Социальные сети Рунета
Вторник, 23 апреля 2024

Решение суда США: власти не имеют права заставлять человека разблокировать телефон пальцем или лицом Власти США не могут заставить гражданина разблокировать телефон, защищённый биометрическими методами, такими как сканирование лица (типа Face ID) или сканирование пальца (Touch ID и проч.). Хотя биометрическая защита легко поддаётся взлому, но сам пользователь имеет полное...

[Перевод] Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API Введение Двухфакторная аутентификация сегодня повсюду. Благодаря ей, чтобы украсть аккаунт, недостаточно одного лишь пароля. И хотя ее наличие не гарантирует, что ваш аккаунт не уведут, чтобы ее обойти, потребуется более сложная и многоуровневая атака. Как известно, чем слож...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Четыре с половиной пароля. Как устроена система аутентификации iOS Для подписчиковПароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

Face Anti-Spoofing или технологично узнаём обманщика из тысячи по лицу Биометрическая идентификация человека – это одна из самых старых идей для распознавания людей, которую вообще попытались технически осуществить. Пароли можно украсть, подсмотреть, забыть, ключи – подделать. А вот уникальные характеристики самого человека подделать и потерять...

На Apple подали в суд из-за того, что компания заботится о безопасности пользователей В Калифорнии на компанию Apple подали в суд по весьма необычной причине. В рамках коллективного иска купертинский гигант обвиняется в том, что его система двухфакторной аутентификации отнимает слишком много времени у пользователей. Кроме того, она построена таким образо...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

Объявлены пароли, которые чаще всего взламывают Британский Национальный центр кибербезопасности опубликовал результаты исследования с паролями, которые чаще всего поддаются взлому в сети.  Возглавляет список пароль 123456, он использовался в 23,2 млн учётных записей жертв взлома по всему миру. Затем идёт...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Как я «взломал» Qiwi без знаний программирования Вступление Снова всем привет. На этот раз статья не будет поднимать «сурьезные» вопросы. Это будет рассказ о том, как не зная программирования, но будучи достаточно смекалистым и внимательным, можно найти серьезную уязвимость, которая, к примеру, позволит вам списать все ден...

Как посмотреть сохраненные пароли на iOS и macOS Обилие сайтов и онлайн-сервисов, которыми мы пользуемся каждый день, привели к необходимости использования менеджеров паролей, позволяющих не запоминать десятки, а иногда и сотни защитных комбинаций. С появлением в iOS встроенной «Связки ключей» жить стало проще, имея возмо...

Биометрические сенсоры или пин-код. Что безопаснее? Сегодня у владельцев смартфонов есть огромное количество способов разблокировки устройств: от обычных пин-кодов до продвинутых биометрических сенсоров, скандирующих отпечатки пальцев, ваше лицо или даже радужную оболочку глаза. Да, различные биометрические данные уникальны ...

«Невзламываемый» eyeDisk защищён сканом радужной оболочки глаза, но передаёт пароль в открытом виде USB-накопитель eyeDisk с биометрической защитой, который «невозможно взломать» Самые современные методы биометрической защиты не всегда означают повышенную безопасность. Провал разработчиков eyeDisk на самом деле показывает более общие тенденции. К сожалению, в IT-отрасли ...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

Почему нельзя защищать Apple Pay паролем. Наглядный пример Чем так хорош Apple Pay? Во-первых, это удобно. Даже если вы забудете кошелек с наличностью или банковскими картами дома, то всегда сможете оплатить покупку при помощи своего iPhone. Во-вторых, это безопасно. Мало того, что Apple Pay шифрует данные вашей карты, подменяя ее ...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

Как защитить фото на iPhone паролем   Защитить данные на смартфоне проще всего при помощи пароля разблокировки, сканеров Touch ID и Face ID. Что же делать, если нужно скрыть снимок от пользователя, который может запросто разблокировать смартфон? Есть одно нестандартное решение для этого.

[Перевод] Unix-пароль Кена Томпсона Где-то в 2014 году в дампах исходного дерева BSD 3 я нашёл файл /etc/passwd с паролями всех ветеранов, таких как Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн и Билл Джой. Для этих хэшей использовался алгоритм crypt(3) на основе DES — известный своей слабостью (и ...

Не только смс и токен: многофакторная аутентификация на базе SafeNet Authentication Service Обычно при фразе “многофакторная аутентификация” люди в первую очередь вспоминают про смс-коды, которые приходят, когда оплачиваешь картой онлайн-покупки. Чуть реже на ум приходит флешка с цифрами, токен. Сегодня я расскажу про другие способы многофакторной аутентификации и...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

В iOS 13 и iPadOS нашли серьезную уязвимость Блогеры обратили внимание на существенную уязвимость, которая была обнаружена в операционных системах iOS 13 и iPadOS. Она позволяет злоумышленникам подсмотреть пароли пользователя в приложении Настро...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Как включить автозаполнение паролей из СМС на Android Android научился автоматически заполнять коды верификации Несмотря на то что мы живём в эпоху биометрической идентификации, искоренить пароли нам всё-таки не удалось. Выполнение практически всех важных операций по-прежнему подтверждается кодом. Верификация в мессенджерах, ба...

[Перевод] Руководство по аутентификации в Node.js без passport.js и сторонних сервисов Автор статьи, перевод которой мы сегодня публикуем, говорит, что сейчас можно наблюдать рост популярности таких сервисов аутентификации, как Google Firebase Authentication, AWS Cognito и Auth0. Индустриальным стандартом стали универсальные решения наподобие passport.js. Но, ...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

Как сбросить забытый пароль от учетной записи Mac Представьте — вы забыли пароль от своего компьютера Mac, на котором хранятся важные файлы и документы. Согласитесь, довольно неприятная ситуация. Однако решение этой проблемы всё же есть, и для этого нужно всего лишь сбросить установленный пароль. Сразу скажем, что дл...

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Фишеры крадут данные через поддельное окно входа в Facebook Исследователи ливанской компании Myki сообщили о фишинговой атаке, для которой злоумышленники создали неотличимую от настоящей форму авторизации Facebook. Визуально она полностью копирует всплывающее окно для входа в соцсеть: навигационную панель, строку состояния, URL и даж...

[Перевод] Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2 Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1 Существует сайт под названием Hire2Hack, который тоже принимает заявки на «восстановление» паролей. Здесь стоимость услуги начинается от $150. Я не знаю об остальном, но...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...

[Перевод] Что нужно знать о массивах JavaScript Представляем вам перевод статьи автора Thomas Lombart, которая была опубликована на сайте medium.freecodecamp.org. Перевод публикуется с разрешения автора. Пример использования метода reduce для сокращения массива Позвольте мне сделать смелое заявление: циклы часто бывают...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Спорим, не знали? Google собирает ваши пароли и номера банковских карт Gboard Вас, наверное, уже достали постоянные обвинения Google в слежке за пользователями, даже если они имеют под собой реальные основания. Однако так думают далеко не все. Некоторых наших читателей неприятно удивила новость о том, что Google Assistant записывает их разговор...

Краткий гайд по созданию оракулов, богов из машины и ошибкам второго рода Наверное, в этом тексте для многих не будет новизны. Наверное, другие скажут что такого не бывает в реальной жизни. Но, уже не первое апреля, а всё написанное тут — чистая правда, которая случалась со мной или с людьми вокруг. Возможно что-то из сказанного заставит вас перео...

Дверной звонок Amazon можно взломать через Wi-Fi Дверной звонок Ring от компании Amazon передает пароли от беспроводных сетей, к которым был подключен. Звонок отправляет владельцу пароль от Wi-Fi в виде обычного текста, что естественно можно легко перехватить сообщение злоумышленникам и получить полный доступ к сети. Эта ...

Пластик Aerotex - не для PICASO 3D Designer. Попытаюсь вернуть производителю. Недаром ведь спрашивал - "этим точно можно печатать?", сказали - "да".Практика показала, что его даже в экструдер не реально заправить (как минимум на моём принтере). Попробую вернуть. Самый короткий пост наверное, но вот так вот.Наверное пос...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 2 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 5 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud После прочтения этой статьи мне захотелось провести исследование другого менеджера паролей на наличие похожих уязвимостей. В комментариях к статье пользователем Dark_Angel был задан вопрос: А что скажите насчет SafeInCloud? Читать дальше →

Создан экспериментальный искусственный интеллект, способный похищать пароли и PIN-коды со смартфонов. Специалисты создали экспериментальный искусственный интеллект. Его целью является кража паролей и PIN-кодов пользователей путем прослушивания звуков пальцев.

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

[Перевод] Не умничайте с формами для входа В последнее время меня начинает сильно раздражать авторизация на сайтах. Поскольку менеджеры паролей становятся более популярными, такие как 1Password (который я использую) и менеджер паролей Chrome (который я тоже использую), веб-сайтам важно учитывать этот факт. Давайте р...

Google добавит буфер обмена и совместное использование телефонных номеров между Chrome OS и Android В настоящее время Google поддерживает только две операционные системы: Android для мобильных устройств и Chrome OS для ноутбуков. И хотя между ними много общего, они по-прежнему не состоят в единой экосистеме. Постепенно компания пытается изменить это, сначала представив Go...

В сети появилась еще одна коллекция украденных адресов электронной почты и паролей Как и предыдущий архив, он состоит из множества файлов, полученных злоумышленниками из разных источников. По оценка, общее количество сочетаний адресов и паролей в обеих «коллекциях» составляет порядка 2,19 млрд. Еще один архив с украденными адресами электронной почты и п...

Популярное приложение из Google Play ворует данные инстаграм-аккаунтов Конфиденциальность крайне важна. Но, видимо, не для крупных компаний Facebook (компания, которая, если вы вдруг не в курсе, владеет Instagram) имеет не самую приятную репутацию, когда речь заходит о защите конфиденциальности своих пользователей. Уже много раз компанию Марка ...

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

Еврокомиссия не хочет, чтобы Apple Pay был единственным платежным сервисом на iOS Скоро Apple Pay может стать не единственным платежным сервисом на iOS Apple всегда была против того, чтобы допускать посторонних до своей продукции. По этой причине пользователи не могут ни отремонтировать технику компании где-то на стороне, ни даже заменить штатное приложен...

Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...

Применение MATLAB/Simulink с аппаратурой производства АО «ИнСис» Важной практической задачей является использование Matlab/Simulink с реальной аппаратурой которая позволит принять сигнал из реального мира. Это очень полезно для отладки алгоритмов. В данной работе представлена технология подключения к Simulink устройств АЦП производства АО...

Первый сервис Google обзавёлся системой авторизации по отпечатку пальца Пользователи Android получили возможность входить в свои учётные записи, приложив свой палец к сканеру телефона. Сначала такая возможность реализована в собственных смартфонах Google, а затем она появится в других устройствах на базе Android 7.0 и более актуальных версий опе...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Фишинг и никакой химии В силу своей работы я часто сталкиваюсь с различными проявлениями сетевых мошенничеств и, конечно же, с фишинговыми ресурсами. Когда речь заходит о фишинговых сайтах, первым делом в голову приходят различные схемы, предназначенные для кражи паролей и прочей информации, пр...

Flutter в примерах. Deep Links в приложениях на Flutter Новый мультиплатформенный фреймворк от Google – Flutter – уверенно набирает поклонников. Все больше людей интересуются этой технологией и пробуют ее как в pet-, так и в коммерческих проектах. Все больше статей и примеров появляется в рунете, но какое-то время назад я обратил...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...

Входить на сайты Google с Android теперь можно по отпечатку пальца Современные Android-смартфоны полны ложных инноваций. Умная съемка, умная зарядка, умное управление производительностью. Все эти функции если не бесполезны, то по крайней мере сильно переоценены, поскольку, откровенно говоря, с ними наши аппараты работают примерно так же, к...

Google добавила в Android поддержку FIDO2, чтобы избавиться от паролей Несмотря на очевидные преимущества, которые несут в себе биометрические методы идентификации, они практически не используются для авторизации на сайтах и в онлайн-сервисах. Поэтому, чтобы повысить удобство Android, Google приняла решение внедрить в операционную систему стан...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

Почему важно иногда менять пароли? Наконец-то узнали ответ Вы задумывались когда-нибудь о том, почему периодически различные интернет-сервисы заставляют нас менять пароли? Например, некоторые сайты присылают уведомление о необходимости смены пароля раз в полгода. Кроме того, запрещают использовать один и тот же пароль либо пароль,...

Книги, которые стоит прочитать каждому продакт-менеджеру Никогда не читайте книги для самообразования просто так, без практики. Это самое плохое, когда человек прочитывает кучу книг, а затем пытается устроиться работать продакт-менеджером, размахивая книжными знаниями. Таких соискателей сразу видно. И замечательно, если человек ...

[Перевод] Криптографические атаки: объяснение для смятённых умов При слове «криптография» некоторые вспоминают свой пароль WiFi, зелёный замочек рядом с адресом любимого сайта и то, как трудно залезть в чужую почту. Другие вспоминают череду уязвимостей последних лет с говорящими аббревиатурами (DROWN, FREAK, POODLE...), стильными логотипа...

123456 до сих пор является самым популярным паролем Мы живем в эпоху, когда пароли являются частью нашей повседневной жизни. И все же, похоже, человечество все еще не освоило искусство создания безопасных паролей. Национальный центр кибербезопасности Великобритании проанализировал пароли, найденные в открытых базах д...

Microsoft считает, что принуждать пользователей менять пароли бессмысленно и отказывается от этой практики Microsoft заявила, что правило сброса пароля по истечению срока его действия является бессмысленным с точки зрения безопасности. В связи с этим компания планирует отключить эту опцию из базовых параметров безопасности в Windows 10 (1903), Windows Server (1903) и в будущих ве...

