут Женя. Я системный аналитик компании «НОРБИТ» и начинающий Scrum-мастер. Я давно присматривалась к Scrum с целью изучить, попробовать и оценить его возможности в нашей команде аналитиков. И вот, после легкого пинка воодушевляющего разговора с РП я пон...

MU-MIMO: один из алгоритмов реализации Предисловие В качестве дополнения к моей недавней статье хотелось бы также поговорить о теме MU (Multi User) MIMO. Есть у мною уже упомянутого профессора Хаардта одна очень известная статья, где он вместе со своими коллегами предлагает алгоритм разделения пользователей по ни...

Хочешь 1 млн долларов? Взломай Google Pixel 4 или аппарат ... Google достаточно давно следует принципу «не можешь победить — купи». Поисковый гигант на регулярной основе запускает программы, в рамках которых выплачивает вознаграждения за найденные уязвимости в своих программных продуктах. Google совсем не прочь выложи...

Intel работает над оптическими чипами для более эффективного ИИ Фотонные интегральные схемы или оптические чипы потенциально обладают множеством преимуществ по сравнению с электронными аналогами, такими как снижение энергопотребления и уменьшение задержки в вычислениях. Вот почему множество исследователей считают, что они могут оказаться...

Хромой убийца флагманов. Почему в OnePlus 7T нет беспроводной зарядки На прошлой неделе компания OnePlus представила в Индии свой новый смартфон OnePlus 7T, который, как и предыдущие модели, позиционируется как убийца флагманских смартфонов по куда более привлекательной цене. Новинка получила флагманскую однокристальную систему Snapdragon...

Разработка сайта на WebAssembly с помощью NetCore 3 и Blazor Мое мнение, что WebAssembly будущее интернета. Данная технология на текущий момент уже интегрирована в большинство современных браузерах (а точнее в их движках) на ПК и мобильных устройствах. В таких браузерах как Chrome, Edge, Firefox, и WebKit. В данной статье я опишу как ...

Ограничение скорости обработки запросов, или как не устроить DDoS-атаку на своего клиента Иногда при разработке highload-продукта возникает ситуация, когда надо обработать не максимально большое количество запросов, а наоборот — ограничить количество запросов в единицу времени. В нашем случае это количество отправляемых push-уведомлений конечным пользователям. По...

Ни минуты оффлайн — Выбираем промышленный LTE-роутер Иногда связь с интернетом критически важна, и даже несколько минут простоя могут дорого стоить, например, в банкоматах, сигнализациях, системах мониторинга и контроля доступа. В таких системах обычно используется несколько подключений к интернету и автоматическое переключе...

13-летний школьник хотел получить работу, а попал в суд за взлом Apple На момент взлома подростку было 13 лет. Сейчас ему 17 и он признал свою вину в суде по делам несовершеннолетних Аделаиды. По словам адвоката, его клиент не преследовал никакого злого умысла и всего лишь хотел, чтобы его заметили и взяли в компанию.

Как спроектировать идеальное занятие В какой-то момент у профессионала возникает точка, когда он уже много чего знает и умеет и хочет этим поделиться с другими. Начинает преподавать. Однако, оказывается, что преподавание – это не так уж просто: чтобы сделать хорошее занятие, нужны какие-то знания и навыки. В на...

[Из песочницы] OpenAI Gym+ROS+Gazebo: обучение автономного робота в домашних условиях. Часть 1 За последние несколько лет мы стали свидетелями внедрения технологий искусственного интеллекта в нашу повседневной жизни — от роботов-пылесосов до беспилотных дронов. Все они, управляемые искусственным интеллектом, уже являются для нас обыденностью. Но несмотря на это, проце...

Представлен стандарт беспроводной связи Wi-Fi 6 Основанная на тех же фундаментальных инновациях в области беспроводной связи, что и 5G, технология Wi-Fi 6 кардинально меняет взаимодействие бизнеса и потребителей с окружающим миром. Wi-Fi 6 обеспечивает существенно большую скорость передачи данных и увеличение пропускной с...

А знаете чего по настоящему не хватает FDM печати? Вот казалось бы уже почти все изобретено. Вот тебе различные кинематики, вот тебе любые экструдеры и пластики. Но почему то прогресс молча обошел одну сторону технологии, оставив ее как есть - а именно диаметр сопла!Для чего существует огромное число сопел? Для того чтобы в ...

