Социальные сети Рунета
Пятница, 19 апреля 2024

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Знакомство с ITSM: 10 хабратопиков и экспертных материалов для «быстрого погружения» в тему Это — материалы, которые помогут разобраться в ITSM-трендах и инструментах. / Unsplash / Headway Пять ключевых трендов ITSM на этот год. Наш хабрапост, который мы написали не так давно (после небольшого перерыва с публикациями в нашем блоге на Хабре). Рассказываем о реше...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

Говорят, выучить Python и стать программистом легко. Правда? Работать в ИТ — круто, но путь в индустрию может быть совсем не таким, как описывают родители или преподаватели в школе. На биржах труда ищут мобильных разработчиков, девопсов, бэкендеров и фронтендеров, но где эти профессии в списках специальностей классических вузов? Мы...

Как учиться пентесту. Советы экспертов и авторов «Хакера» Для подписчиковНачинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисци...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

«А если я не знаю математику, я безнадежен?» — специалисты отвечают на частые вопросы о профессиях в Data Science Интерес с Data Science продолжает расти, рынку нужны хорошие специалисты. Но порог входа в профессию довольно высок, новичков часто останавливают мифы и стереотипы о сфере — «долго, сложно, без физмат-образования лучше не соваться». Собрали самые частые вопросы и опасения те...

DevConfX::Management – доклады управленцев простыми словами Привет, Хабровчане! Очень скоро пройдет юбилейная, десятая конференция DevConf. В рамках секции менеджмента эксперты поделятся своим опытом и своими знаниями в сфере управления. Представляем вашему вниманию некоторые из докладов секции: Страх и ненависть работы в высокотехн...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Ваша профессия уже устарела. Что делать, чтобы не остаться без работы Профессии появляются быстрее, чем выходят новые смартфоны. Рассказываем, что поможет вам сделать успешную карьеру, вместе с экспертами из крупных компаний, выступавших на Huawei Honor Cup.

Редакция 3DNews ищет авторов новостей Редакция 3DNews ищет авторов новостей Hardware и Software. Если вы разбираетесь в мире информационных технологий, умеете грамотно, быстро и интересно писать, у вас есть не менее трёх часов свободного времени в день и вам нравится готовить публикации на тему IT — напишите нам...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Николай Овчинников: зачем НКО создают мобильные игры на правовые темы Мобильные игры на темы права помогают людям не бояться силовиков в реальной жизни и защищать свои права. В этом уверен редактор неформального правозащитного объединения юристов и журналистов «Команда 29» Николай Овчинников. Он выступил на активистской неформальной конференц...

IT специалист. Популярность специальности IT специалист — одна из самых популярных и востребованных специальностей на сегодняшний день. Инновационные технологии усовершенствуются ежедневно. Профессия IT специалист включает в себя обширный спектр профессий, таких как программист, веб дизайнер, оператор ПК, мене...

Написание уникальных рефератов на любые темы В наше время никто не станет спорить с тем, что получение документов об окончании того или иного учебного заведения – необходимость, дающая возможность получить интересную и хорошо оплачиваемую работу. Вместе с тем, все знают о том, что студенческая жизнь может и должна закл...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Google Fit получил новые функции и готов улучшить ваше самочувствие Если вы пытаетесь вести здоровый образ жизни, то одной из самых важный вещей, о которой вам стоит как следует позаботиться, – это хороший сон. Конечно, физические упражнения, правильное питание и натуральная пища являются важными факторами для здорового образа жизни, но пра...

[Из песочницы] Система Управления Тесткейсами QuAck — простые радости тестирования Привет, Хабр! Представляю вашему вниманию перевод статьи «QuAck — the joy of testing» автора Aziz Namazov. Сегодня я затрону непростую тему жизненного цикла программного обеспечения. Тема эта достаточно сложная и многогранна, включающая в себя все этапы, начиная от дизайн...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

185 000 школьников узнали о Big Data во время акции «День ИТ-знаний» Акция "День ИТ-знаний 2019" собрала порядка 185 000 школьников из 4000 школ шести стран. 486 школ приняли очное участие в акции и принимали у себя сотрудников ИТ-компаний - всего прошло более 600 уроков. Специальная лекция для учеников 32 московских школ прошла в ...

Сериал «Видеть» — самый популярный на Apple TV+. Чем он уникален Видеть — самый популярный сериал на Apple TV+. И на то есть причины Позиционирование нового продукта как убийцы товара конкурентов, к которому зачастую прибегают производители смартфонов, заведомо бессмысленно. Кто только не пытался обойти iPhone, заявляя о выпуске сам...

Все про работу в Интернете В последнее время заработок в интернете привлекает все больше людей, но, какую именно сферу деятельности выбрать и какие есть в них особенности знают, к сожалению не многие. Получить полезную и грамотную информацию можно на специальном портале «Интернет работа». Все что связ...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

Новая функция Android 10 — находка для шпиона Что нового в Android 10? Да ничего хорошего Каждый год Google выпускает новую версию Android, которая включает в себя те функции, которых не было раньше. Их принято называть нововведениями. Чаще всего, они расширяют возможности операционной системы и делают её только удобнее...

Незнание принципов ИБ не освобождает от ответственности Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая фле...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Близкие контакты ADL-ной степени Как навсегда вписать своё имя в историю? Первыми слетать на Луну? Первым встретиться с инопланетным разумом? У нас есть способ проще — можно вписать себя в стандарт языка C++. Хороший пример показывает Эрик Ниблер — автор C++ Ranges. «Запомните это. 19 февраля 2019 года — д...

Всегда ли доменное имя должно быть простым в написании? Одним из критериев хорошего доменного имени считается лёгкость написания. Иными словами, при выборе домена нужно избегать слишком сложных слов, в написании которых посетители с большой вероятностью будут делать ошибки. Но так ли это важно? И самое главное, для кого нужно под...

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

Тренды продуктовой аналитики нового времени О продуктовой аналитике на Хабре пишут не так часто, но публикации, причем хорошие, появляются с завидной регулярностью. Большинство статей о продуктовой аналитике появились за последние пару лет, и это логично — ведь продуктовая разработка становится все более важной как...

Браузеру Firefox исполнилось 15 лет Даже если вы не пользуетесь Firefox, вы скорее всего знаете о его существовании. А есть люди, которые пользуются браузером уже более десятка лет. Официально Firefox версии 1.0 дебютировал 9 ноября 2004 года – 15 лет тому назад. 🎊 Happy 15h birthday @firefo...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

Kaspersky Lab и блокчейн: как DLT-технологии меняют сферу кибербезопасности Свой первый блокчейн-проект «Лаборатория Касперского» выпустила в 2017 году. Система онлайн-голосования Polys, позволяющая избежать искажения результатов выборов, положила начало работе над решениями в области информационной безопасности на базе DLT-технологии. Не ...

«На волне одноразовых современных авто»: Почему Toyota Camry 30 до сих популярна – блогер Эксперт продемонстрировал состояние легендарной «тридцатки» после 13 лет эксплуатации, тем самым объяснив феноменальный спрос на седан. Блогер на YouTube-канале «АвтоРадиация» рассказал, почему Toyota Camry 30 до сих пор популярна. Данная машина продается только на «вторичк...

Чего ждать, если хочешь стать iOS-разработчиком Со стороны iOS разработка может казаться закрытым клубом. Для работы обязательно нужен компьютер от Apple, экосистему пристально контролирует одна компания. Изнутри тоже иногда слышны противоречия — кто-то говорит, что язык Objective-C старый и неповоротливый, а кто-то, чт...

RxSwift и корутины в Kotlin — факультатив по мобильной разработке от AGIMA и GeekBrains Знания — это хорошо, просто отлично. Но нужна еще и практика, чтобы можно было использовать полученные данные, переведя их из статуса «пассивное хранение» в статус «активное использование». Каким бы хорошим ни было теоретическое обучение, требуется еще работа «в поле». Ска...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

4 визуальных новеллы для изучения английского Игровой процесс в изучении английского успешно используется уже долгое время и преподаватели ищут новые возможности для его улучшения. Визуальная новелла — это что-то среднее между компьютерной игрой и классической книгой. По сути это интерактивная история, основу которой ...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

В Facebook Messenger стала доступна тёмная тема Все пользователи Facebook знают, что несколько лет назад было запущено мобильное приложение Facebook Messenger. В какой-то мере оно является аналогом таких приложений как, например, WhatsApp, и позволяет не только общаться между собой зарегистрированным пользователям Faceboo...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

[Из песочницы] Резюме для переводчика-фрилансера Когда я только перешла на фриланс, я часто смотрела резюме других переводчиков, пытаясь понять, каким оно должно быть, чтобы привлечь внимание компаний или клиентов. Года два я открывала чужие резюме в надежде, что вот сейчас я увижу то, что ищу: полное, грамотно составленно...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Гигатрон — самодельный микрокомпьютер без процессора Микрокомпьютер Gigatron — это минималистичный 8-битный ретро-компьютер построенный по необычному дизайну: в нём нет никаких сложных логических интегральных схем, нет даже микропроцессора! Его CPU построен на классических логических элементах серии 7400, также известных как...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

[Из песочницы] Свой mapper или немного про ExpressionTrees Сегодня мы поговорим про то, как написать свой AutoMapper. Да, мне бы очень хотелось рассказать вам об этом, но я не смогу. Дело в том, что подобные решения очень большие, имеют историю проб и ошибок, а также прошли долгий путь применения. Я лишь могу дать понимание того, ...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Не лечите меня, доктор Когда собирали доклады на голосование для участия в одной специализированной конференции, я хотел рассказать такую тему – как подсидеть директора по качеству. Это был бы конъюнктурный доклад про карьерный рост для программиста или ИТ-директора. С одной стороны, рост в сторо...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Рынок труда аналитиков и Data Scientists Data Science — сфера не новая. Обработкой данных занимаются уже более 50 лет, что не мешает сфере оставаться на пике популярности: аналитики данных и Data Scientist сегодня очень востребованы среди работодателей. Редакция Нетологии решила расспросить у экспертов рынка — аген...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

[Из песочницы] ИИ означает любовь? Системы искусственного интеллекта (ИИ) стремительно развиваются, набирая новые обороты с каждым днем. Работы по созданию ИИ ведутся относительно давно, но благодаря дешевизне и доступности информационных хранилищ, вычислительных мощностей, сенсоров и других инноваций, мы мож...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

Какая самая выгодная? О выборе идеальной комплектации LADA Vesta рассказал эксперт Идеальную «Весту» он выбрал по критерию цена-качество. Эксперт Kai Grave рассказал, как выбрать правильную комплектацию седана LADA Vesta, чтобы не переплатить за ненужные дополнения, но при этом не обделить авто важными функциями. Сам автомобилист ездит на KIA Rio, но когд...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Эксперт Softline: «За два месяца число ИБ-проектов в некредитных финансовых организациях выросло в несколько раз» Страховые компании и НПФ активно начали приводить ИБ-инфраструктуру в соответствие с требованием ГОСТ Р 57580.1−2017. По словам эксперта департамента информационной безопасности группы компаний Softline Ильи Тихонова, если еще в начале 2019 года такие проекты были един...