Как на Android скрыть вводимый пароль Вопреки расхожему мнению, придумать надежный пароль не так сложно, как сохранить его втайне от третьих лиц. Даже если защитная комбинация состоит из нескольких десятков символов, нет никаких гарантий, что она не попадет в распоряжение посторонних. Украсть пароль, к примеру,...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Как оценить рентабельность внедрения дорогостоящей системы и обосновать бюджет перед руководством — Надо бы корову купить… — Надо бы, да где денег взять? «Трое из Простоквашино» Чтобы ваш разговор c руководством о необходимости проекта внедрения не свелся к этому короткому диалогу из мультфильма, нужно подготовить аргументацию заранее. Мы много лет занимаемся внедр...

[Перевод] Н.М.Д. (Не Моё Дело) В последние несколько лет передо мной жёстко встал вопрос расстановки приоритетов. Я видела, что многие друзья и коллеги тоже страдали от этого: как понять, какую проблему решать, а какую игнорировать? Где проходит черта? Установка Если вы читаете это в поисках совета, веро...

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

Монады с точки зрения программистов (и немного теории категорий) Введение Как узнать, что человек понял, что такое монады? Он сам вам об этом расскажет в первые 5 минут общения и обязательно попробует объяснить. А ещё напишет об этом текст и по возможности где-нибудь его опубликует, чтобы все остальные тоже поняли, что такое монады. Среди...

[Перевод] Создание политики паролей в Linux И снова здравствуйте! Уже завтра начинаются занятия в новой группе курса «Администратор Linux», в связи с этим публикуем полезную статью по теме. В прошлом туториале мы рассказывали, как использовать pam_cracklib, чтобы усложнить пароли в системах Red Hat 6 или CentOS. В ...

ТОП-20 худших паролей на iPhone, при помощи которых взламывается 25% всех смартфонов Apple + Опрос Осенью 2013 года Apple представила iPhone 5s, оснащенный сканером отпечатков пальцев, и за прошедшие годы модули биометрической идентификации пользователя активно используются всеми производителями смартфонов. Тем не менее, традиционный пароль экрана блокировки, состоящий из...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Apple обвинили в краже технологий камер для iPhone Не успела Apple оправиться после разбирательств с Qualcomm, как компания была вновь втянута в судебные тяжбы. На этот раз инициатором иска выступила израильская фирма Corephotonics. По её словам, Apple долгие годы незаконно использовала их собственную запатентованную технол...

[Перевод] Почему люди не используют формальные методы? На Software Engineering Stack Exchange я увидел такой вопрос: «Что мешает широкому внедрению формальных методов?» Вопрос был закрыт как предвзятый, а большинство ответов представляли собой комментарии типа «Слишком дорого!!!» или «Сайт — это не самолёт!!!» В каком-то смысле ...

5 функций Android 10, которые Google скопировала у iPhone Справедливости ради отметим, что и Apple иногда тоже «подсматривает» некоторые фишки у Android. Но не в этот раз С выхода Android 10 прошло совсем не так много времени и пользователи устройств, на которых уже доступно обновление, вовсю устанавливают себе новую верс...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Эксперт рассказал о недостатках «Войти с Apple» Функция «Войти с Apple», которая позволит проходить авторизацию на сайтах, в приложениях и веб-сервисах, не сможет обеспечить стопроцентной защиты пользователям и их данным. Такое мнение выразил Казуки Ота технический директор компании Arm Treasure Data. По его словам, меха...

В Китае сделали обязательным сканирование лиц новых абонентов сотовой сети В Китае начали действовать новые нормы, требующие от местных операторов связи сканировать лица пользователей, регистрирующихся в качестве абонентов сотовой сети. По словам правительства, новый закон направлен на борьбу с мошенничеством и позволит «защитить законн...

Стоит ли заклеивать камеры и микрофоны смартфонов и ноутбуков Заклеивание камеры и микрофона на ноутбуке, ввод пароля под одеялом, шапочка из фольги – все это до какого-то момента воспринималось как шутка. Даже если кто-то и пользовался подобными методами защиты от слежки, было непринято говорить об этом публично. Поворотным моментом ...

Цукерберг убил козу «лазерной пушкой» В разговоре с корреспондентом портала Rolling Stone Дорси рассказал странную историю о том, как пятый в списке самых богатых людей мира убил козу с помощью «лазерной пушки». Звучало это так: Дорси: Ну, был год, когда он ел только то, что убивал сам. Он приготовил мне на ужин...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Поваренная книга разработчика: DDD-рецепты (5-я часть, Процессы) Введение В рамках предыдущих статей мы описали: область применения, методологические основы, пример архитектуры и структуры. В данной статье, я хотел бы рассказать как описывать процессы, о принципах сбора требований, чем отличаются бизнес требования от функциональных, как п...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

Составлен портрет типичного российского шоплифтера Решение BIT ИАС "СТОП Шоплифтер" внедрено в магазинах 14 ритейл-сетей в крупнейших городах России, включая Москву, Санкт-Петербург, Екатеринбург, Новосибирск, Уфу, Казань, Самару, Нижний Новгород, Волгоград, Челябинск. Частью решения является алгоритм NtechLab, поз...

Переходите к безопасной 2FA на блокчейне СМС-сообщения — популярнейший способ двухфакторной аутентификации (2FA). Ее используют банки, электронные и крипто-кошельки, почтовые ящики и всяческие сервисы; число пользователей метода приближается к 100%. У меня такой расклад событий вызывает негодование, ведь этот мето...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

[Из песочницы] Typescript и react Разработка на javascript иногда становится похожа на работу детектива. Как понять чужой код? Хорошо, если разработчик обладает тонким искусством называть переменные так, чтобы другие поняли суть. А как быть, если члены команды все таки не всегда способны понять замысел своег...

RememBear 1.2.6 RememBear — менеджер паролей от известных разработчиков, позволяющий создавать сложные пароли для различных сервисов и в последствии автоматически заполнять их. С этим приложением единственный код, который вам придётся помнить — это пароль от учётной записи RememBear. О безо...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

iPhone (iPad) отключен. Повторите через… или подключитесь к iTunes: Как разблокировать? Многие пользователи часто сталкиваются с проблемами, связанными с код-паролем экрана блокировки. Сообщение «Айфон отключен» появляется в случае, если, например, ребенок многократно осуществлял неверный ввод или сам пользователь банально забыл цифровой код после долгого перио...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

Таинственные радиосигналы достигли Земли. Кто их отправил? Внезапные всплески радиоволн неизвестного происхождения зарегистрировали радиотелескопы по всему миру. Для того, чтобы найти источник таинственного излучения, астрономы решили использовать искусственный интеллект. С его помощью ученые надеются найти ответ на то, чем же имен...

Как защитить свой смартфон от воров Не имеет значения, как дорого стоит ваш смартфон. Будь то средне бюджетное устройство за 30000 рублей, дешевая «звонилка» или флагманский телефон ценой более 1000 долларов, потерять его в любом случае неприятно. А учитывая то, что на этом гаджете может находиться ...

Более 20 000 сотрудников Facebook с 2012 года имели доступ к миллионам паролей пользователей соцсети Компания Facebook, название которой может служить антонимом к слову «конфиденциальность», сообщила, что исправила ошибку, которая позволяла сотрудникам получить доступ к паролям миллионов пользователей. Эти пароли хранились в открытом текстовом формате, в фа...

Microsoft признает, что принуждение пользователей к регулярной смене паролей не повышает безопасность Компания Microsoft признала, что политика истечения срока действия паролей — бессмысленная мера, не только не способствующая повышению безопасности, но и напротив, создающая дополнительные слабые места. Вчера в блоге Microsoft, посвященном рекомендациям по...

Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...

Buildbot: сказ с примерами еще об одной системе непрерывной интеграции (картинка с официального сайта) Buildbot, как несложно догадаться из названия, является инструментом для непрерывной интеграции (continuous integration system, ci). Про него уже было несколько статей на хабре, но, с моей точки зрения, из них не очень понятны преимущества с...

Четыре JavaScript-сниффера, которые подстерегают вас в интернет-магазинах Практически каждый из нас пользуется услугами онлайн-магазинов, а значит, рано или поздно рискует стать жертвой JavaScript-снифферов — специального кода, который злоумышленники внедряют на сайт для кражи данных банковских карт, адресов, логинов и паролей пользователей. О...

Как перестать забывать про индексы и начать проверять execution plan в тестах Какое-то время назад, приключилась со мной неприятная история, которая послужила триггером для небольшого проекта на гитхабе и вылилась в эту статью. Обычный день, обычный релиз: все задачи вдоль и поперек проверены нашим QA-инженером, поэтому со спокойствием священной ко...

В 19% популярнейших Docker-образов нет пароля для root В минувшую субботу, 18 мая, Jerry Gamblin из Kenna Security проверил 1000 самых популярных образов с Docker Hub на используемый в них пароль для пользователя root. В 19% случаев он оказался пустым. Читать дальше →

Для самых смелых. Microsoft выпустила Windows 10 без паролей Компания Microsoft выпустила обновлённую тестовую версию операционной системы Windows 10  для участников программы Windows Insiders.  Обновление под номером 18936 делает систему «беспарольной» — для входа и разблокировки системы пользователю...

Фильм, в котором был грунт. Исследование Яндекса и краткая история поиска по смыслу Иногда люди обращаются к Яндексу, чтобы найти фильм, название которого вылетело из головы. Описывают сюжет, запомнившиеся сцены, яркие детали: например, [как называется фильм там где мужик выбирает красная или синяя таблетка]. Мы решили изучить описания забытых фильмов и выя...

Возможности 10-кратного зума Huawei P30 Pro показали на фото Через пару недель Huawei представит новый флагман P30 и его Pro-версию. Ранее компанию обвинили в манипуляциях с примерами фото, якобы сделанными на P30 Pro, хотя на самом деле они были взяты из банка изображений. Компания объяснила, что фото использовались лишь в качестве ...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

От чего не защитит режим инкогнито в браузере Режим инкогнито — лучший друг скучающего на работе человека, хитрого ребенка и очень неопытного хакера. Этот режим есть в любом популярном браузере, и именно благодаря ему мы можем одновременно заходить в несколько аккаунтов почты или соцсетей. Но насколько приватен режим ин...

Сибирское саппорт-комьюнити: начало Это было обычное утро обычного апрельского вторника. Мы сидели на кухне и холиварили о том, как нужно делать саппорт. Вдруг Дима Дягилев (Operations Manager Technical Support) нарушил привычный ход событий. Причем не только на вторник, но и ближайшие полгода. — Ребята, вам ...

Проблемы пакетной обработки запросов и их решения (часть 1) Практически все современные программные продукты состоят из нескольких сервисов. Часто большое время отклика межсервисных каналов становится источником проблем с производительностью. Стандартное решение такого рода проблем — это упаковка нескольких межсервисных запросов в од...

Пока вы боитесь виртуальной реальности, она лечит от страха высоты, змей и пауков Увидели у себя в квартире ползущего на стене паука, и начинаете сами в панике лезть на противоположную стену – у вас арахнофобия, боязнь пауков. Не можете спать без света? У вас никтофобия – боязнь темноты. Есть и более экзотические варианты. Как вам, например, боязнь денег...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

USB-C позволит идентифицировать «свои» зарядные устройства USB-C совершенствуется и вскоре начнет защищать смартфоны — в том числе и от вирусов. Грядущие умные телефоны могут начать узнавать предназначенные именно для них зарядные устройства. На сегодняшний день мобильные устройства — преимущественно смартфоны — и...

[Перевод] Скучный технологический стек интернет-компании из одного человека Поисковая выдача на ListenNotes.com Listen Notes — это поисковая система и база данных подкастов. Технология на самом деле очень скучная. Никакого ИИ, глубокого обучения или блокчейна. «Если вы должны объявлять о внедрении ИИ, то вы не используете Настоящий ИИ» :) После п...

Запуск SAP GUI из браузера Эту статью я сначала написал в свой блог, чтобы потом опять не искать и не вспоминать, но поскольку блог никто не читает, то этой информацией захотелось поделиться со всеми, вдруг кому пригодиться. Во время работы над идеей сервиса по сбросу пароля в системах SAP R/3 возник...

Когда стандарта HTTP мало. Коммитим в Micronaut Всем привет, меня зовут Дмитрий, и сегодня я расскажу о том, как производственная необходимость заставила меня стать контрибутором для фреймворка Micronaut. Наверняка многие о нём слышали. Если вкратце, то это легковесная альтернатива Spring Boot, где основной упор сделан не...

Microsoft назвала быстрое развитие технологий опасным для прав человека Системы распознавания лиц сегодня внедряются в аэропорты, торговые центры и даже развертываются на улицах огромных городов. В основном правоохранительные органы покупают их у таких больших компаний как Amazon, из-за чего те подвергаются большой критике. Во время своей лекци...

Книга «Глубокое обучение с подкреплением на Python. OpenAI Gym и TensorFlow для профи» Привет, Хаброжители! Глубокое обучение с подкреплением (Reinforcement Learning) — самое популярное и перспективное направление искусственного интеллекта. Практическое изучение RL на Python поможет освоить не только базовые, но и передовые алгоритмы глубокого обучения с подк...

Параметризация нейросетью физической модели для решения задачи топологической оптимизации Недавно на arXiv.org была загружена статья с не очень интригующим названием "Neural reparameterization improves structural optimization" [arXiv:1909.04240]. Однако оказалось, что авторы, по сути, придумали и описали весьма нетривиальный метод использования нейросети для полу...

Защита без защиты Что такое человек? С юридической точки зрения это субъект права с характеристиками позволяющие его идентифицировать: пол, дата, место рождения, номер паспорта, место регистрации. Это все персональные данные, которые имеют определённую ценность для коммерсантов (т.к. человек...