Отменить и повторить: новые жесты в iPhone и iPad, о которых вы могли не знать Еще не так давно ввод текста без использования физической клавиатуры казался смешным. Но теперь работа с сенсорным экраном смартфона для печати символов считается уже нормой. Конечно, на маленьком дисплее неизбежно будут возникать ошибки при вводе букв и слов. Порой приходит...

KeyBlock - кошмар для автомобильных воров С момента введения брелоков с дистанционным управлением угон автомобилей не уменьшился, а наоборот, вырос на 56%. Новый продукт KeyBlock фирмы Vanacc, использует технологию RFID-блокировки, чтобы не дать ворам получить доступ к автомобилю без ключа. Корпус, блокирую...

Что вам нужно знать о Firebase: 9 советов Полезные советы, основанные на личном опыте использования Firebase и его базы данных, были опубликованы в блоге Lemberg Solutions. Firebase – это облачный сервис, сочетающий в себе множество функций: аутентификацию, базу данных в реальном времени, хранение файлов, уведомлени...

[Перевод] Деплоим на PythonAnywhere из GitHub Каждый может сделать так: локальный проект → github С (платным) ssh доступом вы сможете сделать так: локальный проект → PythonAnywhere В статье показано как (бесплатно) сделать так: локальный проект → github → PythonAnywhere Сначала я перечислю, зачем вам это может быть ну...

[Перевод] Как работает kubectl exec? Прим. перев.: автор статьи — Erkan Erol, инженер из SAP — делится своим изучением механизмов функционирования команды kubectl exec, столь привычной для всех, кто работает с Kubernetes. Весь алгоритм он сопровождает листингами исходного кода Kubernetes (и связанных проектов),...

Алгоритм Гровера и поиск данных Привет, Хаброжители! Мы недавно сдали в топографию книгу Криса Бернхарда «Квантовые вычисления для настоящих айтишников». Здесь решили поделится отрывком из книги «Алгоритм Гровера и поиск данных» Мы вступаем в эпоху больших данных. Эффективный поиск в гигантских массивах ...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Сеть «36,6» откроет в Москве собственные врачебные кабинеты при аптеках Приём у терапевта будет платным — врач проведёт осмотр и при необходимости выпишет рецепт.

Хакеры начали взламывать аккаунты Telegram перехватом SMS с кодами Российские пользователи пожаловались специалистам по кибербезопасности на несанкционированный доступ третьих лиц к их переписке в Telegram. Как оказалось, хакеры придумали новый способ взлома аккаунтов в мессенджере.

[Перевод] Генерацируем тайловые уровни и прячем квадраты от игрока Генерация уровней в Unexplored 2 Мы очень гордимся генератором уровней игры Unexplored 2, это программа, отвечающая всем современным требованиям. В посте я расскажу о том, как создаются уровни игры. Нам не пришлось заново изобретать велосипед. В Unexplored 1 мы уже создали...

Разбор. Как работает SOCKS-прокси: плюсы, минусы, отличия от других технологий Изображение: Pexels В современном интернете, где все острее встает вопрос обеспечения анонимности, многие люди начинают задумываться о том, какие инструменты для этого им использовать. Здесь часто возникает путаница, поскольку не все разбираются в аспектах существующих те...

Участникам конкурса хакеров Pwn2Own удалось взломать Tesla Model 3. За это они получили электромобиль в подарок Победу в анонсированном в январе состязании по взлому электрокара Tesla одержал дуэт хакеров, известный под названием Fluoroacetate. Напарникам удалось взломать браузер Model 3 - в Tesla пообещали устранить использованную ими уязвимость.

РКН может в течение месяца заблокировать VPN-сервисы, не подключившиеся к ФГИС Из десяти сервисов пока подключился один

Сервис для пользователей 3-D принтеров Наверно всем знакома ситуация, когда хотелось спросить мнение опытных 3-D печатников, но в силу отсутствия знакомого специалиста приходилось тратить время на поиски ответа в просторах интернета. К сожалению, интернет не всегда выдает правильные ответы на нужные вопросы или п...

Взлом вк, двухфакторная аутентификация не спасет Недавно я ужаснулся от того, как просто можно получить доступ к странице пользователя, зная только номер телефона, на который зарегистрирована страница жертвы. Стоимость взлома ~1000-1500 рублей, время взлома ~30 минут. Единственное условие — недобросовестный оператор мобиль...