Предложен список отечественных приложений для предустановки на ПК Институт развития интернета (ИРИ) проанализировал рынок российских программных продуктов, которые могут быть предустановлены дополнительно к иностранным аналогам. Рекомендации ИРИ направлены на лицензионное программное обеспечение, подходящее для предустановки на компьют...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Обучающий канал по математике и датасайнсу dudvstud Подписывайтесь, там интересно! ;) Как же так получилось? Пройдя нелегкий путь от выпускника факультета радиофизики, через сотрудника государственного научного учреждения, преподавателя авторского спецкурса в любимой alma mater, я наконец стал уважаемым сотрудником R&D...

Сколько Росгвардия зарабатывает на охране Рамзана Кадырова? Дешевле разгонять митинги, чем охранять чеченского лидера. Один из самых известных и популярных российских политиков — это глава Чеченской республики Рамзан Ахматович Кадыров. Несмотря на то, что формально он лишь глава одного из субъектов федерации, его реальное влияние вы...

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

GeekBrains проведет 24 бесплатных онлайн-встречи о digital-профессиях С 12 по 25 августа образовательный портал GeekBrains организует GeekChange  — 24 онлайн-встречи с экспертами digital-профессий. Каждый вебинар — это новая тема о программировании, управлении, дизайне, маркетинге в формате мини-лекций, интервью с экспертом и практических зада...

Нитраты в продуктах: магазины Швейцарии vs магазины России vs дача Безопасность продуктов питания, равно как и продуктовая безопасность – два краеугольных камня спокойной и стабильной жизни любой страны. Если по второму пункту полнота информации скрыта от посторонних глаз и доступна только людям с допусками, то первый пункт – вполне измери...

Компания «Инфосистемы Джет» защитила Грозненскую ТЭС от киберугроз Специалисты компании «Инфосистемы Джет» внедрили эшелонированную систему обеспечения информационной безопасности в Грозненской ТЭС. Программно-аппаратный комплекс, состоящий из 8 подсистем ИБ, надежно защищает инфраструктуру ...

«Лаборатория Касперского» обеспечивает информационную безопасность медицинских организаций Башкортостана «Лаборатория Касперского» с недавнего времени обеспечивает кибербезопасность всех медицинских организаций Республики Башкортостан. Поскольку они работают в критически важной сфере здравоохранения, им крайне необходима качественная ...

Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Async/await в C#: концепция, внутреннее устройство, полезные приемы Доброго времени суток. В этот раз поговорим на тему, в которой начинал разбираться каждый уважающий себя адепт языка C# — асинхронное программирование с использованием Task или, в простонародье, async/await. Microsoft проделали хорошую работу — ведь для того, чтобы использов...

Популярные приложения для Android шпионят за пользователями Специалисты по информационной безопасности заявляют, что 20 из 34 популярных приложений для Android, включающих программы для фитнеса и приложения для заказа билетов, передают конфиденциальную информацию на Facebook без разрешения пользователя. В их числе есть, к пр...

Запускаем systemd в контейнере Мы давно следим за темой использования systemd в контейнерах. Еще в 2014 году наш инженер по безопасности Дэниел Уолш (Daniel Walsh) написал статью Running systemd within a Docker Container, а еще через пару лет – другую, которая называлась Running systemd in a non-privilege...

ok.tech: Data Толк #2 7 августа в московском офисе Одноклассников состоится ok.tech: Data Толк #2, в этот раз мероприятие будет посвящено образованию в DataScience. Ни для кого не секрет, что сейчас вокруг работы с данным такой хайп, что только ленивый не задумывался над получением образования ...

Что там в Университете ИТМО — IT-фестивали, хакатоны, конференции и открытые семинары Рассказываем о мероприятиях, проходящих при поддержке Университета ИТМО. Фотоэкскурсия по лаборатории робототехники Университета ИТМО 1. Лекция Александра Суркова об интернете вещей Когда: 20 июня в 13:00 Где: Кронверкский пр., д. 49, Университет ИТМО, ауд. 365 Александр ...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

5 мифов о работе архитектора решений. Мнение эксперта Когда в детстве мы хотим стать, скажем, врачом или следователем, то едва ли знаем специфику профессии. Похожие ситуации случаются и со взрослыми: представления о работе мечты на поверку имеют мало общего с реальностью. Но как выяснить наверняка, где скрыты подводные камни? О...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Недостаточно знать, что такое Mutex, Semaphore и async/awat. Надо знать всё, начиная с квантов Совсем скоро, 29-30 ноября в Санкт-Петербурге и 06-07 декабря — в Москве мы запустим шестой семинар по .NET. На этот раз — по теме многопоточки и конкурентности. Мы уже писали об этом пару раз на Хабре, но сегодня есть отдельный повод для этого: на семинаре настоящий эксклюз...

Могут ли автотесты заменить человека в поиске уязвимостей: интервью с Александрой Сватиковой Александра Сватикова работает экспертом по информационной безопасности в Одноклассниках. Более 8 лет назад она перешла от разработки на Java к тестированию безопасности приложений. Мы взяли у неё интервью, где обсудили: сложно ли перейти разработчику в аналитику приложений...

Сoncurrent collections за 10 минут Photo by Robert V. Ruggiero Тема не новая. Но задавая вопрос “что такое concurrent collections и когда их использовать?” на собеседовании или code review, я почти всегда получаю ответ, состоящий из одного предложения: “они полностью защищают нас от race conditions” (что не...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Не DLP единым стоит защищаться от утечек данных В последнее время в российском информационном поле часто звучат новости про утечки данных из телеком операторов, банков, коллекторов и других операторов персональных данных. Не зная деталей, сложно их комментировать и искать виноватых, а додумывать уж точно не стоит... ...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

[Из песочницы] Пять ошибок, которые я допустил как ведущий разработчик Ведущий разработчик — не зря «ведущий». Эту фразу я услышал на одной из конференций по IT-менеджменту и задался вопросом, а почему «не зря»? Именно он подтолкнул меня написать эту статью. Оценивая свой опыт я могу сказать, что основные характеристики ведущего разработчика ...

Трансформация Docker: продажа Docker Enterprise в Mirantis и новый CEO Вчера с компанией Docker Inc, стоящей за популярнейшим одноимённым решением для контейнеров, произошла череда преобразований. Можно смело сказать, что их уже определённое время ждали. Ведь с массовым распространением Docker, развитием других технологий для контейнеризации, а...

«Настоящий американец»: Подержанный Ford Explorer восхитил эксперта Автомобильный блогер показал обзор на полноразмерный кроссовер, выпущенный в 2008 году. Накануне на YouTube-канале «Михеев и Павлов» появилось новое видео, «героем» которого стал подержанный десятилетний Ford Explorer. Этот автомобиль восхитил эксперта, ведь он пребывает в ...

О профессии продакт-менеджера: как достичь идеала? Направления деятельности продакт-менеджера сильно зависят от компании, в которой он работает. Поговорим о том, что значит быть продакт-менеджером, какие задачи он решает и как нужно развиваться, чтобы стать классным специалистом в этой области? Эти темы мы подробно обсужда...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

Защищаем удаленный сервер на Windows как можем Тема безопасности сервера Windows не раз поднималась, в том числе и в этом блоге. Тем не менее мне хотелось бы еще раз освежить в памяти старые методы защиты и рассказать о малоизвестных новых. Разумеется, будем использовать по максимуму встроенные средства. Итак, предполож...

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

Бесплатный онлайн-интенсив «PR-master» Спикеры-практики расскажут о самых актуальных вопросах, которые стоят перед специалистами по PR на сегодняшний день. О том, что сможет принести реальную пользу вашему бренду или компании и увеличить ее популярность, а значит — прибыль!...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Девушка в IT, или 5 советов для амбициозных В конце прошлого года меня пригласили выступить на мероприятии Worldwide Conversation on Women’s Higher Education and Equality in the Workplace на факультете компьютерных наук ВШЭ. Это беседа о том, как в современном мире женщина может построить успешную карьеру в области на...

От рекламного ПО для Android пострадали миллионы пользователей "Мы обнаружили 42 приложения в магазине Google Play, которые относятся к данной кампании по распространению нежелательного рекламного ПО; половина из них все еще была доступна на момент обнаружения. Отвечающая за безопасность команда из Google удалила эти приложения пос...

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

LG провела Public Talk на тему «Беседы о мастерстве» Премиальный бренд LG SIGNATURE и журнал Tatler провели мероприятие public talk «Беседы о мастерстве», а также провели закрытый предпоказ фильма «Аббатство Даунтон» — продолжение нашумевшего сериала. Мероприятие проходило в кинотеатре «Москва». Public Talk был посвящен...