Использование джейлбрейка для извлечения данных: риски и последствия В своём новом блоге на Хабре я хочу поделиться уникальной информацией о том, как именно мы извлекаем данные из смартфонов. На собственном сайте мы выложили ряд статей на эту тему, рассказав, казалось бы, всё возможное о способах извлечения данных из смартфонов и планшетов Ap...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

Запускаем свой нейросетевой детектор на Paspberry Pi с помощью Neural Compute Stick и OpenVINO С распространением и развитием нейронный сетей все чаще возникает потребность их использования на встроенных и маломощных устройствах, роботах и дронах. Устройство Neural Compute Stick в связке с фреймворком OpenVINO от компании Intel позволяет решить эту задачу, беря тяжелы...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Как предотвратить кражу личных данных в повседневной жизни Фотографии вашего паспорта на смартфоне, пароли на сайтах, документы во вложениях в почте - все это могут украсть. Рассказываем, как защитить ваши данные, даже если вы не IT-специалист.

[Перевод] Полное руководство по массивам и срезам в Golang Перевод статьи подготовлен специально для студентов курса «Разработчик Golang», занятия по которому начинаются уже сегодня! Поначалу легко воспринимать массивы и срезы как одно и то же, но с разными названиями: и то и другое является структурой данных для представления ко...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Куда пропало окно Touch ID в приложениях и при чём тут iOS 13 Что не так с Touch ID в iOS 13 Я, в общем-то, человек не самый завистливый, но иногда мне тоже хочется радоваться свежим обновлениям iOS так же искренне, как это получается у других. Мой интерес к апдейта унесла с собой iOS 7, превратившая мой iPad mini из молниеносно работа...

Связывание аккаунтов: риски и рекомендации Связывание разных аккаунтов пользователя друг с другом ведет к тому, что маркетинговой компании становится проще сопоставлять профили и создавать потребительское досье; авторитарным властям – идентифицировать анонимного блогера; злонамеренному хакеру – «взламывать» аккаунты...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Memento Mori или вычисляем «магические квадраты» 5x5 Привет Хабр. Примерно год назад я рассматривал тему использования GPU на примере вычисления «магических квадратов» 4х4. Там все довольно-таки очевидно, этих квадратов всего 7040, и вычислить их можно практически на чем угодно, хоть на Ардуине (но это не точно). Аналогичным ...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Apple не может защитить владельцев iPhone от слежки популярных приложений Пользователи гаджетов «яблочной» корпорации столкнулись с большими проблемами, которые могут повлечь за собой финансовые потери. Как оказалось, популярные приложения организаций Air Canada, Singapore Airlines, Hotels и Hollister следят за юзерами. Они наблюдают за действиям...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

Пользователям календаря Google стоит это знать Календарь Google Часто пользователи самых обычных сервисов и приложений даже не подозревают, что их персональные данные находятся в опасности. Иногда вина лежит на самих людях: многие до сих пор не используют хороших паролей, посещают фишинговые сайты и игнорируют предупрежд...

Стирание данных на iPhone после 10 неверных попыток ввода пароля: как это работает на самом деле Немало пользователей iPhone боятся, что когда-нибудь окажутся в следующей ситуации: их гаджет попадет в руки человека с дурными намерениями, и злоумышленник просто введет неправильный пароль 10 раз, после чего iOS автоматически удалит со смартфона все данные. Но не всё так с...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Приложения, которые помогут понять, кто пытался разблокировать ваш смартфон Теперь вы сможете без проблем узнать, кто же пытался разблокировать ваш смартфон Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кт...

Менеджер паролей Google начнет предупреждать пользователей о ненадежных паролях Вместе с несколькими нововведениями, нацеленными на повышение конфиденциальности пользователей, Google анонсировала изменение, призванное обеспечить более высокий уровень защиты в интернете. Речь об обновлении встроенного в Chrome и Android менеджера паролей Google — теперь ...

Косяки iPhone 11: Переходим с Android на iOS Выход iPhone 11 — повод для многих владельцев Android-смартфонов задуматься о переходе на новое устройство. Ведь ты получаешь почти топовый iPhone 11 по цене многих Android-флагманов. И сегодня я расскажу вам о первых впечатлениях и восьми вещах, которые в нем бесят и ...

[Перевод] LLVM с точки зрения Go Разработка компилятора — очень тяжёлая задача. Но, к счастью, с развитием проектов наподобие LLVM, решение этой задачи значительно упрощается, что позволяет даже программисту-одиночке создать новый язык, близкий по производительности к C. Работа с LLVM осложняется тем, что э...

Amnesty International запустила обучающий онлайн-тренажер по правам человека Подать уведомление о проведении мирной акции, пообщаться с чиновником-ботом и выбрать тактику в случае отказа – все это можно сделать с помощью онлайн-тренажера «Правозащитный воркаут». Это образовательная онлайн-платформа по правам человека на основе реальных дел. Его запу...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспо...

Пользователи пожаловались на странный баг iOS Пользователи жалуются на то, что их пароли передаются на устройства их родственников. Но баг ли это? iOS 13 сложно назвать самым стабильным обновлением из тех, что когда-либо выпускала Apple. Кажется, даже iOS 9, которая до сих пор считается одной из наиболее проблемных верс...

Facebook хранил пароли «миллионов» пользователей Instagram в открытом виде Facebook признался, что хранил пароли «миллионы» пользователей Instagram в открытом виде. Изначально – в марте – в компании сообщили о «десятках тысяч» паролей на внутренних серверах, но дальнейшее расследование показало, что на самом деле речь шла о миллионах. «С момента пу...

Facebook запрашивала у пользователей пароли от почтовых ящиков Утечка данных 540 млн человек – не самая большая проблема Facebook на сегодня. Компанию уличили в странном методе верификации пользователей: социальная сеть спрашивала у людей пароли от почтовых ящиков.

Быстрое и надежное резервное копирование данных в облако 2 В моей предыдущей статье я описал пример скрипта, который может заархивировать и закинуть в облако определенный объем файлов пользователя без его участия, тем самым обеспечив простейшее резервное копирование файлов пользователя. Скрипт обеспечивает закрытие следующих вопросо...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

Google сломала разблокировку паролем на смартфонах Google Pixel Разблокировка Google Pixel Как вы разблокируете свой смартфон? Большинство, скорее всего, ответит, что при помощи лица или отпечатка пальца, ведь более удобный способ авторизации и придумать нельзя. Однако время от времени возникают ситуации, когда требуется подтвердить разб...

Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Sony Xperia 8 выглядит очень странно Официально представлен смартфон Sony Xperia 8, который выглядит очень уж странно. Дело в том, что сотрудники компании Sony довольно активно продвигают свой собственный дизайн корпуса у смартфонов, хотя на самом деле это не очень крутой дизайн. К примеру, у Sony Xperia 8 дово...

Как запретить стандартные пароли и заставить всех тебя ненавидеть Человек, как известно, существо ленивое. А тем более, когда касается вопроса выбора устойчивого пароля. Думаю, каждый из администраторов когда-либо сталкивался с проблемой использования легких и стандартных паролей. Такое явление часто встречается среди верхних эшелонов ру...

Несколько историй из жизни JSOC CERT, или Небанальная форензика Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «вол...

4 удивительных факта о том, как мы на самом деле принимаем решения Мы отличаемся от компьютеров не так уж сильно: наше поведение тоже предсказуемо и легко поддаётся контролю.

Drag-&-Drop компоненты для слепых пользователей? Вы шутите? Что объединяет Trello, Gmail, Aviasales и Google Keep? В каждом из них есть Drag-&-Drop-компоненты, которые можно перетаскивать мышкой. Использование этих компонентов делает сайты по-настоящему удобными, потому что в реальной жизни мы часто используем этот паттерн. Перед...

F#3: Форматирование текста При работе с любым языком вам, скорее всего, нужно будет отформатировать текст, и F# ничем не отличается. Поскольку F# является языком .NET, мы всегда можем использовать Console.WriteLine (..) и String.Format (..), где мы можем использовать любой из обычных форматеров, кото...

Apple не смогла зарегистрировать товарный знак в России Выходу практически любого продукта Apple предшествует его регистрация. Таким образом компания подтверждает, что ее продукт полностью безопасен для потребителя либо просто закрепляет свои права на его выпуск. Именно так мы узнаем, что в Купертино готовятся к запуску очередно...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

Расширение Password Checkup сверяет пароли с базой из 4 млрд скомпрометированных аккаунтов Недавно хакеры выложили в открытый доступ коллекции №1-5 — в общей сложности около 2,7 млрд аккаунтов с паролями (magnet-ссылки: коллекция № 1, коллекции № 2-5). Эти пароли многие годы собирались из всех доступных источников, в том числе с российских сайтов. Каждый может п...

KPMG: топ-менеджеры технологических компаний уверены, что блокчейн изменит методы ведения бизнеса Факторами, которые сильнее всего препятствуют внедрению блокчейна, считаются немногочисленность подтвержденных примеров практического использования, сложность самой технологии и отсутствие средств на новые проекты.

Touch ID может вернуться в iPhone. Apple работает над «системой акустической визуализации для экрана смартфона» Компания Apple работает над технологией, которая позволит разместить дактилоскопический датчик под поверхностью экрана iPhone. То есть, по сути Touch ID может вернуться в виде подэкранного сканера. Напомним, с выходом смартфона iPhone X в 2017 году Apple заменила дактил...

Представлена первая система контроля доступа на основе FindFace Использование СКУД на основе распознавания лиц позволяет гарантировать возможность доступа на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.Благодаря тому, что в основе решения лежит междун...

У компании украли $243 тысячи с помощью deepfake-подделки Эксперты обнаружили первый случай финансового мошенничества, использующего deepfake — основанную на искусственном интеллекте технологию синтеза видео- и аудиоконтента, близкого к оригиналу. Обманщикам удалось почти безупречно воссоздать голос гендиректора компании и с помощь...

Почему сервис email-маркетинга на самом деле борется со спамом, и как это устроено Изображение: Unsplash На хабре да и вообще в интернете распространено мнение, что все, кто занимаются почтовыми рассылками от маркетологов до разработчиков соответствующих систем – поголовно спамеры, которые отправляют нежелательные письма. Но на самом деле это далеко не...

Деливерим фичи быстрее. Опыт Android-разработки в Badoo Всем привет! Меня зовут Анатолий Варивончик. Я работаю в Badoo уже больше года, а мой общий стаж Android-разработки — более пяти лет. В своей практике я и мои коллеги часто сталкиваемся с необходимостью тестировать идеи максимально быстро и просто. Мы не хотим тратить много...

Microsoft: двухфакторная аутентификация защищает от 99,9% попыток взлома По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намного лучше.

Фишинг на Хеллоуин: как получить сладости без гадостей? Только с прошлого года количество попыток фишинга возросло на 40,9%. При этом каждый месяц создается 1,5 миллиона новых фишинговых сайтов. Их количество резко возрастает перед каждым праздником или значимым мероприятием, а значит, сейчас нужно быть особенно аккуратными.Что м...

Как антибиотики борются с бактериями и как бактерии прячутся от них Широко распространенное использование антибиотиков во многом связано с появлением устойчивых к антибиотикам бактерий, которые в настоящее время представляют собой одну из самых серьезных угроз для здоровья во всем мире. Устойчивость к антибиотикам уже не только приводит к см...

Twitter позволит пользователям не применять SMS для двухфакторной аутентификации С момента взлома аккаунта главы Twitter Джека Дорси прошло почти три месяца. И разработчики наконец разрешили пользователям заметить SMS-сообщения другим методом 2ФА.

Будут ли смартфоны дорожать и дальше? В последнее время на рынке смартфонов сформировалась очень неприятная тенденция – начали расти цены. И речь сейчас не только о России, где подорожала вообще вся техника из-за ослабления курса рубля, а о мировом рынке в целом. Производители стали понимать, что жаждущие иннов...

[Из песочницы] Почему люди уходят из IT? Информационные технологии многим кажутся недавним изобретением. На самом деле это ошибочное мнение. Впервые об информационно-коммуникационных технологиях начали говорить в шестидесятые годы прошлого столетия. Именно в тот период появились первые информационные системы. В кон...

#фото | Автомобиль Tesla Model Y был впервые замечен на реальных дорогах Электрический кроссовер Tesla Model Y был представлен в марте 2019 года, и с тех пор о нем практически ничего не было слышно. Увидеть его в реальности имели честь только сотрудники компании и некоторые журналисты, но недавно это удалось и обычным людям — автомобиль был заме...

Россияне стали чаще сталкиваться с угрозами безопасности в интернете Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ в марте 2019 г. Выросла доля россиян, которые сталкивались с различными угрозами информационной безопасности. Спам стал беспокоить большее количество россиян, пользующихся интернетом (...

20% популярных Docker-контейнеров уязвимы к взлому Главный инженер Kenna Security Джерри Гамблин (Jerry Gamblin) обнаружил, что в20% популярных Docker-контейнеров присутствует учетная запись суперпользователя, которая не защищена паролем. Поводом для исследования послужили сведения о критической уязвимости CVE-2019-5021, кот...

Вия, Уая, Вая, Вайя – “трудности перевода”, или что скрывается за новой платформой SAS Viya (Вайя)    В сети можно найти огромное количество разнообразных статей о методах использования алгоритмов математической статистики, о нейронных сетях и в целом о пользе машинного обучения. Данные направления способствуют существенному улучшению жизни человека и светлому будущем...

Хакеры выложили в Сеть рекордную по объему базу с украденными паролями По данным специалистов, изучивших базу под названием "Collections #2-5", в ней насчитывается 25 млрд записей, но уникальными являются только 2,2 млрд из них. Пользователи могут проверить, коснулась ли их эта утечка, на специальном сайте.

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

[Из песочницы] Метод создания DRAG and DROP эффекта Придя впервые к технологии DRAG and DROP столкнулся с очень тяжелым её описанием (Это мое субъективное мнение. Прошу с ним не соглашаться, а перечитать все что только можно и посмотреть на этот вопрос с многих сторон). И решил написать пару статей, нацеленных на начинающих р...