Что известно о BERT – новом алгоритме Google Апдейт основного поискового алгоритма Google при помощи технологии BERT стал самым громким обновлением за последние пять лет.

Крекинг в 3D или изучение утилиты Repetier-Server Начну с того, что возникла потребность делать таймлапсы (видео с ускорением), но рендить по 3-4 часа после печати весьма уныло... Многие знают утилиту Repetier-Server. Но те, кто в танке скажу в крацэ - это веб морда в которой есть много функций для удобного управления принт...

Hush — идеальное одеяло для комфортного сна Изобретатели придумали «умное» одеяло, помогающее лучше спать. Разработка под названием Hush основана на технологии терапии глубокого сенсорного давления. Она предполагает несущественное давление на все тело человека, такое, как крепкие объятия, от которого он расслабляется....

Кармическое проклятье Хабра Непредвиденные последствия «Система кармы Хабра и ее влияние на пользователей» — это тема для курсовой как минимум Тема про карму на «Пикабу» Я мог бы начать эту статью с того, что я давно читаю Хабр, но это будет не совсем точным высказыванием. Правильный тезис звучал б...

Accessibility Testing: что это такое и почему это важно Информационные технологии уже давно стали неотъемлемой частью нашей жизни, и делать их доступными как можно большему количеству людей — просто необходимо. Доступность, о которой мы говорим, относится к внедрению функций, которые позволяют оптимизировать сайт, приложение или...

Нейросеть Nvidia научилась генерировать реалистичные лица людей Оценить мастерство алгоритма под названием StyleGAN можно при помощи специального сайта. Во многих случаях нейросеть хорошо справляется с задачей, но порой допускает ошибки. Гораздо хуже дело обстоит с генерацией изображений котов.

В открытой продаже появились кабели для взлома компьютеров Хакер с ником MG запустил массовую продажу кабеля Lighning O.MG собственной разработки.

Планирование проектов в организации (часть 4) Я продолжаю цикл публикаций о Pulse Management — Управление проектной организацией (Метод Пульса). В этой статье я расскажу о самой «вкусной» части: Планирование проектов. Планирование — это самая простая и самая сложная часть любого проекта основанного целью которого являет...

В Москве обсудят, как работать с аудиторией Instagram Команды некоммерческих организаций все чаще заводят аккаунт в Instagram. Однако не всегда публикуемый контент попадает в ленту подписчиков из-за алгоритмов. Что можно сделать, чтобы оставаться в поле видимости своей аудитории? Об этом мы поговорим 25 июня в 19.30 на мита...

[Из песочницы] Proof-Of-Work эффективен Привет, Хабр! Представляю вашему вниманию перевод статьи «PoW is Efficient» автора Dan Held. Вступление Большинство людей думает, что энергия, потраченная на Proof-Of-Work (далее PoW), тратится впустую. В этой статье я расскажу, почему все основано на энергии, включая деньг...

Основатель петербургских «Булочных Ф.Вольчека» запланировал открыть сеть молочных магазинов с кафе По словам источников, в 2019 году может открыться 10 магазинов «Молоко».

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

[Перевод] Радикальные советы о том, как меньше зависать в телефоне Начав использовать эти принципы, я наконец вернул себе собственную жизнь Он лежит в кармане. Лежит на столе. Ждет вас в подстаканнике машины. Вам хочется использовать его. Давайте, возьмите его и облегчите скуку или дискомфорт. Можно даже просто листать заголовки новостей...

[Из песочницы] Настройка с нуля принтсервера CUPS с доменной авторизацией и без нее в сети с разными ОС Итак. Предположительно, сервис печати CUPS — это мощное решение, позволяющее организовать централизованное управление принтерами в компании. Так оно и есть, но в процессе настройки потребуется провести некоторое время в поисках решения в Google множества мелких неочевидных п...

Книга «Совершенный алгоритм. Основы» Привет, Хаброжители! Эта книга основана на онлайн-курсах по алгоритмам, которые Тим Рафгарден ведет на Coursera и Stanford Lagunita, а появились эти курсы благодаря лекциям для студентов, которые он читает в Стэнфордском университете на протяжении многих лет. Алгоритмы — э...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)