Как начать работать с обучением нейросетей Без машинного обучения не сможет работать ни одна нейросеть Еще несколько лет назад нейросети считались чем-то диковинным. Сейчас же данный инструмент осваивает все больше людей. Причем эта отрасль развивается невероятными темпами: совсем недавно нейросети учились рисовать к...

Законопроект о «суверенном интернете» принят в первом чтении Председатель Государственной Думы Вячеслав Володин отметил, что при подготовке ко второму чтению необходимо привлечь экспертов."Хотелось бы, чтобы Комитет [по информационной политике, информационным технологиям и связи] привлек к обсуждению законопроекта при доработке е...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline Сейчас на хайпе тема DevOps. Конвейер непрерывной интеграции и доставки CI/CD внедряют все, кому не лень. Но большинство не всегда уделяют должное внимание обеспечению надежности работы информационных систем на различных этапах CI/CD Pipeline. В данной статье я хотел бы пого...

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

TDMS Фарватер и BIM Приглашаем вас принять участие в бесплатном вебинаре «TDMS Фарватер и BIM». ЗАРЕГИСТРИРОВАТЬСЯ Дата проведения: 09.04.2019 г., в 11:00 по московскому времени. Продолжительность: 60 минут. Участие в вебинаре бесплатное, осталось мало мест. 9 апреля состоится вебинар: «TD...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Как в Apple делают главный компонент iPhone За что мы любим iPhone? У каждого, вероятно, свой ответ на этот вопрос. Но никто не станет спорить, что смартфон от Apple — результат слаженной работы десятков подразделений, которые разрабатывают уникальные комплектующие. Все мы знаем Джони Айва (который, правда, уже...

Как мы пытались в командную работу и что из этого вышло Давайте по порядку Что означает этот рисунок чуть позже, а сейчас позвольте начать с введения. В холодный февральский день ничего не предвещало беды. Группа ни в чём не повинных студентов пришла в первый раз на пару по предмету, который решили назвать «Методология организ...

Знаки свыше: как мы избавили картографов от лишней работы и красных глаз 2ГИС гордится точностью данных. Каждый рабочий день в каждом городе наши специалисты обходят целые районы, чтобы зафиксировать на карте все изменения — новые дома, дороги и даже тропинки. А ещё они собирают и наносят на неё дорожные знаки, помогая правильно строить автомоб...

Прожить может долго: Достоинства Ford Focus 3 озвучил эксперт Специалист рассказал, за что стоит полюбить седан Ford Focus 3, взяв на рассмотрение машину 2012 года. По словам эксперта, Ford Focus 3 можно приобрести в России минимум за 390 000 рублей, однако, чтобы обзавестись хорошим экземпляром, придется выложить не менее 450 000 руб...

Boost.Spirit, или Добавляем «духовности» фильтрам списков Доброго времени суток, коллеги. Я по-прежнему являюсь разработчиком ISPsystem, и меня все еще зовут Дмитрий Смирнов. Некоторое (довольно продолжительное) время я никак не мог определиться с темой следующей публикации, поскольку материала за последние месяцы работы с Boost.A...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

В школах предложили ввести изучение информационной безопасности "Современные дети с младенчества осваивают технику. Это неотъемлемая часть их жизни. Но они должны обладать знаниями о безопасности в сети. Как есть уроки "Основы безопасности жизнедеятельности", так и должны быть уроки, посвященные основам информационной безо...

[Из песочницы] Дифференциальная геометрия кривых. Часть 1 Предисловие Привет всем читателям. Просто решил написать статью о дифференциальной геометрии кривых. На мой взгляд, тема из «непрерывной» математики будет большинству читателей Хабра полезна, по крайней мере ближайший час =), учитывая что это IT ресурс, а IT это где то ближ...

Кибербезопасность промышленных систем. Новые вызовы 11 июля в рамках международной выставки ИННОПРОМ в Екатеринбурге впервые состоялась конференция по промышленной кибербезопасности Код ИБ INDUSTRIAL. Эксперты в сфере ИБ и инженеры АСУТП искали решения насущных вопросов, связанных с обеспечением безопасности промышленных сист...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Субподряд? Круто, ты попал Субподряд достаточно популярная тема на просторах нашей экономики. Причём не только для больших, но и для маленьких проектов. Ни для кого не секрет, как достаточно популярные фрилансеры берут хороший заказ благодаря своей репутации, а потом спускают его своим менее удачливым...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 51. Устранение неполадок EIGRP Сегодня мы рассмотрим, как устранять неполадки реализации протокола EIGRP. Для этого вам нужно загрузить лабораторную работу на эту тему по ссылке www.nwking.org/product/resources-day-51-eigrp-troubleshooting, которая приведена под данным видео, а затем мы вместе займемся её...

Днем генерал, ночью наркобарон: Росгвардия займется охраной плантаций мака и конопли Ведомство Виктора Золотова готовится заработать миллиарды на наркотиках. Еще одну привилегию от государства получила Росгвардия. Теперь охрана посевов наркосодержащих растений будет возложена на федеральную службу. В начале лета 2019 года Госдума приняла законопроект о выра...

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

[Из песочницы] Менеджмент для начинающих: руководитель или завхоз Теория “менеджмента” немало преуспела в анализе поведения руководителей, в изучении причин их успехов и неудач, в систематизации знаний о том, как развивать в себе сильные качества оных, и бороться со слабыми. Особым вниманием у нас пользуются зарубежные теоретики. Спроси...

Работа с командами APDU на примере EToken "… Путь не так уж сложен для понимания. Силы природы, естественные наклонности, схемы событий… Примитивное миропонимание замечает только четыре стихии и дальше этого не идёт. Словно вселенная сводится к четырём доступным созерцанию понятным явлениям." Стивен Эриксон. «Полноч...

[Из песочницы] Be remote: распределенные команды — тренд на практике Анна Антонова, руководитель направления по работе с экспертами Преакселератора ФРИИ Про тренд и при чем тут я В США с 2005 по 2017 годы количество людей, работающих удаленно, выросло на 115%. Список крупных компаний, сотрудники которых полностью или почти полностью работают...

Изучая Dependency Injection Несмотря на то, что паттерну уже более десятка лет и есть немало статей (и переводов), тем не менее споров, комментариев, вопросов и разных реализаций становится все больше и больше. ПредысторияВ 2004 Мартин Фаулер написал известную статью “Inversion of Control Containers ...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

[Перевод] Как НАСА заботится о безопасности и рассудке своих астронавтов Суровую обстановку межпланетных путешествий выдержат не все Астронавт – одна из самых опасных, стрессовых профессий с высокими ставками на нашей планете (и за её пределами). По изоляции, ограниченности пространства и экстремальности её можно сравнить, разве что, с работой ...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Facebook расширил программу Bug Bounty для сторонних сервисов Социальная сеть Facebook расширила свою программу по поиску багов в сторонних сервисах, интегрированных с социальной сетью. Теперь хакеры смогут претендовать на награду за ошибки кода, которые обнаружили как методом пассивного наблюдения, так и с помощью специальных утилит. ...

Путь пресейл-инженера, или Стажировка, изменившая жизнь Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да ещ...

[Перевод] BASS — фреймворк для автоматического синтеза антивирусных сигнатур Всем привет. До старта курса «Реверс-инжиниринг» остается меньше десяти дней, в связи с этим хотим поделиться еще одним интересным переводом по теме. Поехали! Краткий обзор Картина угроз стремительно меняется — постоянно появляются новые кибератаки, а старые становятся ...

Школьники станут 3D-разработчиками на воркшопе Создание 3D-игр – одна из самых интересных и сложных профессий. Подробнее узнать о ней и попробовать себя в качестве гейм-разработчиков смогут школьники в Иркутске. Бесплатный воркшоп, который станет частью  Европейской недели программирования, пройдет в рамках иниц...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Утечка персональных данных и двойной обман Оперативные сотрудники МВД и эксперты компании в области информационной безопасности Group-IB обезвредили группу телефонных мошенников, в течение нескольких лет выманивающих у пенсионеров деньги от имени «прокурора Москвы» с использованием схем вишинга и социальной инженерии...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Facebook меняет название Instagram и WhatsApp Facebook подтвердил, что планирует ребрендинг двух самых популярных своих приложений Instagram и WhatsApp, чтобы пользователи знали, что они из социальной сети. Этот шаг показывает, как компания осуществляет больший контроль над своими приобретениями. Вскоре первое приложени...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

5-6 причин прийти на GolangConf Если вы бывали на HighLoad++, то знаете о традиционном митапе по Go. Активисты, интересующиеся Go, занимали зал на пару часов, представляли небольшие доклады, обсуждали насущные темы, холиварили. Были на HighLoad++ и отдельные доклады по Go. Теперь, нам кажется, что Go-сооб...

[Перевод] Интернет вещей… которые плачут по хорошему UI/UX Египетские иероглифы или обозначения кнопок на стиралке? Я думаю, что, чисто теоретически, мы бы уже могли подключить большинство существующих ныне устройств к интернету, этим и порожден растущий интерес к Интернету Вещей (IoT). Получим ли мы от этого большую пользу — уже ...

НКО «без ног»: почему новые знания не помогают в работе Обучающих материалов для НКО очень много. При этом новые знания не помогают организациям в их работе, считает сооснователь и партнер дизайн-бюро «Верстак» Мария Черных. Она рассказала журналисту Теплицы Екатерине Ульяновой, с какими проблемами сталкиваются консультанты неко...

6. Check Point Getting Started R80.20. Начало работы в SmartConsole Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо ч...

Администрация Волгоградской области защищает критическую инфраструктуру с Solar JSOC Администрация Волгоградской области доверила защиту регионального сегмента Российской информационной системы здоровья (РИСЗ ВО) компании «Ростелеком-Солар», национальному провайдеру технологий и сервисов кибербезопасности. Эксперты центра мониторинга ...