Суровая сибирская JVM: большое интервью об Excelsior JET Недавно мы писали о том, на какие ухищрения пошла Alibaba, чтобы сделать себе жизнь с OpenJDK более приемлемой. Там были комментарии вроде «оказывается, пока мы тут страдаем с обычной джавой, китайцы уже сделали себе свою особенную». Alibaba, конечно, впечатляет — но и в Рос...

Команда Firefox выпустила для своих пользователей менеджер паролей Lockbox Вчера, 26 марта, команда разработчиков браузера Firefox представила новый продукт под названием Firefox Lockbox — менеджер паролей для мобильный устройств. Согласно странице FAQ проекта, сейчас доступна только версия для iOS, но «в ближайшее время появится и вариант для ус...

В сеть «утекла» рекордная база данных с логинами и паролями В нее вошли 25 млрд логинов и паролей

Киберполиция Украины запустила на собственном сайте генератор надежных паролей На сайте Киберполиции Украины появился сервис генерации надежных паролей, сообщила пресс-секретарь Департамента Киберполиции Юлия Квитко. Его можно найти по ссылке www.cyberpolice.gov.ua/generate-password. Для генерации пароля достаточно выбрать с помощью ползунка необходимо...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Взломщики находят уязвимый RDP-хост за 90 секунд Операторы вредоносных кампаний фокусируются на незащищенных подключениях удаленного доступа, отказываясь от массированных email-рассылок и других методов доставки полезной нагрузки. В сегодняшних реалиях онлайн-сканеры мгновенно обнаруживают уязвимый сервер, после чего он ок...

[Из песочницы] Паттон Джефф. Пользовательские истории. Искусство гибкой разработки ПО Аннотация Книга это рассказанный алгоритм проведения процесса разработки от идеи до внедрения с применением техник agile. Процесс раскладывается по шагам и на каждом шаге указываются методы для шага процесса. Автор указывает, что большая часть методов не оригинальна, не прет...

[Перевод] Функциональный JavaScript: пять способов нахождения среднего арифметического элементов массива и метод .reduce() Методы итерирования массивов похожи на «стартовые наркотики» (это, конечно, не наркотики; и я не говорю, что наркотики — это хорошо; это — просто фигура речи). Из-за них многие «подсаживаются» на функциональное программирование. Всё дело в том, что они невероятно удобны. Кро...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Самый эффективный способ борьбы с пиратством — удобные и дешёвые легальные сервисы Всё новые исследования подтверждают один и тот же факт: карательные меры и репрессии против пользователей и распространителей пиратского контента — не лучший способ борьбы с пиратством. Самая эффективная мера — это дешёвые и качественные легальные сервисы, которыми люди буду...

Предварительный обзор Acer Nitro EI491CRP. 49 изогнутых дюймов Сегодня мы поговорим о достаточно необычном мониторе, который смотрится достаточно стильно и дорого, но может удивить вас некоторыми своими не самыми выдающимися особенностями и характеристиками. Более того, наш сегодняшний гость является ярким примером того, что при выборе ...

Facebook создаёт систему набора с помощью мысли Илон Маск (Elon Musk) — не единственный, кто со своей компанией Neuralink хочет, чтобы люди начали общаться посредством мозговых волн. Facebook тоже вынашивает амбициозные планы по взаимодействию с компьютерами с использованием носимых устройств, и однажды, возможно, это поз...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

[Перевод] Динамическое программирование в реальном мире: вырезание швов У динамического программирования репутация метода, который вы изучаете в университете, а затем вспоминаете только на собеседованиях. Но на самом деле метод применим во многих ситуациях. По сути, это техника эффективного решения задач, которые можно разбить на множество сильн...

Найдены самые распространенные пароли в интернет Производитель систем борьбы с утечками данных, компания DeviceLock, проанализировала 3,5 млрд скомпрометированных пар логин-пароль, входивших в 7 коллекций общим объемом 975 Гб, опубликованных хакерами с начала 2019 года, сообщает ITbukva.com.В рамках исследования были выдел...

Захват управления над чужим аккаунтом Twitter возможен через спуфинг телефонного номера Специалисты в очередной раз предупредили о небезопасности двухфакторной аутентификации посредством текстовых сообщений и объяснили, чем опасно использование Twitter через SMS.

В Подмосковье появилась виртуальная транспортная карта Виртуальной картой из приложения "Стрелка" можно будет оплатить проезд на любом виде общественного транспорта Московской области, а также в ряде музеев Подмосковья со всеми скидками обычной карты "Стрелка". Светлана Кирсанова, заместитель Председателя ...

Google научит Google Chrome выявлять взломанные пароли Несмотря на то что Google Chrome сложно назвать самым защищенным веб-браузером, расширения несколько восполняют провал в безопасности. По понятным причинам Google не слишком нравилось, что её собственную разработку дорабатывают и допиливают сторонние разработчики. Это отбра...

Насколько безопасно использовать систему распознавания лиц в Samsung Galaxy S10? В течение последних нескольких лет Samsung упорно старается «идти своим путем». В то время, как практически все остальные производители внедряют и улучшают технологию распознавания лиц, южнокорейская компания не хочет (или делает вид, что не хочет) следовать этому...

Как технологии быстрой разработки могут стать источником неприятных уязвимостей Безопасность на реальных примерах всегда более интересна. Как тестировщик на проникновение, люблю, когда приходят проекты, построенные на фреймворках быстрой разработки (Rapid development), подобно Ruby-on-Rails, Django, AdonisJs, Express и так далее. Они позволяют очень бы...

[Перевод] Почему отписка от рассылки занимает несколько дней? В одном твите спрашивали, почему отписка от рассылки может «занимать несколько дней». Пристегнитесь покрепче, я сейчас расскажу вам невероятную историю о том, как это делается в энтерпрайз-разработке™… Есть один банк. Наверняка вы о нем слышали, а если вы живете в Великоб...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

[Перевод] Признаки настоящих программистов-сеньоров и методы их выслеживания в дикой природе Существует большой разброс в уровнях квалификации разработчиков. И то, что называют «сеньорностью», часто ничего не говорит о реальных возможностях программиста. Что делает некоторых разработчиков объективно лучше других? Что выделяет их из серой толпы? Если у программиста е...

[Перевод] Knative — платформа как услуга на основе k8s с поддержкой serverless Доминирующей платформой для развертывания контейнеров, несомненно, стал Kubernetes. Он предоставляет возможность управлять практически всем, используя свои API и пользовательские контроллеры, расширяющие его API посредством пользовательских ресурсов. Тем не менее пользовате...

Пуля Пуля – это такая система оплаты труда. Ничего сверхъестественного, идея лежит на поверхности, результаты не заставляют себя долго ждать. Название придумал не я, а собственник компании, где эта система внедрялась. Вот прям так выслушал аргументы и особенности, и сказал: «Это ...

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

Инструмент Modlishka может использоваться фишерам для обхода двухфакторной аутентификации Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых атак.

Наша космическая промышленность.… А если взглянуть на проблемы отрасли с позиции гика? Описывать в общем механику проблем в нашей космической отрасли достаточно сложно, запутанно, и для весьма для многих еще и крайне непонятно. Обычный поток информации на тему космоса – это перечень событий, от которого в голове остается только некоторое «сальдо-бульдо» чужих ...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

Cherry Secure Board 1.0 защитит ваш ПК Представлена клавиатура Cherry Secure Board 1.0, которая интересна даже не своим дизайном или какими-то уникальные функциями, а функцией шифрования нажатий. Обычно на некоторых сайтах или просто вирусы считывают нажатия на вашей клавиатуре и записывают их, чтобы злоумышленни...

[Из песочницы] Очереди — что это, зачем и как использовать? Посмотрим на возможности AWS SQS Сначала давайте дадим определение понятию «очередь — queue». Возьмем для рассмотрения тип очереди «FIFO»(first in, first out). Если взять значение из википедии — «это абстрактный тип данных с дисциплиной доступа к элементам». Если вкратце, это означает что мы не можем из н...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Бета Android 10 безвозвратно блокирует смартфоны Samsung Бета Android 10 ломает смартфоны Samsung. Будьте осторожны Программы бета-тестирования давно стали для пользователей обычным делом. Если раньше к предварительным испытаниям в основном привлекались либо сами разработчики, либо очень ограниченное число пользователей, которые д...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами. Как можно восстановить п...

Eset обнаружила в Google Play приложения для обхода двухфакторной аутентификации Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.

Avast: китайские GPS-трекеры поставляются с паролем 123456 по умолчанию Устанавливаемые по умолчанию пароли — широко распространенная уязвимость подключаемых к сети устройств — от маршрутизаторов до камер наблюдения. По оценкам специалистов анливирусной фирмы Avast, примерно на 600 тыс. GPS-трекеров производства китайской компании Shenzhen i...

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

[Из песочницы] Переменные окружения для Python проектов Переменные окружения для Python проектов При разработки web-приложения или бота мы часто имеем дело с какой-либо секретной информацией, различными токенами и паролями (API-ключами, секретами веб-форм). "Хардкодить" эту информацию, а тем более сохранять в публично доступной с...

Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...

Книга «Вероятностное программирование на Python: байесовский вывод и алгоритмы» Привет, Хаброжители! Байесовские методы пугают формулами многих айтишников, но без анализа статистики и вероятностей сейчас не обойтись. Кэмерон Дэвидсон-Пайлон рассказывает о байесовском методе с точки зрения программиста-практика, работающего с многофункциональным языком ...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Как бороться со всплывающими окнами на Android Согласитесь, очень раздражает ситуация, когда вы хотите прочитать интересную статью, которую вы нашли во время серфинга на своем телефоне Android, как вдруг на открывшемся сайте одно за одним открываются самые разные окна с крайне «полезными» предложениями. На нас...

Facebook призналась в хранении паролей «сотен миллионов» пользователей в незашифрованном виде Из-за внутренней ошибки сотрудники могли просматривать пароли в виде текста.

Безопасность системы «Войти с Apple» поставили под сомнение Что может быть хуже обязательной регистрации на сайтах? Наверное, только необходимость придумать надежный пароль, который бы содержал в себе строчные и заглавные буквы, символы Брайля, волос из лошадиной гривы и коготь с левой лапки мыши-альбиноса. Очевидно, что такие требо...

Почему современный ИИ — это тупиковая ветвь развития технологий Искусственный интеллект в современном понимании — это совсем не то, что многие думают Под термином «искусственный интеллект» зачастую имеются в виду нейросети, построенные на технологии глубокого машинного обучения. Причем технология обучения нейросетей хорошо отработа...

Пишем безопасное браузерное расширение В отличие от распространенной "клиент-серверной" архитектуры, для децентрализованных приложений характерно: Отсутствие необходимости хранить базу данных с логинами и паролями пользователя. Информация для доступа хранится исключительно у самих пользователей, а подтверждение...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Человеческая печень может производить алкоголь. Как такое возможно? Кажется, у любителей выпить появилась оригинальная отговорка, имеющая под собой научное основание Даже если вы считаете себя закоренелым блюстителем здорового образа жизни, есть вероятность того, что ваша печень сама способна производить алкоголь в довольно больших количеств...

На что идут мошенники, чтобы разблокировать украденные iPhone Устройства Apple имеют гораздо лучшую защиту, чем решения конкурентов. Тут вам и сверхнадежный интерфейс Face ID, который практически невозможно обмануть, и продвинутые алгоритмы шифрования, способные уберечь ваши данные от кражи, и даже удаленная блокировка по iCloud, позв...

Опасные производства: мы следим за тобой, %username% (аналитика видео) Один товарищ — без каски, второй — без перчатки. На производствах есть много не самых хороших камер, в квадраторы которых смотрят не самые внимательные бабушки. Точнее, они там просто с ума сходят от однообразности и не всегда видят инциденты. Потом медленно звонят, а есл...

Как спрятать фото на iPhone и iPad или установить пароль на них – 4 способа Несмотря на все меры безопасности в iOS, порой их не хватает. Так, многие пользователи этой системы сетуют на невозможность защитить свои фотографии от просмотра чужими людьми. Фотопленка iOS представляет единственный доступный инструмент – скрыть фото (видео), но это явно д...

Как адаптировать UX/UI под permissions Во многих проектах существует процессы аутентификации (в той или иной степени). Написано много “бест практис” во всех известных технологиях и т.д. и т.п. Но вот пользователь сделал логин и? Ведь он далеко не всё может сделать. Как определить что он может видеть, а что нет. ...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Роботы научились чистить зубы от налета Стоматологи рекомендуют хотя бы пару раз в год проходить гигиену полости рта — довольно неприятную процедуру, в ходе которой зубы очищаются от зубного налета и камней. Как бы жутко это не звучало, в будущем этим делом могут заняться роботы, но бояться ничего не стоит — по с...

Можно ли превратить Сахару в гигантскую электростанцию Мало кто задумывается над тем, каким удивительным местом является пустыня Сахара. Если бы она была страной, то занимала бы пятую по величине площадь в мире, лишь немного уступая Китаю и США. По оценкам NASA, на каждый квадратный метр песка в год поступает в среднем от 2000 д...

Беспощадный маркетинг Intel. Компания продолжает утверждать, что многоядерные CPU нужно сравнивать в простейших повседневных задачах Компания Intel действительно перестраивает свою маркетинговую кампанию в попытках противостоять AMD. Мы уже недавно имели возможность оценить первые плоды, теперь настало время новых. Напомним, Intel теперь старается отойти от сравнения в приложениях, которые способны х...

[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфо...

Мошенники подставили Ru-Center От имени регистратора доменов Ru-Center (АО "Региональный сетевой информационный центр") произошла мошенническая рассылка с требованием оплатить услугу продления домена. Зловредная ссылка, содержащаяся в письме, скорее всего потребовала бы ввести учетные данные кли...

Осторожно: В Google Play появился поддельный Google Play Какая только гадость не попадает в Google Play В Google Play много всякого треша и пока от этого никуда не деться. Несмотря на уверения Google в том, что её магазин приложений является самой безопасной платформой дистрибуции ПО для Android, там то и дело находят трояны с дес...

Кейс: Реализация одной технологии у двух различных кампаний Сегодня я расскажу очень интересный кейс который добавит вам много знаний, а также позволит вам заработать. Я уже неоднократно рассказывал о проекте Яндекса — Яндекс.Дзен. Вот его суть вкрации: Вы можете писать на аккаунте Яндекс.Дзена какие либо статьи. Например ваши ...

Художник продает маски для обмана систем распознавания лиц Люди в масках с лицом художника Лео Сельваджио Выйдя на улицу, оглянитесь по сторонам и обратите внимание на стены зданий — практически на каждую из них прикреплена камера наблюдения. Особенно их много в Китае, причем мало того, что они установлены даже на мусорных баках, та...

Нью-йоркский студент требует взыскать с Apple 1 млрд долларов за ложные обвинения в кражах Нью-йоркский студент подал в суд на Apple, требуя взыскать с компании 1 миллиард долларов за то, что программное обеспечение компании, выполняющее распознавание лиц, ошибочно связало его с серией краж из магазинов Apple. 18-летний Усман Ба (Ousmane Bah) был арестован в...

Мы все работаем на Google! Или для чего нужна капча? Капча стала неотъемлемой частью нашей жизни. Если вы с ней не сталкивались, вы или счастливчик, или вас просто не существует. Маленькие картинки, на которых надо отметить машины, велосипеды, светофоры и так далее, встречаются всегда и везде. Особенно часто грешит этим Googl...

Как можно упростить и ускорить вычисление нейронной сети прямого распространения Здравствуйте, уважаемые читатели. О нейронных сетях написано и сказано очень много, преимущественно о том, как и для чего их можно применить. При этом как-то не очень много внимания уделяется двум важным вопросам: а) как нейронную сеть упростить и быстро вычислить (одно вычи...

«Вы держите его неправильно». Пользователи Samsung Galaxy S10+ сообщают о проблемах с LTE Смартфоны Samsung Galaxy S10 на SoC Exynos 9820 быстро разряжаются из-за найденного бага Платформы Exynos от Samsung никогда не имели репутацию максимально энергоэффективных, смартфоны Galaxy S10 с Exynos 9820 лишь укрепили данный факт. Версия со Snapdragon 855 не толь...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

[Из песочницы] Unittest и абстрактные тесты Вместо вступления Unittest — наверное самый известный фреймворк для написания тестов в Python. Он очень прост в освоении и его легко начать использовать в вашем проекте. Но ничто не бывает идеальным. В этом посте я хочу рассказать об одной возможности, которой лично мне (дум...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Как сбросить пароль от Mi Account Эра повсеместного использования интернета и цифровых профилей заставляет применять пароли для обеспечения конфиденциальности данных. В устройствах от компании Xiaomi используется собственная учетная запись, которая предоставляет доступ к различным онлайн-функциям: облачное х...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...

4 новых улучшения системы безопасности от Google, которые вам стоит использовать Кто бы что ни говорил, но Google старается заботиться о безопасности пользователей Использование пользовательских данных, таких как история поиска или рекламные предпочтения, являются частью бизнес-модели Google, благодаря чему компания «поднимает» не хилые деньги....

Как поставить пароль из 4 цифр вместо 6 на iPhone/iPad С выходом iOS 9 Apple лишила пользователей столь удобного 4-х значного пароля разблокировки. Оно и не мудрено, ведь появился Touch ID, а затем и FaceID. Пароль теперь вводится довольно редко и безопасность оказалась важнее. Но мне, как и многим пользователям iPhone со стажем...

Разбор. Как работает SOCKS-прокси: плюсы, минусы, отличия от других технологий Изображение: Pexels В современном интернете, где все острее встает вопрос обеспечения анонимности, многие люди начинают задумываться о том, какие инструменты для этого им использовать. Здесь часто возникает путаница, поскольку не все разбираются в аспектах существующих те...

Как заставить смартфон перестать следить за вами В последнее время маркетологи идут на все более изощренные уловки для того, чтобы втюхать нам очередной далеко не всегда нужный товар. Для этого используются алгоритмы так называемой таргетированной рекламы и один из последних трендов в данной области — информация о м...

Внедрение блокчейна в 2018 году: реальные решения проблем с помощью технологии Сторонники децентрализованных технологий утверждают, что блокчейн кардинально может изменить самые различные сферы, включая финансы, энергетику, страхование, цепи поставок и т. д. По их словам, технология распределенного реестра привносит прозрачность в процессы, снижает изд...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Китайское приложение ZAO вызвало опасения в связи с политикой конфиденциальности ZAO, приложение для iOS, которое позволяет пользователям заменять лица знаменитостей в видеоклипах своим лицом. Буквально за неделю оно возглавило рейтинг App Store в Китае. Его загрузили уже более миллиона пользователей, сообщает Reuters. Журналисты международного агентства...

Как проверить надежность пароля онлайн и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

Golang: специфические вопросы производительности Язык Go набирает популярность. Настолько уверенно, что появляется все больше конференций, например, GolangConf, а язык входит в десятку самых высокооплачиваемых технологий. Поэтому уже имеет смысл разговаривать о его специфических проблемах, например, производительности. Кро...

Платные подписки — зависимость автоподключения от мобильного устройства Наверное почти каждый сталкивался с ситуацией, когда мобильный оператор подключал какие-то подписки к вашему номеру телефона, но вы точно были уверены, что ничего не подключали. Да и кто в здравом уме подключит, например, «Гороскоп за 9р/сутки» (280р/мес), когда в интернете...

Физика пузырьков: поиск механизма разрушения пены Самые простые вещи могут иметь самые необычные и даже неизученные аспекты. С малых лет мы пытаемся понять естество всего, что нас окружает. Как работает лампочка в люстре, почему небо синее, откуда дождь идет, почему лимон кислый, а сахар сладкий — это лишь малый список во...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Чему Google нужно научиться у Samsung С тех пор как в октябре Google начала продавать свой смартфон Pixel 3 XL, он всегда был при мне. Однако на этой неделе я, наконец, получил в свои руки новые Galaxy S10 и Galaxy S10e. Проведя с этими смартфонами всего пару дней, у меня уже появилось несколько мыслей о том, ч...

[Перевод] Disposable ref structs в C# 8.0 Давайте посмотрим, что об этом сказано в блоге о предстоящих изменениях в С# 8.0 (версия Visual Studio 2019 Preview 2): «stack-only структуры появились в С# 7.2. Они чрезвычайно полезны, но при этом их использование тесно связано с ограничениями, например невозможностью реа...

[Из песочницы] Длинные имена слишком длинные Привет, Хабр! Представляю вашему вниманию перевод статьи "Long Names Are Long" автора Bob Nystrom. Одно из умных вещей которые делает Google это строгие code review. Каждое изменение, прежде чем вам разрешат его внести в основную ветку, рассматривается как минимум ...

Instagram будет активнее бороться с буллингом Одна из новых функций, которую уже начали испытывать несколько дней назад, с помощью искусственного интеллекта позволяет компании проанализировать комментарий, который пользователь хочет оставить под чужой записью. Если комментарий может быть расценен как оскорбительный, пол...

CJDNS мертв, да здравствует Yggdrasil Что такое Yggdrasil? Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета Последние новости о сети cjdns датируются 2017 годом, может показатся, что сеть умерла и разработка остановлена (на самом деле — да)...

Эта функция Android просто раздражает и должна «умереть» как можно скорее Современные тенденции развития смартфонов по большей части являются положительными и радуют всех любителей новых технологий. Однако в нашем мире нет ничего идеального и вслед за нужными и полезными функциями мы получаем крайне странные, а порой даже и просто выводящие из се...

Google Assistant научится новым трюкам в следующих обновлениях Google Assistant считается одним из самых функциональных голосовых помощников на рынке. Если не учитывать региональные ограничения, которые, как правило, связаны с недостаточно глубокими познаниями ассистента в местной культуры и языковых особенностях, Google Assistant прак...

[Перевод] DataChannels на QUIC: первые шаги DataChannels, основанные на QUIC, считаются альтернативой нынешнему SCTP-транспорту. Рабочая группа WebRTC в Google уже экспериментирует с ними: Looking for feedback: QUIC based RTCQuicTransport and RTCIceTransport API's are available as origin trial in Chrome 73 for experi...

В чем заключаются главные препятствия для IoT в промышленности? Если в 2016 году 60% опрошенных компаний ожидали к 2020 году практического внедрения IoT у себя на производстве, то сейчас их доля сократилась до 50%, приводит "КоммерсантЪ" данные отчета.Кроме того, опрошенные заявили, что практическое применение таких технологий ...

Почему пользователи Windows 7 все еще могут обновиться до Windows 10 бесплатно? Еще в июле 2015 года, когда компания запустила Windows 10, Microsoft позволила пользователям Windows 7 и Windows 8.1 обновляться совершенно бесплатно до новой версии ОС, если переход выполнялся в течение первого года доступности.Теоретически, это предложение о бесплатном обн...

Как нас анализируют в магазинах и ресторанах — продолжение истории В первой части статьи я рассказывал про новый инструмент для бизнеса по подсчету и анализу людского трафика с помощью видеокамер. На рынке представлено довольно много продуктов по подсчету людей, но практически нет таких, которые это делают методом анализа человеческого лица...

Представлен складной смартфон, который сгибается в двух местах Это что-то новенькое! Несмотря на не самый успешный старт первого складного смартфона от Samsung в лице Galaxy Fold, отзыв первой партии и повторный не самый успешный старт, а также на полную неясность того, что из себя будет представлять Huawei Mate X, многие компании не ус...

Найдены самые распространенные пароли В рамках исследования были выделены наиболее частотные пароли в различных сегментах. В частности, в десятку самых популярных паролей вошли: 123456, 123456789, qwerty, password, 12345, qwerty123, 1q2w3e, 12345678, 111111, 1234567890. Самыми популярными кириллическими паролями...

Как устроена система видеонаблюдения Ivideon: обзор личного кабинета пользователя Мы продолжаем рассказ о работе с системой видеонаблюдения Ivideon. В этом материале вы познакомитесь с личным кабинетом пользователя. Как театр, по меткому выражению классика, начинается с вешалки, так и работа с нашей системой начинается с доступа в личный кабинет. Попаст...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Apple придумала, как повысить надежность Face ID При всей своей надежности Face ID нельзя назвать по-настоящему совершенным методом идентификации. Интерфейс хоть и не реагирует на фотографии, его все-таки можно обмануть напечатанной на 3D-принтере маской, лицом близнеца или другого близкого родственника с похожей внешност...

Сотрудники популярной соцсети читали чужую переписку и видели все пароли Это происходило более 10 лет назад, но до сих пор никто не рассказывал о том, какие инструменты для слежки за пользователями у них были.

[Перевод] 19 концепций, которые нужно изучить для того, чтобы стать эффективным Angular-разработчиком TODO-приложение во фронтенд-разработке — это то же самое, что «Hello world» в обычном программировании. При создании TODO-приложений можно изучить выполнение CRUD-операций средствами того или иного фреймворка. Но часто подобные проекты лишь весьма поверхностно касаются того,...

Названа проблема, с которой может столкнуться любой владелец Apple Watch По итогам прошлого года Apple Watch стали самыми популярными умными часами — сейчас устройство занимает более половины мирового рынка, оставив ближайших конкурентов далеко позади. Надежности Apple Watch тоже не занимать, ведь они почти не имеют слабых мест. Но в отдел...

[Из песочницы] Разработчиком на удаленке – c нуля до героя Последнее время все большее количество людей начинают мечтать о том, как они будут сидеть дома, писать крутые проекты в распределенной команде, гладить котика под чашечку домашнего кофе и лутать за это хорошие деньги. И в этом на самом деле нет ничего плохого, тысячи разрабо...

Банк «Точка» рассказал о случаях мошенничества со счетами клиентов после утечки данных пользователей «Билайна» Пароль для входа в интернет-банк у пастрадавших совпадал с паролем от личного кабинета «Билайна», говорят в банке.

Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного от флагманского смартфона Samsung Galaxy S10. В Сети появилось большое количество в...

Как запретить сброс Apple ID вводом код-пароля на iOS Наш материал о существенном недостатке (я бы назвал его passcodegate) в системе безопасности iOS, который позволяет получить доступ к ключевым данным, вызвал противоречивую реакцию наших читателей. Одни не смогли либо понять сущность уязвимости, либо разобраться в том, как ...

[Из песочницы] Задача классификации глазами школьника: определение наличия автомобиля на парковке по кадрам с камеры видеонаблюдения Здравствуйте, я школьник 11 классов, интересуюсь программированием, около-IT тематикой. Пишу данный пост с целью поделиться своим проектом, занявшим 10 часов моей жизни на выходных и выполненным с целью понять возможности современных методов анализа данных. Публикация может...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Автоматически сгенерированные пароли в iOS 12 Если в вашем приложении есть функция регистрации, включающая в себя возможность или необходимость ввода новых имени пользователя и пароля, скорее всего, вас заинтересует нововведение в «iOS 12», которое я хотел бы обрисовать. Это сервис, который придумывает новые пароли для ...

Компания Google призналась, что с 2005 года хранила некоторые пароли в виде простого текста Facebook — не единственная крупная технологическая компания, которая хранит пароли в виде простого текста. Компания Google сегодня сообщила, что из-за ошибки в реализации функции восстановления пароля некоторые из паролей корпоративных пользователей G Suite хранил...

Пользователи подвергли критике одну из ключевых функций iOS 12 В iOS 12 была добавлена такая функция как «Экранное время». Опция была разработана с целью показать нам, как часто мы пользуемся своими смартфонами, и насколько сильно технологии проникли в нашу жизнь. С помощью этого инструмента мы получили возможность отслеживать, в буква...