AI-пицца: как мы использовали две рекуррентные нейросети Тема нейросетей будоражит сердца разработчиков, учёных и маркетологов уже не первый год, а кого-то даже не первое десятилетие. Но все мы знаем, что частенько под проектами на основе нейронок прячется простая биг дата и маркетинговый булшит, раздутый на фоне кликбейтного заго...

«Если компания скидывает на Data Scientist петабайты данных в надежде на чудо, то, скорее всего, чуда не случится» Работа с данными – одно из самых приоритетных направлений у большинства зарубежных и российских компаний. Это также подтвердило недавнее исследование IDC и Hitachi Vantara. Но для принятия взвешенных решений и разработки стратегии на основе данных нужен специалист, котор...

Топ-3 расширения для Google Chrome, которые уберегут вас от слежки Тотальной безопасности не бывает, и с этим нужно уметь мириться. Ни одна операционная система или программа не обеспечит вам гарантированной защиты – что-нибудь обязательно «утечет», а затем будет использовано против вас. Тем не менее, это совершенно не означает, что следуе...

10 лучших портативных колонок по версии «Роскачества». Результаты удивят «Роскачество» уделило внимание рынку портативных колонок, которые сегодня необычайно популярны. Решения на эту тему есть почти у всех вендоров, о которых мы обычно пишем. Сейчас этот продукт становится ещё более востребованным с наступлением тёплых майских дней. В десятку ...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

[Из песочницы] Про сервисы для записи к врачу Сейчас уже записью к врачам через интернет никого особо не удивишь. Как же устроен этот рынок. Итак, немного вводной информации. Для автоматизации своей деятельности медицинские учреждения используют медицинские информационные системы (МИСы БАРС, Инфоклиника, Медиалог, СВ...

Workers архитектуры Clean Swift Привет, читатель! Ранее мы разобрали как устроен VIP цикл и как совершать переходы между с ценами с передачей данных. Теперь нужно разобраться как разгрузить наш Interactor от переизбытка логики и вынести ее часть для повторного использования другими сценами. И в этом нам ...

Apple поделилась новым видео «Underdogs», посвященным продуктам Apple на работе Сегодня днем ​​Apple поделилась новым юмористическим видео на своем канале YouTube, посвященном использованию продуктов Apple на работе. Сюжет начинается с команды дизайнеров, у которой есть всего несколько дней, чтобы придумать прототип круглой коробки для пиццы для важной...

Стратегия и бюджеты: бесплатный онлайн-курс по фандрайзингу И другие важные новости дня по мнению редакции Теплицы.  Бесплатный онлайн-курс по фандрайзингу Анастасии Ложкиной Анастасия Ложкина, директор по развитию и привлечению средств благотворительного фонда «Арифметика добра», совместно с  #100городскихлидеров за...

«Волшебное слово» для работодателей – опыт ИИБС НИТУ «МИСиС» Если верить порталу HH.ru, то специалисты по Big Data, сложным информационным системам, прочие архитекторы IT-решений и PLM- консультанты – сегодня одни из самых завидных женихов. Извиняюсь, востребованных и высокооплачиваемых профессионалов. Big Data Engineers, к примеру, п...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Программист — самая популярная профессия у выпускников школ По данным исследования , проведенного Superjob, сле окончания школы дети все чаще поступают в средние специальные учебные заведения. Так, в нынешнем году о том, что их чада продолжат обучение в колледже или училище, говорят 27% россиян, 9 лет назад таковых было лишь 8%. Зако...

Как получить некоторые функции Android 10 на старых смартфонах Некоторые функции Android 10 можно получить даже на довольно старых аппаратах Google совсем недавно, наконец, выпустила последнюю версию своей мобильной операционной системы, известной как Android 10. К сожалению, пока ее получили далеко не все смартфоны. Но некоторые произв...

B2B Product Management Уже несколько лет на рынке труда ИТ продолжается хайп по поводу менеджеров продуктов. Появилось много специалистов по этому направлению, в соответствующей тусовке уже вещают свои евангелисты и гуру, уважаемые учебные центры предлагают специальные курсы и образовательные прог...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

Кто ответит за качество Привет, Хабр! У нас новая важная тема — качественная разработка IT-продуктов. Мы часто говорим на HighLoad++, как сделать нагруженные сервисы быстрыми, а на Frontend Conf — классный пользовательский интерфейс, который не тормозит. У нас регулярно есть темы про тестирование,...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

В США обсуждают вопрос регуляции беспилотного автотранспорта Будущее, в котором вы можете доехать домой на беспилотном "убере", становится все ближе, по мере того как технологические гиганты совершенствуют свои разработки в области автономных систем вождения. Но, похоже, многие все еще не готовы "отдать баранку" в руки искусственному ...

Gmail на Android обзавёлся темной темой Судя по всему, 2019 год окажется самым темным годом в истории мобильных ОС, а все потому, что именно в этом году Android и iOS официально переходят на темную сторону силы, получая долгожданный многими пользователями темный режим для всей системы. Но не только в операционках...

Принимаем участие в недавнем Telegram Contest, пишем крутое OpenGL ES приложение и выигрываем ничего Забегая вперед, хотелось бы обратить внимание на сумбурную ситуацию с победителем первого этапа конкурса. Победитель забрал 50К американских президентов. НО, был как минимум, еще один разработчик, который написал идентичное приложение и не был никак вознагражден. Он даже по...

На кого учиться: эксперт по кибербезопасности Эксперты рассказывают о своей работе, зарплатах и конкуренции.

Почему с возрастом люди меньше спят? К особенностям сна в старшем возрасте необходимо отнестись внимательно Вы когда-нибудь замечали, что люди старшего возраста спят меньше, чем в молодости? На самом деле это известный факт, однако причины этого явления недостаточно понятны. Группа исследователей из Калифорнийс...

Успехи кампании Саудовской Аравии, Halloween-PR и немного о рекламных компаниях Japan Airlines Коммуникационные тренды: взгляд из-за рубежа, 28.10.2019 Дайджест подготовлен iMARS Communications. Тема развития туризма Саудовской Аравии получила значительный охват, но общественность настроена скептически Анализ, проведенный Talkwalker, показал, что кампания по продви...

Управление огнем как часть работы руководителя Эта статья посвящена управлению рисками, а никак не тяжелой работе пожарника, как могло бы показаться из названия. Тем не менее, мне кажется близким этот образ, когда я говорю об управлении рисками, потому как последствия неправильного контроля могут быть, порой, не менее др...

У некоторых пользователей заработала тёмная тема в Google Assistant и Поиске В последнее время очень много тем в интернете касается темной темы. Я бы даже назвал ее вездесущей и назойливой, так как многие компании поняли, что благодаря этому лишний раз можно обратить на себя внимание начали добавлять ее во все свои продукты. Одной из таких компаний ...

На ХостОбзоре отметили 25-летие домена .RU 19-21 мая в Ленинградской области проходил юбилейный XXX Всероссийский форум провайдеров хостинга и регистраторов «ХостОбзор». Координационный центр доменов .RU/.РФ вновь выступил соорганизатором мероприятия, а эксперты КЦ приняли активное участие в его работе. В 2019 год...

Детский хоспис "Дом с маяком" Тяжело осознавать, когда любимые люди неизлечимо больны, а если это ребенок то в двойне тяжелее, ведь он еще не увидел так много в этой жизни. Тяжелая болезнь становится испытанием и для ребенка, и для его семьи. Как смириться и принять ситуацию, как найти силы, чтобы бороть...

Алексей Волин: «В 2020 году появится стомиллионный пользователь Рунета» В открытии фестиваля интернет-технологий РИФ-Воронеж 2019 и работе секции "Рунет сегодня: экосистема цифровой экономики (региональный акцент)" принял участие Алексей Волин, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федера...

[Перевод] Неочевидные навыки, необходимые менеджеру продукта Позвольте я раскрою тайну, которую в управлении продуктами скрывают — по крайней мере, об этом не говорят вслух: нас не слишком заботят профессионально-технические навыки. И о каких навыках речь? Оформление требований к продукту? Проведение опросов среди пользователей? Пон...

«Гарда БД» защищает СУБД Tarantool Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленную версию системы «Гарда БД» с поддержкой предиктивной защиты системы управления базами данных Tarantool. «Гарда БД» обеспечивает высокую ...

Google не может отличить поддельные приложения из Google Play от настоящих Google удаляет из Google Play настоящие приложения вместо поддельных За годы, что эксперты в области кибербезопасности снабжают Google отчётами о вредоносных приложениях из Google Play, компания настолько к этому привыкла, что, кажется, совершенно разучилась искать опасный с...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

[Перевод] Трой Хант: 10 личных финансовых уроков для профессионалов в информационных технологиях Предисловие к русскому переводу Трой Хант, эксперт по кибер-безопасности, региональный директор Microsoft в 2016 году, основатель такого ресурса как Have I Been Pwned?, курсов Pluralsight. Его статья «10 личных финансовых урока для профессионалов в информационных технологиях...

X.Spectator – мониторинг состояния в .NET На сегодняшний день, большинство информационных систем представляют из себя комплексные решения с достаточно сложной архитектурой и большим количеством взаимных зависимостей. При работе подобных систем, в момент пиковых нагрузок часть модулей может отказать, или работать н...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

PHDays 9: разбор заданий AI CTF Тема безопасности машинного обучения довольно хайповая последнее время и хотелось затронуть именно практическую ее сторону. А тут повод крутой — PHDays, где собираются самые разные специалисты из мира ИБ и есть возможность привлечь внимание к этой теме. В общем-то мы сделал...

Выпущен инструмент, который взламывает любой смартфон на Android и iOS С каждым годом пользователи мобильных устройств уделяют все больше и больше внимания своей собственной безопасности в информационном пространстве, ведь навряд ли кто-то хочет, чтобы его личные фотографии попали в интернет, также как и многие другие Сообщение Выпущен инструм...