AdDuplex: October 2018 Update используется на 6,6% устройств с Windows 10 Практически полтора месяца назад компания Microsoft повторно выпустила новое функциональное обновление для Windows 10 под названием October 2018 Update, однако, согласно новому отчёту AdDuplex, распространение системы по-прежнему походит довольно медленными темпами. Доля эт...

Google выпустила расширение, которое проверяет надежность паролей Мы то и дело слышим о взломе того или иного количества аккаунтов, причем очень часто виновниками утечки становятся сами пользователи, пренебрегающие своей безопасностью. ***

3D-печать металлами: 5 очевидных преимуществ на практическом примере Завихритель, изготовленный по SLM-технологии. При серийном изготовлении таких деталей сокращение стадии подготовки производства может достигать 50% Об особенностях и выгодах, которые способна дать предприятию технология селективного лазерного плавления (SLM), написано нем...

Аутентификация устройств на Linux по аппаратному ключу в системах верхнего уровня Industrial IoT — это мониторинг, диспетчеризация и автоматизация инженерных систем промышленных объектов, зданий, бизнес-объектов. Датчики разных параметров, счетчики и контроллеры собирают данные с этих объектов, например, температуру и влажность воздуха в серверной, показа...

[Перевод] Двухфазный коммит и будущее распределённых систем В этой статье мы смоделируем и исследуем протокол двухфазного коммита с помощью TLA+. Протокол двухфазного коммита практичный и сегодня используется во многих распределённых системах. Тем не менее, он достаточно краткий. Поэтому мы можем быстро смоделировать его и многому н...

Google начнет предупреждать о скомпрометированных паролях Компания Google объявила о новых функциях для обеспечения безопасности и конфиденциальности пользователей. Об этом сообщается в блоге корпорации. В менеджер паролей Google добавили возможность проверки паролей на их надежность. Новая функция под названием Password Checkup со...

[Перевод] Машинное (радио)зрение видит сквозь стены Слева два человека жмут руки, причем один из них за стеной от камеры. Справа человек в темноте кидает предмет человеку, который звонит по телефону. Снизу — сгенерированная скелетная модель и предсказание действий. Про радиозрение команды лаборатории CSAIL (Computer Scienc...

Где хранятся ваши константы на микроконтроллере CortexM (на примере С++ IAR компилятора) Я работаю со студентами на микроконтроллере STM32F411RE, имеющего целых 512 кБайт ROM и 128 кБайт ОЗУ. Обычно в этом микроконтроллере в ROM память записывается программа, а в RAM изменяемые данные и очень часто нужно сделать так, чтобы константы лежали в ROM. В микроконтро...

Apple признала серьёзную ошибку в FaceTime, которая позволяла подслушивать пользователей Пользователи приложения видеозвонков FaceTime обнаружили серьёзную ошибку. Она позволяет получать звук и видео с устройства собеседника до того, как тот ответит на вызов.  Ошибка наносит серьёзный удар по безопасности и конфиденциальности, поскольку отвечающ...

Обзор нового iPod Touch 7-го поколения от Apple Ранее на этой неделе Apple представила новые модели iPod touch, впервые с 2015 года обновив 4-дюймовое устройство. Ничего не изменилось, но есть новый процессор и обновленные уровни хранения информации. Новый iPod touch 7-го поколения теперь является самым маленьким устройс...

[Из песочницы] Ограничение прав локального пользователя в Linux до минимума Как то раз появилась следующая задача: создать локального пользователя в ОС Linux, с ограниченным доступом к папкам и файлам, включая не только редактирование, но и просмотр, а также возможность использовать только разрешенные утилиты. Что бы не изобретать велосипед, первы...

Как запретить WhatsApp автоматически сохранять фото и видео WhatsАpp имеет довольно гибкую систему настроек WhatsApp стал безумно популярен среди пользователей смартфонов, став одним из самых лучших мессенджеров на сегодняшний день. Помимо обмена сообщениями и совершения звонков, пользователи приложения могут запросто обмениваться фо...

Зачем Google платит людям за 3D-сканы их лиц Сеть уже давно полнится слухами о грядущем смартфоне американского поискового гиганта, что будет носить гордое имя Google Pixel 4 (не забываем и про его «старшего брата» Pixel 4 XL, который на этот раз, если верить слухам, будет отличаться только размером, но, к счастью, не...

Телеграм-бот MailSearchBot покажет пароли ваших взломанных E-Mail ящиков. Проверьте вашу почту прямо сейчас Современные интернет-пользователи никогда не могут быть на 100% уверены в безопасности своих конфиденциальных данных, а большинство даже не догадывается, насколько высока вероятность свободного доступа третьих лиц к их личным аккаунтам. Материал ниже поможет выяснить, подвер...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Уязвимость в Instagram оценили в $30 тысяч В мобильной версии сайта Instagram пропатчена критическая уязвимость, позволявшая сбросить пароль к любому аккаунту и угнать его безо всякого взаимодействия с пользователем. Обнаруживший эту возможность исследователь получил $30 тыс. в рамках программы bug bounty компании Fa...

Google нашла способ избавить Google Play от вирусов Google Play никогда не был настоящим оплотом безопасности. Как бы ни старалась Google защитить каталог от вредоносных приложений, не проходит и месяца, чтобы эксперты не сообщили об очередной атаке, источником которой стала программа из Google Play. Само собой, это не спосо...

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

[Из песочницы] Номинативная типизация в TypeScript или как защитить свой интерфейс от чужих идентификаторов Недавно, изучая причины некорректной работы своего домашнего проекта, я в очередной раз заметил за собой ошибку, которая часто повторяется из-за усталости. Суть ошибки сводится к тому, что, имея в одном блоке кода несколько идентификаторов, при вызове некоторой функции я пер...

Новая вредоносная кампания может затронуть приватные данные 27 миллионов пользователей В рамках пятимесячного исследовательского проекта команда исследователей Check Point Research раскрыла работу вредоносной программы, которая рассылает своим жертвам sextortion-письма. Sextortion - шантаж с использованием интимных фото или видео жертвы, которые злоумышленники...

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...

Жизненный цикл ML в боевых условиях В реальном внедрении ML само обучение занимает от силы четверть усилий. Остальные три четверти — подготовка данных через боль и бюрократию, сложный деплой часто в закрытом контуре без доступа в интернет, настройка инфраструктуры, тестирование и мониторинг. Документы на сотни...

Facebook хранила пароли пользователей в открытом виде Волна скандалов, захлестнувшая Facebook в прошлом году, рискует перерасти в настоящее цунами, которое имеет все шансы подтопить популярнейшую социальную сеть. Как выяснили эксперты KrebsOn Security, Facebook хранила пароли пользователей в незашифрованном виде, позволяя свои...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Как заработать миллион с помощью одного проектора Epson Эта возможность лежит на поверхности и наверное поэтому ее не видят и упускают пользователи и интеграторы, работающие с проекторами Epson Все знают и хотя бы раз в жизни пользуются замечательным способом "спрятать на самом видном месте", но значительно меньше людей делают л...

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...

Как мы пересадили всю команду на другой язык за один день (на самом деле — нет) func main() { envs.UpdateDotenv() ctx := context_os.Context(context.Background()) res := resources.Get(ctx) ready := readiness.New() ready.AddProbe(func() { //add some initialization }) h := handlers.New(res) s := server.NewServer(ready) s.HandleFunc("/test", h.Tes...

[Перевод] Алан Кей: «Могли ли древние римляне построить компьютер?» Это очень интересный вопрос — похож на тот, что я обычно задавал на уроке по компьютерному дизайну: «Какой компьютер капитан Немо разработал бы для «Наутилуса»? — Нарисуйте его дизайн!» Сегодняшний вопрос может быть понят по-разному: например, в значении «С технологиями, до...

Что такое Wi-Fi 6. Характеристики и нововведения Ежедневно миллионы людей по всему миру пользуются Wi-Fi. Самая популярная технология беспроводной передачи данных упрощает доступ в интернет уже более двух десятков лет, но сама за всё это время практически никак не изменилась. В октябре 2018 года ассоциация Wi-Fi Alliance о...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

[Перевод] Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1 Ведущий: леди и джентльмены, это выступление очень забавное и очень интересное, сегодня мы собираемся поговорить о реальных вещах, которые наблюдаются в интернете. Этот разговор немного отличается от тех, к которым мы привыкли на конференциях Black Hat, потому что мы собирае...

Mountain Car: решаем классическую задачу при помощи обучения с подкреплением Как правило, модификации алгоритмов, полагающиеся на особенности конкретной задачи, считаются менее ценными, так как их сложно обобщить на более широкий класс задач. Однако это не означает, что такие модификации не нужны. Более того, часто они могут значительно улучшить резу...

BGP hijacking с помощью добавления AS жертвы в AS-SET атакующего Статья поделена на три части части. В первой содержится общая информация о том что такое BGP hijacking и его традиционный вариант. Для тех кто знаком с этим явлением, рекомендуется перейти сразу ко второй части. Во второй части будет описан метод анонсирования чужих префиксо...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

Более 600 000 GPS-трекеров используют пароли по умолчанию и доступны всем желающим Специалисты компании Avast обнаружили, что более 600 000 GPS-трекеров, применяющихся для мониторинга местоположения детей, пожилых людей и домашних животных, используют пароль «123456».

Автомобиль в эпоху мультифункциональности. Какие преобразования возможны? | “Развитие всех систем идет в направлении увеличения степени идеальности.» Законы развития технических систем (Г.С. Альтшуллер). Урбанизация в «зеленом» стиле в своем максимуме как бы это странно не звучало «не содержит варианты с использованием личных электромобилей в...

Заработал первый в мире банкомат, позволяющий снимать деньги путем распознавания лица Использование технологии распознавания лиц позволяет клиентам снимать наличные в банкоматах с помощью PIN-кода без использования карты. Для этого нужно только согласие клиента и исходная настройка доступа к счету, которая осуществляется однократно в банкомате E.Sun. Согласно...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Выбираем накопитель WD под определённые задачи С развитием технологий увеличивается и «вес» контента. Лет десять назад мы загружали из интернета фильмы по 1,4 ГБ и считали, что это много, а сейчас фильм в разрешении FullHD занимает на диске 10-15 ГБ и это никого не удивляет. Если же говорить про ААА-игры или 4К-контент, ...

Создана первая в мире управляемая силой мысли роботизированная рука Инженеры из Университета Карнеги – Меллона в сотрудничестве со специалистами из Миннесотского университета совершили настоящий прорыв в области разработки неивазивных методов управления роботизированным устройством. Используя неинвазивный нейрокомпьютерный интерфейс (BCI) у...

Пароли в iOS 13 под угрозой, утечка данных Apple и радужный логотип: что произошло на этой неделе Можно бесконечно смотреть на три вещи: как Джони Айв вещает из белой комнаты, рассказывая о новых устройствах Apple (эх, уже не будет), как Тим Кук говорит «Amazing» и как устанавливается очередная бета-версия iOS 13 на iPhone. Да, на этой неделе Apple все же выпустила нову...

Промышленные принтеры с технологией 3D-печати Пускай сегодня ученые и инженеры сходятся во мнении, что технология 3D-печати пока что находится на зачаточном уровне и является весьма примитивной, однако всем уже давно понятно, что 3D-принтеры – наглядный пример будущего, каким мы его представляем в своих самых смелых меч...

8. Check Point Getting Started R80.20. NAT Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к т...

Тут живут драконы: матрица компетенций как инструмент тимлида Не исключено, что вы скажете: «Матрица компетенций? Серьезно?». Скорее всего вы что-то уже слышали про этот инструмент, и даже сделали какие-нибудь выводы, почему не хотите его использовать. Может быть, просто было не до того, или как убийственный аргумент «так сложилось ист...

Какие пароли распространены в РФ? Компания из России, занимающаяся системами безопасности, изучила 3,5 миллиарда логинов и ключей, которые оказались в свободном доступе за 3 месяца. По итогам был составлено несколько антирейтингов. ...

[recovery mode] Agilean — убийца Lean и Agile Гибридная методология управления на основе ценностей В этой статье мы расскажем вам об Agilean («Эджайлин») как методе создания гибридных инструментов на базе Lean и Agile и шире об Agilean как о философии управления бизнесом с плацдарма ценностей. Немного поговорим о нюан...

Microsoft рекомендует отказаться от практики регулярной смены паролей В качестве замены в корпорации советуют современные методы защиты: например, многофакторную аутентификацию. Менять пароли следует только тогда, когда появляются признаки их кражи.

NEC научила ИИ опознавать человека, даже если он скрывается или отворачивается В деле автоматического распознавания персоны наметился прогресс. Компания NEC разработала технологию машинного обучения, которая способна с 90 % точностью идентифицировать личность по неполным изображениям. Уточним, для идентификации не обязательно иметь снимок лица или част...

[Перевод] Иллюстрированное руководство по OAuth и OpenID Connect Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые с...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Google сделает Chrome удобным для слепых Chrome станет по-настоящему инклюзивным благодаря нейронным сетям Нарушения зрения — ещё не повод отказываться от работы за компьютером. Во-первых, так можно быть наверняка уверенным, что глаза вы уже не испортите. А, во-вторых, вспомогательные инструменты, встроенные ...

Цифровая гигиена. Роскачество рассказало, как защитить персональные данные от утечки 28 января проходит Международный день защиты персональных данных. В честь этого события, Роскачество рассказало о «цифровой гигиене», мерах предосторожности, которые помогут пользователями  избежать утечки данных с возможностью их последующего неправоме...

Как мы тестировали технологию распознавания лиц и что из этого вышло Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранит...