Введение в SSD. Часть 1. Историческая Изучение истории дисков — начало пути к пониманию принципов работы твердотельных накопителей. Первая часть нашего цикла статей «Введение в SSD» проведет экскурс в историю и позволит наглядно понять разницу между SSD и его ближайшим конкурентом — HDD. Несмотря на обилие ра...

Скриншоты темной темы из Android Q Уже известно, что у Google есть хорошая новость для поклонников всего черного — в Android Q появится темный режим интерфейса. Предполагается, что новая опция Dark Mode будет распространяться повсеместно, включая и системные приложения. С учетом того, что производители ...

[Из песочницы] Комплексный подход к визуализации событий безопасности и измерению её эффективности Привет, Хабр! Представляем вашему вниманию перевод статьи "A Full-Scale Security Visualization Effectiveness Measurement and Presentation Approach". От автора перевода Визуализация оказывает неоценимую помощь экспертам в получении выводов и знаний об объекте исследований,...

Патологическая анатомия на производстве Продолжаем тему управления качеством, начало здесь. Что такое качество – допустим, разобрались, это степень соответствия требованиям потребителя. Вы, возможно, не согласны, по крайней мере с моей категоричностью, но вроде явных ляпов в этом определении нет. Определение — п...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Google добавила ночную тему в еще одно приложение для Android Темная тема – это, пожалуй, самая желанная функция, которая только может появиться в приложении. Созданная вокруг нее шумиха превратила ее из просто полезного нововведения в культовое, появление которого становится достойным поводом для многих пользователей, чтобы установит...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

Испугались расходов: Счетная палата выступила против защиты рунета В органе госконтроля негативно отнеслись к инициативе изменить нормативные акты об информационных технологиях и связи. Уже давно российские политики рассуждают о необходимости защитить отечественный интернет. Американские чиновники распространяют в Сети нежелательную для Мо...

Рождение платформы Мир изменился. Я чувствую это в воде, вижу в земле, ощущаю в воздухе. Всё, что когда-то существовало, ушло, и не осталось больше тех, кто помнит об этом. Из фильма «Властелин колец: Братство кольца» В интернете существует 100500 статей и докладов на тему «как мы пилили мо...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Колонка редактора: почему онлайн-маркетинг – наше все Когда я просматриваю сообщества некоторых благотворительных фондов в социальных сетях, хочется все переделать и переписать. Группы плохо оформлены (начиная от невнятного описания, заканчивая откровенно ужасными иллюстрациями), у постов нет стиля, а бывают посты, похожи...

[Перевод] Портфолио UX-дизайнеров: лучшие практики Сегодня мы хотим поделиться мыслями о том, что необходимо для создания хорошего портфолио UX-дизайнера. Представим, что Вам необходимо портфолио, чтобы получить заказ на UI/UX работу. Если Вы лишь начинаете работать в этой сфере или взяли достаточно большой перерыв в своей ...

Жителям России повысят цифровую культуру Согласно Соглашению о намерениях, подписанному в рамках Санкт-Петербургского экономического форума, Microsoft и РОЦИТ продолжат совместную работу по организации в России образовательных кампаний по повышению уровня цифровых знаний россиян. В частности, акция Digital Диктан...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

ИИ в собственном SOC’у: мечтают ли руководители центров мониторинга кибератак об электроаналитиках Тематика искусственного интеллекта, зародившаяся еще в 60-х годах, сейчас переживает просто сумасшедший бум. Компьютеры обыгрывают шахматистов и поклонников Го, порой точнее врача ставят диагнозы, нейронные сети (на этот раз не имеющие отношения к умам трех инженеров техподд...

«Обратите внимание» #3: Дайджест статей о продуктовом мышлении, поведенческой психологии и продуктивности Джесси Джеймс Гарретт (кофаундер Adaptive Path) рассказывает о том, как построить доверие в распределенных командах. Miro Информационная диета — лонгрид от FutureCrunch (австралийского дуо стратегов-инноваторов-вот-это-все) про то, что делать, когда информации слишком мног...

Топ-5 скрытых функций Chrome для Android, о которых вы не знали Google Chrome – даже мобильный – полон огромного количества незаявленных функций. Речь, конечно же, идет о так называемых флагах, которые скрыты от рядового пользователя и, по сути, представляют собой экспериментальные нововведения, чья реализация все еще находится под вопр...

[Перевод] Что такое Deno и чем этот проект отличается от Node.js? Райан Даль, создатель Node.js, потратил последние полтора года на работу над проектом Deno. Это — новая среда выполнения для JavaScript, которая должна исправить проблемы, присущие Node.js. Не поймите меня неправильно. Платформа Node.js представляет собой замечательную серв...

Где сотрудникам НКО получать новые знания Как привлечь новых подписчиков в социальных сетях, создать фандрайзинговую стратегию и составить заявку на грант – этому сотрудников НКО учат различные онлайн-курсы и ресурсы. Журналист Теплицы Екатерина Ульянова собрала образовательные ресурсы для некоммерческих организаци...

Урбанистика в Китае: меньше хипстеров, больше науки и ИТ У большинства обитателей рунета слово "урбанистика" если с чем и ассоциируется, то наверное только с известным кудрявым блоггером. А еще с ненавистью к автомобилистам и борьбой с многоэтажками. В последнее время эта тема стала набирать популярность, и вот уже появилось множе...

В 2020 году МВД получит рекордно большой бюджет Эксперты считают это попыткой «задобрить» полицейское руководство перед выборами в Госдуму 2021 года. В следующем году Министерство Внутренних Дел станет одним из самых богатых из всего силового блока. Это следует из проекта бюджета на 2020 год. МВД получит свыше 1 триллион...

Антисанкции. В чем выгода импортозамещения в сфере IT Эксперты в сфере информационных технологий и производители отечественного оборудования и программного обеспечения обсудят проблему импортозамещения технологий на всероссийской конференции Информационного агентства России ТАСС "Антисанкции. В чем выгода импортозам...

Функциональные практики и frontend: монады и функторы Всем привет! Меня зовут Дмитрий Руднев, я frontend-разработчик в компании БКС. Начинал я свой путь с верстки интерфейсов различной сложности и всегда уделял повышенное внимание именно интерфейсу: насколько пользователю будет комфортно с ним взаимодействовать, смог ли я донес...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Профессиональный подбор персонала Если вы хоть когда-нибудь интересовались вопросам развития бизнеса и его успеха, то наверняка должны были заметить, что огромное значение в развитии любого дела играют люди, которые им занимаются. Именно поэтому, человек, который ведет собственный бизнес, должен подобрать де...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Volvo поможет в развитии детского райдшерингового сервиса Zūm Компания Volvo Cars в рамках стратегии по развитию транспортных сервисов будущего окажет финансовую поддержку компании Zūm — стремительно набирающей популярность райдшеринговой платформе для детей. Базирующийся в Калифорнии (США) стартап Zūm начал свою деятельность в 2015 го...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

[Перевод] Какого цвета ваша функция? Не знаю как вам, но для меня нет лучшего начала дня, чем потрепаться о программировании. Кровь кипит при виде удачной критики одного из "жирных" языков, которым пользуются плебеи, мучаясь с ним на протяжении рабочего дня между стыдливыми посещениями StackOverflow. (Тем време...

Для изоляции Рунета понадобятся бюджетные средства Фото: М. Стулов / Ведомости Еще в 2014 году Совет безопасности поручил ряду российских ведомств проанализировать проблему безопасности русскоязычного сегмента Сети. Активная работа по этому направлению в 2016 году, когда Минкомсвязи опубликовало сразу несколько поправок ...

Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...

[Перевод] Как превратить квантовый компьютер в идеальный генератор случайных чисел Чистую, подтверждаемую случайность тяжело найти. Два новых предложения показывают, как сделать из квантовых компьютеров фабрики случайных чисел. Скажите на любом собрании специалистов по информатике «квантовое превосходство», и вы, вероятно, увидите, как они закатывают гла...

Как Apple использует App Store для развития iOS App Store — стартовая площадка для новых функций iOS В последние несколько лет функциональность iOS растет буквально в геометрической прогрессии. Если раньше в Купертино относились к нововведениям весьма настороженно, что, по сути, и привело к созданию джейлбрейка, кот...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Forrester: три основные тенденции в сфере кибербезопасности Аналитик Forrester Research Джеф Поллард делает три важных прогноза — что ожидает сферу кибербезопасности в 2020-м и последующие годы. В ближайшие годы специалисты по безопасности и рискам столкнутся с тем, что ...

Эксперт уверен, что Apple специально препятствует распространению антивирусов на macOS Эксперт в области информационной безопасности Патрик Уордл высказал мнение, что Apple сознательно не предоставляет разработчикам данные о вредоносных приложениях на macOS. Таким образом, купертиновцы умышленно препятствуют распространению антивирусов среди владельцев Mac. Чи...

[Перевод] Хороший разработчик мудр, а не гениален Одним из самых важных уроков, которые я постиг в качестве разработчика 15 лет назад, была эта простая мысль: Хороший код выразителен, а не впечатляющ. Я помню, как услышав это спросил «А в чём разница?», и получил ответ. «Выразительный» — понятный, однозначный и конкретный....

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

Fujitsu набирает больше опытных специалистов Компания ищет полностью готовых к работе профессионалов в области искусственного интеллекта, информационной безопасности и обработки данных.

Давление на Huawei в США могут ослабить Huawei заявляла о том, что у нее есть стратегия борьбы за свое будущее, и она предприняла превентивные меры, предвидя предстоящие гонения со стороны США. Она утверждает, что собственный запас прочности настолько сильный, что она спокойно переживет бурю, в которой оказалась н...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Как сделать триггер DAG'а в Airflow, используя Experimental API При подготовке наших образовательных программ мы периодически сталкиваемся со сложностями с точки зрения работы с некоторыми инструментами. И на тот момент, когда мы с ними сталикваемся, не всегда есть достаточно документации и статей, которые помогли бы с этой проблемой спр...

Часть 4. Карьера программиста. Junior. Заход во фриланс Продолжение рассказа «Карьера программиста». Смеркалось. И прямо, и косвенно. Я с большим усердием искал работу программистом, но не было никаких вариантов. В моем городе было 2-3 объявления на 1С-разработчика плюс, редкий случай, когда требовались преподаватели курсов прог...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Почему Apple должна добавить в iOS индикатор включённой камеры Если подробно ознакомиться с документами, посвящёнными безопасности iOS, которые Apple публикует на своём сайте, может сложиться впечатление, что мобильная платформа компании чуть ли не наполовину состоит из защитных механизмов. Тут вам и блокировка отслеживания в интернете...

Вы не одни: где активистам искать помощь и ресурсы Где активистам и авторам социальных проектов искать ресурсы и поддержку? Какие онлайн-инструменты могут упростить работу, собирать пожертвования, эффективно общаться со своими сторонниками? Какие общественные кампании последних месяцев стали действенными и почему? Узнаете н...

«Геморроя полные штаны»: Особенности подбора б/у Toyota Land Cruiser 120 назвал эксперт Блогер рассказал о слабых местах «Прадика», а также о том, на что обратить внимание при покупке. Когда речь заходит о приобретении подержанного Toyota Land Cruiser Prado 120, убежден обзорщик Валерий Гилязутдинов, всем потенциальным покупателям нужно не только готовить круг...

Заметки фитохимика. Закат эпохи хабра-банана Anfangen ist leicht, Beharren eine Kunst (Начинать — легко, продолжать — искусство) Немецкая пословица Думаю, тема банана уважаемым хабра-читателям уже порядком поднадоела. Пора бы с одной стороны закончить наконец с этим бананом, да написать про какой-нибудь чеснок. Но что ...

«Сбербанк» показал виртуальную телеведущую Елена разработана силами сотрудников лаборатории робототехники Сбербанка, «Центра речевых технологий» и компании CGF Innovation. Бюджет разработки не раскрывается. «Сбербанк» собирается использовать виртуальную телеведущую для создания новостей и рекламных роликов, а также д...

Эпигенетические часы старения — а всё-таки, они тикают!… Что такое эпигенетические часы я когда-то уже писал. Если вкратце, на сегодняшний день это лучший показатель биовозраста, который точнее паспорта отражает, сколько нам осталось жить. Почему эпичасы так важны? Потому что я считаю, что старение — это эпигенетическая программ...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Ростех открыл факультет радиоэлектроники для школьников Бесплатные образовательные программы в Академии формировались с участием ведущих отраслевых экспертов и руководителей предприятий холдинга "Росэлектроника". Основная цель факультета - поиск и вовлечение одаренных детей в работу над реальными прикладными проектами. ...

Рынок труда: PR-директор в CharityShop и другие вакансии Подборка актуальных вакансий от редакции «Теплицы». PR-директор в благотворительный фонд «Второе дыхание» и CharityShop  Второе дыхание, крупнейший по количеству городов, пунктов приема и партнеров в стране проект по рециклингу одежды, ищет PR-директора. Основная...

[Из песочницы] Arduino и Processing. Как управлять микроконтроллером по COM порту. Двустороннее общение Всем привет! В интернете бытует заблуждение, что для управления компьютером при помощи самодельной электроники нужны только специальные платы, которые могут распознаваться как USB HID устройства. А касаемо Arduino все только и говорят о Arduino Leanardo. Такие популярные биб...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

В сентябре в Google Play обнаружены 172 вредоносных приложения с более чем 355 млн установок Специалисты по вопросам информационной безопасности обнаружили в Google Play 172 вредоносных приложения. И это только на протяжении сентября. На момент их выявления количество установок этих приложений превысило 355 млн. Для сравнения, в июле было обнаружено 205 вредоносных ...

В Consumer Reports назвали функцию вызова автомобиля Tesla Smart Summon «глючной» Взаимоотношения известного производителя электромобилей Tesla и некоммерческой организации Consumer Reports, защищающей права потребителей в США с 1936 года, становятся всё более непредсказуемыми. Consumer Reports то хвалит электромобили Tesla и рекомендует их к покупке, то ...

Project manager — миф или реальность? Или зачем он нужен в сфере визуальных эффектов? Я очень долго думал, нужно ли писать статью на столь банальную тему. Но так сложилось в жизни, что за очень короткое время мне попадалось быть участником настоящих холи варов на эту тему. Как я понимаю тема больная, по большой части из-за горького опыта работы с псевдо “спец...

PHPUnit. Мокаем Doctrine Entity Manager Во многих современных приложениях для работы с базой данных используется проект Doctrine ORM. Хорошим тоном считается выносить работу с БД в сервисы. А сервисы нужно тестировать. Для тестирования сервисов можно подключить тестовую базу данных, а можно замокать Менеджер сущно...

Помощь в ведении бизнеса разного уровня Никто не станет отрицать важность постоянного повышения уже существующих навыков и приобретения новых. Несмотря на то, что сегодня многим может показаться, что эффективные меры повышения рентабельности бизнеса исчерпаны, материалы форума, где находятся курсы по бизнесу, дока...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Топ-10 приложений-планировщиков под Android В современном мире на нас постоянно сваливается куча дел и некоторые из нас просто-напросто забывают что-то от переизбытка информации. Кто-то для того, чтобы не упускать важные дела, использует блокнот или стикеры с ручкой или карандашом. Но ведь у нас под рукой постоянно н...

Лучшие приложения для медитации Медитация в наши дни становится все популярнее Медитация имеет массу положительных моментов. Она позволяет успокоиться, снять нервное напряжение и сконцентрироваться на предстоящих делах. Либо же наоборот расслабиться после тяжелого дня. Но для медитации нужна «особая а...

Перевод «Подготовьте ваши приложения к 64-бит требованиям» Перевод статьи Get your apps ready for the 64-bit requirement блога «Android Developers Blog». Современные 64-бит процессоры увеличивают скорость и обогащают опыт ваших пользователей. Добавление 64-бит версии приложения даёт улучшение производительности, открывает пути для...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

Написание курсовых и дипломных работ Большинство современных студентов получают образование одновременно в нескольких ВУЗах или совмещают учебу с работой. Времени на выполнение большого количества научных работ может не хватать, поэтому в данном случае стоит обратиться за профессиональной помощью к специалистам...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Обзор Chuwi Herobook. Круто и бюджетно Компания Chuwi, о которой мы уже не первый раз слышим, анонсировала свой очередной продукт под названием Chuwi Herobook. Это ноутбук, который выглядит предельно интересно и необычно, плюс он считается самым доступным на текущий момент на рынке в своем классе. Собственно, есл...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

Надежный брокер для вашей успешной деятельности Всемирная паутина интернет предоставляет огромное количество преимуществ и возможностей всем людям. С ее помощью мы можем работать, отдыхать, учиться, получать необходимую информацию и многое другое. В любом случае, очень многие для себя выбирают такую деятельность, как торг...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Бесплатный сайт Gotslot — большое разнообразие развлечений Такие сайты, как Gotslot создаются с целью познакомить с новыми интересными автоматами, новинками в мире азартных развлечений. На бесплатном сайте Gotslot слоты открываются в свободном доступе, можно получить ограниченное количество игровых кредитов, что воссоздает нужную ат...

Экспресс Кухня — твой ресторан, кафе Вы когда-нибудь мечтали стать шеф-поваром в шикарном ресторане? Или в небольшом уютном кафе? Ну или хотя бы в фургончике с фастфудом — надо же с чего-то начинать. Зато когда-нибудь лет через десять, открывая свой фирменный ресторан в центре Парижа, вы будете всем рассказы...

Как открыть офис за рубежом — часть первая. Зачем? Тема перемещения своего бренного тела из одной страны в другую раскрыта, казалось бы, со всех сторон. Кто-то говорит, что пора. Кто-то говорит, что первые ничего не понимают и совсем не пора. Кто-то пишет, как купить гречку в Америке, а кто-то – как найти работу в Лондоне, е...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Учебный «Цех»: все что нужно знать взрослым про образование Онлайн-курсы не заменят полностью университеты. В этом уверена руководитель нового медиа об образовании для взрослых «Цех», которое будет запущено в сентябре 2019 года. Еще совсем недавно в России не было ресурсов, которые бы говорили с читателями на эту тему простым и поня...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Установка и продажа систем видеонаблюдения Безопасность на сегодняшний день является важным приоритетом, как для частных лиц, так и для разного рода предприятий и служб. Комплексные системы обеспечивающие безопасность позволяют её обладателям обезопасить себя и своих близких от разного рода посягательств. Компания Те...

Создатель самых дорогих умных замков перешел на работу в Apple Apple взяла на работу бывшего вице-президента Microsoft и основателя уже несуществующего бренда умных замков Otto, чтобы сделать его руководителем своего направления «умного дома». Информацию подтвердил сам топ-менеджер, который скромно обновил свою страницу LinkedIn на вых...

Крыша поехала: как понять, что пора к психотерапевту, и как его найти Предыдущий пост про депрессию вызвал довольно бурное обсуждение. Актуальность темы психического здоровья среди высококвалифицированных специалистов очевидна, но даже в нашей среде она, к сожалению, остается табуированной. Многие в комментариях делились своими внутренними п...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Учитель или менеджер? Как технологии перевернули образование Старшеклассники из средней школы журналистики в Бруклине вышли на акцию протеста, когда их обязали пользоваться онлайн-платформой Summit Learning. Школьники заявляли, что задания занимают слишком много времени и неэффективны в подготовке к экзаменам. Значит ли это, что буду...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Как удалить себя из Интернета? Перечисляем различные способы залечь на дно Учитывая последние скандалы с утечками личных данных пользователей социальных сетей и облачных сервисов, тема удаления информации о себе из сети становится актуальной. Процесс этот не так прост, поэтому несколько советов о том, как запустить его, окажутся нелишними. Что сле...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

Интересные новости о криптовалютах Мы живем в век информационных технологий. Вокруг нас постоянно присутствует огромное количество информации, которую мы активно изучаем. За последние годы очень популярными стали различные электронные валюты. Сложно найти такого человека, который ни разу не слышал бы о блокче...