Яндекс. Маркет внедрил единый идентификатор экосистемы Сбербанка Сбербанк ID позволяет клиентам удобно авторизоваться на сервисах экосистемы Сбербанка и партнеров. Войти по Сбербанк ID на Беру можно за несколько секунд. Все необходимые для оформления заказа данные заполнятся автоматически. Лев Хасис, первый заместитель Председателя Правле...

8 вещей, которые вы можете сделать при помощи Google Pay Уже весьма давно наличные не являются единственным способом оплаты товаров и услуг. А если говорить о безопасности применения, то бумажные деньги довольно сильно проигрывают как минимум тем же пластиковым картам. Но в век современных технологий системы вроде Apple Pay, Sams...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Домен 864.com украден второй раз за короткое время Группа пользователей из Китая подала иск в Окружной суд округа Западной Вирджинии по поводу кражи ряда ценных числовых доменов: 864.com, 00998.com, 00488.com, 0103.com, и 1148.com. Истцы сообщают, что домены были похищены хакерами, и требуют вернуть их им как законным владел...

Лучшие Android-приложения, которые спрячут ваши данные от посторонних глаз На сегодняшний день смартфон для многих это уже не просто средство связи, а самое настоящее хранилище всевозможной информации. Причем как общедоступной, так и информации личного характера вроде фотографий, деловых переписок и так далее. И эти данные неплохо бы каким-то обра...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Сотрудники компаний небрежно относятся к паролям Почти 70% пользователей делятся паролями от своих учетных записей с коллегами.

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Ravencoin — новая криптовалюта, которую обожают майнеры. Описание и особенности майнинга RVN Рынок криптовалют снова на коне. После затяжного спада в 2018 году Биткоин понемногу обновляет локальные максимумы и тянет за собой остальной рынок. Вместе с этим активизируются майнеры, для которых прибыль от добычи монет уже существенно превышает расходы на электричество....

Apple обучает iPhone выявлять болезнь Альцгеймера Apple хочет научить iPhone выявлять болезнь Альцгеймера. Достойная цель, и уже есть первые результаты Медицинские технологии – это одно из ключевых направлений деятельности, которые Apple старается развивать активнее, чем другие. Чаще всего до пользователей доходят только са...

Дайджест IT-событий сентября (часть первая) Лето заканчивается, пора стряхнуть с себя пляжный песок и заняться саморазвитием. В сентябре IT-шников ожидает много интересных событий, митапов и конференций. Наш очередной дайджест под катом. Источник фото: twitter.com/DigiBridgeUS Web@Cafe #20 Когда: 31 августа Где: О...

Жесткие диски в ноутбуках и настольных ПК могут служить источником прослушивания разговоров людей, находящихся рядом У киберпреступников очень много инструментов и методов получения персональной информации пользователей различных электронных устройств. И далеко не всегда против этих методов могут помочь традиционные способы противодействия злоумышленникам вроде использования антивирусов ...

Samsung предостерегла от использования сканера лица в Galaxy S10 Несовершенство системы распознавания лиц, применяемой в Galaxy S10, не является секретом не только для пользователей, но и для самой Samsung Electronics. Соответствующее подтверждение TechRadar получил от представителей производителя. По их словам, позиция Samsung состоит в...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Как быстрее вливать пуллы в upstream? Друзья, сегодня я хочу рассказать вам про одну идею, которая давно поселилась в моей голове. Она возникла много лет назад и смысл её в том, чтобы сделать сервис, который бы аггрегировал и представлял в удобном виде все коммуникации, происходящие вокруг интересных вам GitHub ...

Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...

Какой могла бы быть жизнь на Титане? Возможность наличия на Титане экзотической жизни будоражит умы ученых практически сразу с момента открытия этого спутника Сатурна Титан — самый далекий объект в Солнечной системе, на котором однажды смог побывать созданный руками человека космический аппарат. Помимо эт...

Примеры дичи из заказов «приходите спасать» (разбор десятка инцидентов с примерами) Иногда бывает так: — Приезжайте, у нас упало. Если сейчас не поднять — покажут по телевизору. И мы едем. Ночью. На другой край страны. Ситуация, когда не повезло: на графике показан резкий рост нагрузки на СУБД. Очень часто это первое, на что смотрят администраторы систем...

Как взломать сканер отпечатков в Android за 20 минут Дактилоскопический сенсор — не самый лучший способ защитить смартфон Сканеры отпечатков пальцев давно стали нормой для современных смартфонов. Что и говорить, если даже бюджетники с ценой менее 100 долларов сегодня имеют и дактилоскоп, и даже NFC-модуль, который позвол...

Разблокирование смартфона с 4uKey-iPhone Password Unlocker Забыли пароль от iPhone или iPad? Разбили экран и теперь не можете войти в заблокированный аппарат? И для этого есть программа. Tenorshare предлагает Mac и PC программу для разблокирования iOS-устройств под названием 4uKey-iPhone Password Unlocker. Что предлагает 4uKey для н...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Samsung рассказала, как работает ИИ в Galaxy S10 Искусственный интеллект (ИИ) является одной из самых популярных характеристик для любого смартфона, когда производители мобильных устройств запускают маркетинговые кампании своих смартфонов, а журналисты пишут на эти смартфоны обзоры. В последние несколько месяцев этот терм...

В MIUI 10 появилась двухфакторная аутентификация для доступа к некоторым сервисам Пользователям известного форума XDA Developers удалось обнаружить важную функцию в MIUI, влияющую на безопасность. Речь о двухфакторной аутентификации при доступе к некоторым функциям смартфона, привязанным к аккаунту Mi. Например, облачному хранилищу Mi Cloud. Функция...

Что купить за 700 тысяч: Эксперты сравнили седаны Camry, Accord и Teana с пробегом Автоблогеры решили сравнить подержанные Toyota Camry, Honda Accord и Nissan Teana, которые доступны на вторичном авторынке России приблизительно по одной цене – 700 000 рублей. Как отметили эксперты с канала «Братья Габриэль», при бюджете в 700 тысяч можно купить более свеж...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

Делаем мессенджер*, который работает даже в лифте *на самом деле мы напишем только прототип протокола. Возможно, вы встречались с подобной ситуацией – сидите в любимом мессенджере, переписываетесь с друзьями, заходите в лифт/тоннель/вагон, и интернет вроде ещё ловит, но отправить ничего не получается? Или иногда ваш прова...

Трамп передумал: сервисы Google вернутся в смартфоны Huawei Huawei снова заработает с сервисами Google. Ну, наверное Запрет на использование сервисов Google в своих смартфонах стал для Huawei большой проблемой. Как только новость об этом прокатилась по СМИ, продажи фирменных аппаратов компании резко пошли на спад, а некоторые особо п...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Инструменты Метода управления проектной организацией (часть 2) Продолжаю серию публикаций об управлении проектной организацией в условиях когда много нужно выполнять все обязательства в срок и в полном объеме и есть ограничение по ресурсам. В прошлый раз я рассказал о концепции Pulse Management (Метода Пульса, далее «Метод»), а сейчас з...

Google хранила пароли некоторых клиентов G Suite в виде простого текста на протяжении примерно 14 лет Компания Google сообщила, что недавно она обнаружила ошибку, из-за которой пароли некоторых пользователей G Suite хранились в виде простого текста. Эта ошибка существовала с 2005 года, хотя Google утверждает, что не может найти никаких доказательств того, что чей-либо пароль...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Как настроить двухфакторную аутентификацию для всех ваших аккаунтов Один из самых простых способов защитить свои данные — включить двухфакторную аутентификацию. Лайфхакер подскажет, как это сделать, чтобы обезопасить себя.

Google согласилась рассказать об Android 11 Google отменила релиз одной из функций Android 10 и перенесла её в Android 11 Традиция презентации новых версий Android, которой следует Google, довольно необычна. Вместо того, чтобы сначала представить обновление публике, а потом открыть её для тестирования, поисковый гиган...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Система «Умные каски» усилит технику безопасности на производстве Проект является элементом единой цифровой стратегии Госкорпорации "Росатом", говорится в сообщении концерна, и входит в пакет цифровых проектов Уранового холдинга "АРМЗ". "Мы создаем единую цифровую платформу жизненного цикла разведки и добычи тверды...

Можно ли действительно освоить скорочтение? Действительно ли полезны методы скорочтения? XXI век — самый информационный век в истории человечества. Никогда прежде мы еще не сталкивались с тем объемом информации, который на данный момент представлен не только в мировой сети, но и в более традиционных источниках: ...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

«Пожалуйста, укажите свой номер…»: почему этого лучше не делать Регистрируетесь на сайте или в мобильном приложении? Возможно, вам предложат указать номер телефона. И даже станут пугать взломщиками и забытыми паролями. Консультант по цифровой безопасности Сергей Смирнов помогает разобраться, в чем тут риски, кто и зачем хочет получить н...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Способы применения и искажения меткости в играх. Наглядные графики для сравнения Вычислять факт попадания в играх на основе полученной меткости можно по разному: — сравнивая с одним псевдослучайным числом (которое тоже можно получать по разному [1]); — сравнивая с наибольшим или наименьшим из двух псевдослучайных чисел; — сравнивая среднее из двух и б...

Как мы пробивали Великий Китайский Фаервол (ч.1) Всем привет! На связи Никита — системный инженер из компании SЕMrush. Сегодня я расскажу вам о том, как перед нами встала задача обеспечить стабильность работы нашего сервиса semrush.com в Китае, и с какими проблемами мы столкнулись в ходе ее выполнения (учитывая местонахожд...

Получение информации и обход двухфакторной аутентификации по картам банка из ТОП-10 (Украина) В прошлом году украинский банк из ТОП-10 пригласил меня протестировать свои системы интернет- и мобильного банкинга на предмет уязвимостей. Первым делом я решил начать с отслеживания запросов мобильного приложения. С помощью Fiddler (Burp или Charles) я начал рассматривать...

Вышли iOS 13.2.2 с исправлением бага оперативной памяти и macOS 10.15.2 beta 1 iOS 13.2.1 ещё не было, а Apple уже выпускает iOS 13.2.2 Несмотря на то что большая часть багов, обнаруженных в iOS 13.2, была исправлена уже в первой бета-версии iOS 13.3, которая вышла на этой неделе, Apple решила, что ждать её релиза придётся слишком долго. Поэтому в комп...

Пароли от Wi-Fi в аэропортах по всем миру: карта бесплатных точек + приложение Ожидание в аэропорту своего рейса – не самое увлекательное времяпрепровождение, однако его можно скрасить, если подключиться к интернету, причем бесплатно. Специалист в области компьютерной безопасности и по совместительству блогер Анил Полат прекрасно знает, какими мучитель...

Инструкция: как найти скрытые камеры и жучки в своей комнате? Мы живем во время, когда ни один человек не может быть полностью уверен в том, что за ним не следят. Доказательством тому может послужить скандал 2018 года, когда пользователи сервиса для аренды квартир обнаружили в нанятом помещении скрытую камеру. Отсюда следует, что шпио...

Facebook научила нейросеть обманывать системы распознавания лиц Как пишет "КоммерсантЪ", эта технология может менять лица людей в режиме реального времени, в отличие от других подобных программ, изменяющих внешность уже после записи или фотографирования. Facebook не планирует использовать технологию в своих продуктах.Facebook н...

Российская полиция не станет искать гриб-рекордсмен Алексей срезал едва помещающийся в руках раритет, сфотографировал с ним себя и членов семьи, положил гриб на скамейку и уехал по каким-то своим делам. К моменту его возвращения гриба на прежнем месте уже не было. Кому и зачем он понадобился — неизвестно. Как сообщает РИА Нов...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Батареи электромобилей теперь можно зарядить всего за 10 минут В английском языке есть термин «range anxiety» — один из факторов, который до сих пор мешает наладить нормальные продажи электромобилей на аккумуляторном питании. Грубо говоря, это страх, что заряда батареи не хватит, чтобы доставить вас до места назначения. Этот страх оправ...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

При помощи CRISPR впервые удалось отредактировать несколько генов одновременно На страницах нашего сайта мы уже неоднократно писали о достижениях в использовании редактора генома CRISPR. Технология постоянно развивается, становясь все более продвинутой и позволяя куда эффективнее взаимодействовать с генетическим материалом. Однако был у CRISPR и минус...

Что делать при сбое оперативной памяти. Анамнез и методы лечения Оперативная память – такая деталь системы, которая реже всех выходит из строя. Но спонтанные перезагрузки системы с BSOD и без него, вылеты игр или программного обеспечения, некорректные результаты обработки заданий в тяжёлом софте – всё это и многое другое может быть симпто...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

Информация о Google Pixelbook утекла в сеть. Похоже нас все же ждет скорый анонс Похоже, нас все же ждет новый Pixelbook уже совсем скоро Не так давно мы уже писали вам о том, что следующая инкарнация Pixelbook от Google может ждать нас совсем скоро. Если вдруг вы пропустили этот материал, то рекомендуем подписаться на нашу страничку в Яндекс.Дзен для то...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Что такое Project Soli от Google и почему он переоценен Project Soli выглядит крайне перспективно, но… Если вы следите за миром мобильных технологий (а лучший способ это делать — быть подписанным на наш Телеграм-канал), то вы должны знать, что у компании Google есть масса наработок, которые они тестируют какое-то врем...

Вулкан Старс: приложения для мобильных телефонов и компьютеров Одним из популярных видов заработка в интернете на сегодня является онлайн-казино. Этим способом пользуется много людей, но не всем легко найти подходящий клуб. Многих не устраивает система оплаты, комиссионный сбор, виды игровых автоматов и многое другое. Если вы не нашли ...