Понимаем UICollectionViewLayout на примере Photos App Здравствуй, Хабр! Меня зовут Никита, я работаю над мобильными SDK в компании ABBYY и в том числе занимаюсь UI-компонентом для сканирования и удобного просмотра многостраничных документов на смартфоне. Этот компонент сокращает время на разработку приложений на базе технологии...

То, что нужно знать о проверке чека App Store (App Store receipt) В StackOverflow по-прежнему появляется много вопросов о валидации App Store чеков, поэтому мы решили написать статью на эту тему в формате вопросов и ответов. Читать дальше →

Intel уволила сотни IT-администраторов Согласно ряду источников внутри Intel, на этой неделе компания уволила значительное количество работников информационных технологий в различных подразделениях. Количество увольнений исчислялось сотнями, по данным информаторов. Intel подтвердила увольнения, но отказалась пояс...

[Перевод] Serverless CI/CD на AWS Было бы круто, если бы развертывание в формате копи-пейст осталось в прошлом, но, увы, дела обстоят иначе. Бывает, разработчикам предпочтительней именно такой метод поставки. Хоть сейчас пиши статью о том, почему это не есть гуд, но вы и без меня все знаете. С тенденцией к ...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Шлюз безопасности. Защищаем рабочую почту при помощи кастомных фильтров контента Для подписчиковЕсли верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы обезопасить пользователей, существуют шлюзы безопасности или Email Security Gateway. Но чтобы они приносили пользу, их нужно грамотно ...

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Дайджест управления продуктом за октябрь Привет, Хабр! Я экспериментирую с форматом, поэтому решил написать этот дайджест. Не так важно кто ты, самое важное — твой интерес к digital и желание узнать чуть больше про управление продуктом. Буду писать много про это, но не только. Основные новости будут из разных про...

Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...

Какие проекты имеет смысл начинать и что нужно промышленности от ИТ сейчас Одна из главных задач ИТ сейчас в производственном секторе — уменьшить количество аварий. Что сейчас меняется на производствах? Один из самых важных вопросов сейчас — это нулевая смертность. Потери персонала происходят по двум основным причинам: несоблюдение техники безопа...

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов...

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанци...

Safari на iOS передаёт ваши данные китайцам. Это нормально Safari — самый безопасный браузер. Ну, почти Safari и безопасность — понятия почти синонимичные. За последние годы Apple так сильно продвинулась в области защиты пользовательских данных, что даже невольно пошатнула сложившуюся в интернете экономическую модель. Из...

Топ пять самых полезных овощей Все хотят иметь крепкое здоровье. А вы знали, что согласно исследованиям, в день нужно съедать от двух до четырех порций овощей? Овощи не только насыщают наш организм полезными веществами, но и защищают от серьезных заболеваний. Сегодня мы представим список самых полезных ов...

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

Популярный open source — часть вторая: 5 инструментов для управления облаком В прошлый раз мы рассказывали о наиболее популярных и обсуждаемых инструментах и сервисах для работы с логами и базами данных. Тема сегодняшнего материала — управление контейнерами и балансировка нагрузки в облаке. Читать дальше →

Фото и подробности о субфлагмане Xiaomi или Redmi Спекуляции на тему дизайна смартфона Redmi с выдвижной фронтальной камерой продолжаются. Несмотря на слова главы суббренда Xiaomi, что такой продукт не выйдет, инсайдеры настойчиво говорят об обратном. Свою информацию они еще и сопровождают публикацией снимка, а также расска...

Приглашаем к нам на работу! Сегодня трудно разделить рынок мобильных технологий на сегменты. Все смешалось в доме Облонских. Apple, Google, Huawei, Microsoft и множество других компаний вносят свой вклад в развитие мобильной индустрии и настольных решений. Как за всем этим угнаться и уследить? Ответ д...

Как активировать тёмную тему во всех приложениях на Android 10 Смартфон с Android 10 в руке Тёмный режим, или как его ещё называют, тёмная тема, уже доступен на Android 10 для ряда приложений в качестве опции. К сожалению, несмотря на его популярность, далеко не каждая программа поддерживает эту возможность, что сильно расстраивает покл...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Компьютерная игра поможет подросткам отточить навыки в сфере информационной безопасности В основе сюжета этой игры-новеллы, как следует из названия, история противостояния разумных машин: автоботов и десептиконов. Подростки с помощью специального устройства "Защитник", которое позволяет предчувствовать и предотвращать угрозы, должны будут стажироваться...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Создатель Android: Меня пугает то, что я создал Нередко случается, что гениальные идеи становятся бичом их автора. Многие из них начинают терзать себя, задаваясь вопросом, а все ли было правильно сделано. Не стал исключением и Рик Майнер, один из сооснователей стартапа Android и создателей одноименной операционной систем...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Аппликативные парсеры на Haskell Мотивация Когда я только начинала осваивать Haskell, меня очень раздражало повсеместное использование сложных абстракций вместо каких-то конкретных решений. Мне казалось, что гораздо лучше всегда следовать принципу KISS и писать велосипеды с использованием элементарных конс...

Это приложение для iOS защитит вас от слежки и скрытого майнинга Слежка в интернете неизбежна, а зачастую даже полезна. Благодаря тому, что рекламодатели отслеживают наши действия в Сети, мы можем видеть рекламу именно тех товаров и услуг, которые нам интересны. А благодаря тому, что компании вроде Apple и Google прослушивают наши разгов...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Рейтинг хостингов от HostingHUB Для большинства владельцев виртуальных сайтов и других ресурсов крайне важно грамотно осуществить выбор подходящего виртуального сервера, на котором и будет реализовываться рабочий проект. Для того, чтобы подобрать подходящий хостинг, стоит воспользоваться услугами сайта htt...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Ведущие ИТ- мероприятия и конференции на неделе 22-28 апреля 2019 года Предлагаем вашему вниманию подборку самых полезных и интересных IT-мероприятий предстоящей недели. Каждое из предстоящих событий – от вебинаров до трехдневных интенсивов – затронет самые важные темы в сфере информационных технологий, телекоммуникаций, импортозамещения и созд...

Лучшая цена на шапки в Украине Головной аксессуар в прохладную пору года является необходимой вещью. Безусловно, что шапка должна в первую очередь защищать от переохлаждений, но её стиль и вид так же играют очень важную роль. Современный человек много внимания уделяет своему внешнему облику и свой стиль с...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Intra 1.1.3 Приложение Intra защищает вас от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО. Пользоваться приложением очен...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

НАМИБ обозначила ключевые направления своей деятельности В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля» по р...

[Из песочницы] Беспроводная зарядка. Как она работает на практике У меня свой магазин разных беспроводных зарядных устройств. За год работы в этой области я успел разобраться в характеристиках работы устройств, различиях, проблемных областях зарядок и прочитать очень много статей, в которых пишут не разобравшись в тематике. В этой и сле...

BlackBerry представила разработки для Интернета вещей Компания BlackBerry, сменившая производство смартфонов на защиту Интернета вещей, представила набор сервисов для IoT-разработчиков. Эксперты рассчитывают, что эти решения зададут планку безопасности для всех поступающих на рынок устройств — как потребительских, так и промышл...

Сотрудничество регистратур России и Вьетнама будет продолжено В Москве состоялась встреча руководства и экспертов Координационного центра доменов .RU/.РФ с делегацией Вьетнамского сетевого информационного центра VNNIC - регистратурой вьетнамского национального домена верхнего уровня .VN. VNNIC в настоящее время планирует развиват...

CAGR как проклятие специалистов, или ошибки прогнозирования экспоненциальных процессов Среди читающих этот текст, конечно, много специалистов. И, конечно, все отлично разбираются в своих областях и хорошо оценивают перспективность разных технологий и их развитие. При этом история (которая «учит тому, что она ничему не учит») знает немало примеров, когда специ...

Самый популярный сахарозаменитель оказался смертельно опасным Ученые из британского Университета Сассекса выступили с докладом, в котором сообщили о том, что предыдущие исследования самого популярного сахарозаменителя – аспартама – можно считать недействительными. Изучив результаты экспертиз исследований Европейского управления по без...

Kubernetes Operator на Python без фреймворков и SDK Go на данный момент является монополистом среди языков программирования, которые люди выбирают для написания операторов для Kubernetes. Тому есть такие объективные причины, как: Существует мощнейший фреймворк для разработки операторов на Go — Operator SDK. На Go написа...

Эволюция CI в команде мобильной разработки Сегодня большинство программных продуктов разрабатываются в командах. Условия успеха командной разработки можно представить в виде простой схемы. Написав код, вы должны убедиться, что он: Работает. Ничего не ломает, в том числе код, который написали ваши коллеги. Если ...

[Перевод] Как приоритеты pod'ов в Kubernetes стали причиной простоя в Grafana Labs Прим. перев.: Представляем вашему вниманию технические подробности о причинах недавнего простоя в работе облачного сервиса, обслуживаемого создателями Grafana. Это классический пример того, как новая и, казалось бы, исключительно полезная возможность, призванная улучшить кач...

C++, FIX, Oracle и PL/SQL: что нужно знать IT-специалисту для получения работы в сфере финансов + реальные вакансии В наши дни, большинство бирж уже давно работают в электронном формате, а сделки совершаются не с помощью выкриков трейдеров из специальной ямы, а в пару кликов через интернет. Для организации торгов и участия в них используется передовой софт, железо, разрабатываются сложн...