Советы Zoom: как не дать украсть деньги с вашего смартфона Если вы думаете, что мошенникам могут попасться только совсем неподготовленные люди, вы глубоко заблуждаетесь. Очень часто жертвами обмана, а то и просто уловок операторов и создателей приложений становятся те, кто никогда не переведет деньги неизвестно кому. Причина этому —...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Похоже, Apple действительно откажется от технологии 3D Touch Ранее в Сети появлялись слухи о том, что новое поколение смартфонов iPhone лишится поддержки технологии 3D Touch. 3D Touch дебютировала на смартфонах iPhone 6s/6s Plus в 2015 году. Напомним, это технология распознавания силы нажатия на экран. С момента своего появления...

Угонщики украли 100 машин через каршеринг-приложение Car2Go Полиция Чикаго арестовала более 20 человек по подозрению в мошенничестве с каршеринговым приложением Car2Go. По информации правоохранительных органов, злоумышленники угнали 100 автомобилей Mercedes-Benz, часть из которых позже использовалась при совершении других преступлени...

Apple представила обновленную веб-версию портала iCloud.com iCloud.com Несмотря на то что Apple не позволяет устанавливать свои приложения и сервисы на сторонние платформы, компания всё равно даёт возможность получить к ним доступ даже при отсутствии iPhone или Mac. Почта, Контакты, Заметки, Календарь, Фото – все они собраны в виде в...

Как сделать так, чтобы Chrome на Android всегда работал в режиме «Инкогнито» Режим «Инкогнито» — довольно полезная опция при работе с интернетом Режим «Инкогнито» в браузере Google Chrome очень удобен. Он, конечно, уступает по уровню безопасности тому же самому VPN, но при этом предоставляет должный уровень конфиденциальност...

Huawei Watch GT — треккер или часы? У всех разное отношение к носимой электронике. Но нельзя отрицать факт того, что она занимает все более и более серьезные позиции в нашей жизни. Браслеты становятся совсем недорогими, а часы более функциональными. Но есть устройства посередине. Например, Huawei Watch GT. П...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

[Перевод] Новый курс по Python от Microsoft [на английском] Вероятно, самое большое препятствие при изучении любого нового языка программирования — просто знать, с чего начать. Что важно? Что нужно знать, чтобы стать профи? Трудно исследовать документы, когда даже нет уверенности, что читаешь то, что нужно. Возможно, вы присматривае...

Унифицированная обработка ошибок (C++ вариант для микроконтроллеров) При разработке ПО для микроконтроллеров на С++ очень часто можно столкнуться с тем, что использование стандартной библиотеки может привести к нежелательным дополнительным расходам ресурсов, как ОЗУ, так и ПЗУ. Поэтому зачастую классы и методы из библиотеки std не совсем подх...

Аппликативные парсеры на Haskell Мотивация Когда я только начинала осваивать Haskell, меня очень раздражало повсеместное использование сложных абстракций вместо каких-то конкретных решений. Мне казалось, что гораздо лучше всегда следовать принципу KISS и писать велосипеды с использованием элементарных конс...

Учёные МИТ создали высокотехнологичные пероральные капсулы с инсулином для больных диабетом, подсмотрев за черепахами Диабет — весьма специфическая болезнь. Кроме того, что она изрядно осложняет жизнь, она ещё и делает людей зависимыми от ежедневных инъекций инсулина, а некоторым такие инъекции требуются по несколько раз в сутки. Исследователи Массачусетского технологического ин...

Нейросеть Facebook позволила управлять движениями людей, снятых на видео Нейронные сети уже умеют создавать лица несуществующих людей и даже улучшать качество видео. Технология продолжает развиваться, причем крайне стремительно — это казалось невозможным, но отныне снятыми на видео людьми можно управлять при помощи клавиатуры компьютера. Это ста...

5 вещей, которые чаще всего не понимают новички в JavaScript Всем привет! В конце сентября в OTUS стартует новый поток курса «Fullstack разработчик JavaScript». В преддверии начала занятий хотим поделиться с вами авторской статьей, подготовленной специально для студентов курса. Автор статьи: Павел Якупов Превью. Хочу сразу отмети...

[Перевод] Приглашая опытного разработчика, вы не покупаете, а продаёте Несомненно, нанять опытного программиста сложно. Но я не верю, что рынок полностью иссяк. На протяжении карьеры я работал со многими командами, которые делятся на две категории: те, которые никак не могут нанять опытных разработчиков, и те, которые привлекают их с лёгкостью....

Apple выпустила iOS 13.2 с поддержкой Deep Fusion и AirPods Pro iOS 13.2 уже здесь, и это уже можно скачать. Сделайте это, если собираетесь купить AirPods Pro Старая поговорка гласит, что беда не приходит одна. Так ли это на самом деле, однозначно сказать сложно. Но в случае с Apple один не приходит релиз. Во всяком случае, как показывае...

Битва L2TP, RRAS vs SoftEther «Украденная с запада картинка для привлечения внимания» В прошлых наших статьях мы рассказали, как работать с VDS на Windows Server Core 2019 на нашем новом тарифе UltraLight за 99 рублей в месяц. Предлагаем еще один способ использования данного тарифа. На этот раз речь по...

7 лучших Android-приложений с темной темой для AMOLED-дисплеев Дисплеи AMOLED предлагают множество преимуществ по сравнению с обычными ЖК-экранами, но самым большим достоинством является более четкая передача цветов. В том числе и глубокого насыщенного черного. Это преимущество также распространяется и на приложения с темным режимом, п...

[Перевод] Подробности о JavaScript-объектах Автор материала, перевод которого мы сегодня публикуем, говорит, что в JavaScript-объектах содержится много такого, о существовании чего можно и не подозревать, пользуясь ими в повседневной работе. Объекты в JavaScript очень легко создавать, с ними удобно работать, они кажут...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Крутая функция Galaxy S10, которая должна была появиться на iPhone раньше Нет смысла спорить с тем, что Тим Кук кардинальным образом изменил Apple. При нем компания стала более успешной, но при этом отдалилась от пользователей. Во многом это произошло из-за того, что в Купертино начали пренебрегать собственной же экосистемой, выпуская устройства,...

-3DP-BCoreXY- широкоформатный принтер под тяжелую печать. Откуда растут "ноги" Еще здравствуйте. Недавно я начал выкладывать посты о постройке очередного проекта. Только вот начал не с начала)) А начало оно на ПК, как у многих, а не в мастерской где зачастую слышен диалог " Чертеж не совсем верный, тут и там косяки, надо переделать" " Вот те раз, сто р...

[Перевод] Всего лишь проведи карточкой: как в Нью-Йоркском метро используют OS/2 Винтажные технологии десятилетиями работали в структурах нью-йоркского метро – и иногда всплывали неожиданным образом. Статья для фанатов OS/2 Нью-йоркец и турист заходят на станцию метро «42 улица», также известную, как «Таймс-сквер». Звучит как начало анекдота. На самом де...

Один из популярнейших методов компьютерной безопасности признали нерабочим и даже вредным В регулярной смене паролей нет никакой необходимости. Если пароль не был украден, не важно, как долго он существует - 1 день или 10 лет. Если же пароль скомпрометирован, его нужно сменить как можно быстрее, а не ждать до истечения срока действия.

Когда мы увидим дополненную реальность от Apple Apple активно развивает дополненную реальность Вот не хочу снова вспоминать про Минг Чи-Куо, но от него никуда не деться. Сбылось еще одно его предсказание, причем буквально через две недели. Интерактивные очки от Apple, использующие технологии дополненной реальности выйдут ...

Поиск задач в JIRA (простым языком). Часть 2: Продвинутый поиск Структуру JQL-запросов без примеров сложно понять специалистам, не знакомым ранее с JIRA. Мы уже успели рассказать про быстрый и базовый поиск. Теперь же прейдем к самому мощному из трех методов — к продвинутому поиску. В этом режиме вы можете указывать критерии, которые ...

Google рассказала о сотнях тысяч украденных паролей Google провела очередное масштабное исследование, в результате которого выяснила, что данные многих пользователей сети находятся под угрозой. Так, сотни тысяч паролей уже были скомпрометированы в результате массовых взломов или утечки данных. Но как ни странно, многие пользо...

Как отмечать людей на фотографиях в Google Фото Google Фото и раньше умел определять лица, но теперь позволил ещё и присваивать им имена вручную Распознавание лиц, вопреки позиции Apple, одной из первых предложивших эту технологию для идентификации пользователей, необязательно должно иметь аппаратную основу. Конечно, трёх...

iPhone 11 против Pixel 4: чей ночной режим лучше? Чей ночной режим лучше: Google Pixel 4 или iPhone 11? Смартфоны Google Pixel внесли не меньший вклад в развитие рынка, чем iPhone. Во всяком случае, именно «пиксели» своим примером доказали, что зачастую софт может сыграть даже большую роль, чем аппаратная начинка. Несмотря ...

В Google Play нашли 49 вредоносных приложений, которые копировали Google Chrome Google знает, что Google Play небезопасен, но всего-то и надо, что следить за ПО, которое попадает в каталог Сложно придумать более проблемный каталог приложений, чем Google Play. Google попыталась исправить ситуацию и запросила помощи у популярных антивирусных компаний, убе...

Платформа унифицированных коммуникаций от OpenVox Какой громкий заголовок, скажете вы. Новый производитель АТС на Asterisk? Не совсем, но вот оборудование достаточно свежее и интересное. Сегодня хочу рассказать вам о системе унифицированных коммуникаций Openvox, и похоже у производителя свое собственное видение об объедин...

Британский Национальный центр кибербезопасности подготовил список худших паролей Проблемы ненадежных паролей, а также их повторного использования по-прежнему очень актуальны. Специалисты NCSC представили отчет, посвященный худшим и наиболее часто используемым паролям.

Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...

Китайское правительство атакует Telegram Даже несмотря на попытки запрета Telegram как на территории России, так и некоторых других стран, он все еще продолжает оставаться одним из самых популярных мессенджеров в мире. Однако с неугасающей популярностью приложения продолжают все больше воспламенятся определенные м...

Антифрод в телекоме: повышение доходов через противодействие мошенничеству Мошенничество в универсальных мультисервисных сетях передачи данных приобрело массовый характер — только в России бизнес теряет миллиарды рублей из-за действий злоумышленников. Полиция регулярно закрывает одних нелегальных операторов, но на их месте тут же возникают другие. ...

Обзор управления организационными изменениями Управление организационными изменениями является одной из новых практик управления ITIL 4. Стивен Манн объясняет и рассказывает, что это такое и почему это важно, прежде чем дать несколько практических советов о том, что должно включать управление организационными изменениям...

3D-сканирование комнаты Наверняка вы даже не подозревали, что 3D-сканирование комнаты — это очень полезная штука. Хотите узнать об этом подробнее? Тогда читайте наш гайд! Что это такое? 3D-сканирование выстраивает САПР-изображения объектов из точек данных. 3D-сканирование — это процесс ...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Чего ждать от Google Pixel 4a Google Pixel 4a XL Google Pixel 4a. Каким он будет? Google приятно удивили всех в 2019 году, выпустив Pixel 3a и Pixel 3a XL, более доступные версии Pixel 3 и 3 XL соответственно. Эти смартфоны имели некоторые аппаратные и программные средства премиальных устройств, но предлагали их по более п...

Монтаж систем видеонаблюдения: красивые и злополучные истории с камерами VSaaS-провайдер принимает на себя все заботы по обслуживанию ПО и оборудования, а это значит, что когда приходит время взять в руки гофры, кабели и стриппер, мы забываем про облако и работаем «в поле» – иногда в прямом смысле слова. Приятно в теплом офисе работать на сте...

От этого человека зависит, какие продукты Apple выйдут, а какие — нет Известно, что Стив Джобс, будучи главой Apple, был постоянно вовлечен в процесс разработки новых продуктов компании. Зачастую именно за ним оставалось последнее слово относительно внедрения того или иного нововведения. Но после его смерти роль человека, который позволял себ...

Как посмотреть пароль, который вы вводите на сайте, в Google Chrome Широкое распространение биометрических методов верификации не смогло не только искоренить пароли, а даже пошатнуть их влияние. В результате основным инструментом подтверждения личности на разных сайтах по-прежнему остаются цифробуквенные комбинации, которые при всей своей н...

Google Chrome вылетает после обновления. Что делать Google Chrome самопроизвольно вылетает? Это он с антивирусом конфликтует Несмотря на то что Google Chrome является самым популярным браузером в мире, он может смело считаться и одним из самых проблемных. Если вы вобьёте в поисковую строку название браузера, алгоритмы обязате...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Firefox сообщит пользователям о взломе пароля В Firefox 70 Mozilla добавит новый тип уведомлений, призванный предупреждать пользователей браузера в случае, если их логины и пароли были слиты в базы взломанных данных.

Обнаружена редкая банкнота стоимостью более 500 тысяч рублей Не секрет, что денежные средства в обороте на территории России обновляются 1 – 2 раза в год, потому как с течением времени при постоянном нахождении в использовании они становятся сильно изношенными и могут легко рваться. Сообщение Обнаружена редкая банкнота стоимостью бол...

Samsung сдалась. Galaxy S11 получит функцию распознавания лиц В сети появились новые подробности о горячо ожидаемом флагманском смартфоне Samsung Galaxy S11, чей анонс должен состояться в начале 2020 года. О новых находках в появившейся прошивке рассказал один из основателей XDA Developers Макс Вейнбах (Max Weinbach) на своей стра...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

[Перевод] Секреты работы с тканью в игре Alan Wake [Программист анимаций компании Remedy Хенрик Энквист рассказал, как его команда создала убедительную симуляцию твидового пиджака главного героя игры в жанре хоррор-триллер Alan Wake.] Главный персонаж нашего экшн-триллера — Алан Уэйк, писатель, попавший в кошмар, где он в...

Нельзя разблокировать iPhone X – как решить проблему После выхода нового статусного iPhone X, многие владельцы приобрели возможность попробовать в работе новую и вполне безопасную технологию Face ID, которая позволяет быстро разблокировать устройство. Дабы система смогла сканировать владельца, нужно направить фронтальную камер...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)