Тяжёлая грузовая артиллерия – Эксперт высказала своё мнение по поводу Toyota Land Cruiser 2019 Специалист отметила два минуса в противовес многим плюсам и осталась довольна. В Сети распространилось мнение о том, что многие женщины, выбирая автомобиль, отдают предпочтение внедорожникам. Услышав данную новость, эксперт на канале «Car Coach Reports» протестировала и выс...

В безопасности “Госуслуг” обнаружена давняя брешь Согласно информации «МБХ Медиа», на брешь в безопасности портала обратил внимание специалист по кибербезопасности и руководитель компании Vee Security Александр Литреев. Для того, чтобы получить доступ к служебным документам «Госуслуг» достаточно перейти по ссылке вида «http...

Очень много менеджеров Эта статья написана вместе с Екатериной Корнеевой (Wrike, Customer Success Manager). Екатерина является профессионалом с 4-летним опытом работы в продажах и клиентском сервисе. В современных компаниях, распространяющих свой продукт под подписке (SaaS), количество менеджеро...

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

Пишете сценарии или объемные тексты? Присмотритесь к этим приложениям для Android Для того, чтобы дать выход своему творчеству, достаточно обычного смартфона Творческое письмо — это навык, который развивается с течением времени. Но, как говорится, отличные идеи приходят в случайных местах. А что, если в этот момент у вас под рукой не будет блокнота ...

Куда приведут ваши цифровые следы? Куда приведут ваши цифровые следы? Оруэлловский «Большой брат» уже здесь. Мэрия скупает геоаналитику у сотовых операторов связи, Континентальная хоккейная лига создает базу профилей хоккейных болельщиков (всем интересно, сколько  тратят зрители на матчах), а родители «...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Все свое: туториал по созданию новых действий для UiPath RPA Данная статья – обучающий материал, который позволяет по шагам пройтись по процессу создания и публикации нового компонента для платформы UiPath RPA. Это удобно в разных случаях, например, для простой интеграции с системами компании или в ситуациях, когда компания хочет помо...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Лучшие дипломные и курсовые для Вас Студенческие годы не зря называют золотыми, это время для активного развития личности и познания всего нового, а самое главное, это получение специальности. Не всегда на обучение хватает времени, поэтому многие пользуются услугами сайта https://diploms.kiev.ua. Заказать дипл...

Представители Binance и Huobi посетят Москву для обсуждения ребрендинга криптоиндустрии 13 февраля в Москве состоится дискуссионная панель Crypto.Rebranding, посвященная ребрендингу, инвестициям и кибербезопасности в криптоиндустрии. Участие в дискуссионной панели примут представители крупнейших криптовалютных бирж Binance и Huobi. В первой части дискуссии эксп...

[Перевод] Превосходный набор вопросов и ответов о квантовом превосходстве Из блога Скотта Джоэла Аронсона, специалиста в области теории вычислительных машин и систем, преподавателя факультета компьютерных наук Техасского университета в Остине Вы читали эти истории – в Financial Times, Technology Review, CNET, Facebook, Reddit, Twitter, [на Хабре ...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

[Перевод] Использование Immer для управления состоянием React-приложений Состояние используется для организации наблюдения за данными React-приложений. Состояния меняются по мере того, как пользователи взаимодействуют с приложениями. Когда пользователь выполняет некое действие — нам нужно обновить состояние, представляющее собой набор данных, на ...

Настраиваем удобную сборку проектов в Visual Studio Эта статья является руководством по настройке сборки C++ проектов Visual Studio. Частично она сводилась из материалов разрозненных статей на эту тему, частично является результатом реверс-инжениринга стандартных конфигурационных файлов Студии. Я написал ее в основном потому ...

Продуктовым командам метрики не нужны Модное течение последних лет заключается в отказе от управления проектами в пользу управления продуктами. Долгое время мы пытались получать ценность от информационных технологий (и, соответственно, от ИТ-специалистов и ИТ-руководителей) с помощью проектного подхода: назовём ...

M1Cloud представила тренды информационной безопасности в облаках на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении …

[Перевод] Самая популярная мобильная игра: как создавалась «Змейка» для телефонов Nokia Танели Арманто не любит рассказывать людям, что изменил мир. На самом деле я уверен, что если вы не являетесь другом его семьи, то ничего о нём не слышали. Обычно он никогда не рассказывает о своём величайшем достижении, но его дети не упускают случая им похвастаться. В кон...

Эксперты выяснили, насколько на самом деле темная тема продлевает жизнь смартфона При работе со стандартными элементами интерфейса, такими как телефонная книга, журнал звонков, настройки и прочее, применение темной темы позволяет сэкономить от 30% до 50% энергии.

[Перевод] Что необходимо сделать, чтобы вашу учетную запись Google не украли Корпорация Google опубликовала исследование «Насколько эффективна базовая гигиена учетной записи для предотвращения её кражи» о том, что может сделать владелец учетной записи, чтобы её не украли злоумышленники. Представляем вашему вниманию перевод этого исследования. Прав...

Кое-что о пространстве имён Я программирую на PHP. И немножко на JS. Когда-то я программировал на Java, ещё раньше — на LotusScript. Попробовал на вкус python и dart. Basic, Fortran, Pascal, Prolog, VisualBasic, С++/С, perl — на всём этом я тоже изображал что-то исполняемое. Языки программирования меня...

ВТБ расширяет штат ИТ-специалистов ВТБ продолжает усиливать направление информационных технологий и к концу 2020 года намерен увеличить количество своих ИТ-специалистов до 5 тысяч человек. В течение 2019 года банк планирует принять на работу около полутора тысяч сотрудников в сфере информационных технологий.

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

Google Classroom: как с нуля создавать онлайн-курсы Бесплатная интерактивная платформа Google Classroom позволит командам некоммерческих проектов делиться опытом, повышать квалификацию и общаться с коллегами в «виртуальных аудиториях». Журналист Теплицы Юлия Каленкова протестировала сервис. Google Classroom доступен для всех ...

Тестирование на iOS 9 и выше: не баги приложений, а фичи платформы Оксана Фадеева, инженер по обеспечению качества Redmadrobot У платформы iOS 9 и выше есть особенности, которые нужно учитывать при тестировании мобильных приложений. Некоторые из них могут ввести в заблуждение и восприниматься как дефект приложения, хотя на самом деле это ...

Антифишинг и Тайгер Оптикс защитят сотрудников от цифровых атак Тайгер Оптикс, дистрибьютор инновационных решений в сфере информационной безопасности и Антифишинг, российская исследовательская компания и разработчик программного обеспечения, подписали дистрибьюторское соглашение.

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

Liveprof покажет, когда и почему менялась производительность вашего PHP-приложения Привет, Хабр! Меня зовут Тимур Шагиахметов, я PHP-разработчик в Badoo. Производительность приложения — один из важнейших критериев качества работы программиста. В вопросах оптимизации PHP-приложений помощником является профайлер. Недавно мы рассказывали о том, какими и...

[Из песочницы] Гопники теперь и на зарубежных рынках или «Почему так сложно найти нормального программиста?» Вечная конкуренция Для многих из нас уже давно не секрет, что найти заказчика на проект краткосрочный или долгосрочный на ресурсах интернета — это очень непростая задача. В основном, потому что очень большая конкуренция: от тебя хотят максимум работы за минимум денег. И ког...

[Перевод] Книга Алана Тьюринга и загадочная записка — Научный детектив Оригинал перевода в моём блоге Как ко мне попала эта книга? В мае 2017 года я получил электронное письмо от моего старого учителя средней школы по имени Джордж Раттер, в котором он писал: «У меня есть копия большой книги Дирака на немецком языке (Die Prinzipien der Quanten...

Chaos engineering Последнее, что хочется увидеть во время дебага кода — это хаос. Но что если этот хаос управляемый и запущен руками самого разработчика? Зачем умышленно устраивать турбулентность в слаженной работе своего приложения, как добиться душевного спокойствия при релизе важных фич и ...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Российские компании недооценивают необходимость в специалистах по ИБ Аналитики Anti-Malware.ru отмечают, что 63% опрошенных выделяют на информационную безопасность менее 500 тысяч рублей в год. Только 12% компаний располагают бюджетом более 10 млн рублей, и всего 6% компаний тратят на кибербезопасность более 50 млн руб. в год. Это сказыва...

«ЛІГА:ЗАКОН» эффективен для бизнеса? Компания Лопань предоставляет клиентам широкие возможности для продвижения бизнеса. Одним из таких шансов является платформа «ЛІГА:ЗАКОН«. Она представляет собой информационный портал, где собраны лучшие аналитические данные, законы, таблицы для работы сотр...

10 лучших техник веб-хакинга 2018 Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite. Под катом в...

Зеленский остановит войну: Депутат ВР назвал успешную стратегию по ситуации на Донбассе Завершить конфликт в Донбассе сможет только смена общей идеологии правительства страны, — считает депутат ВР, Евгений Мураев. Такую стратегию активно поддерживает Владимир Зеленский, в отличие от нынешнего президента Петра Порошенко. Не днях депутат Верховной рады Укр...

Конференция архитекторов. Как это было Команда архитекторов ЛАНИТ активно проводит у себя тематические встречи, чтобы сотрудники могли прокачивать экспертизу и делиться опытом с коллегами из других компаний. В этот раз мы замахнулись еще круче и под одной крышей решили собрать более 300 специалистов и экспертов ...

Что такое криптовалютные биржи и как они работают? С ростом популярности криптовалют начинается развитие специализированных онлайн-платформ в виде криптовалютных бирж, созданных для проведения сделок. Сайты предлагают возможность осуществлять сделки по покупке и продаже криптовалюты, фиатных средств в автоматизированном режи...

Карьера программиста. Глава 1. Первая программа Уважаемые читатели Хабра, представляю вашему вниманию серию постов, которые в будущем я планирую объединить в книгу. Я захотел покопаться в прошлом и рассказать свою историю, как я стал разработчиком и продолжаю им быть. Про предпосылки попадания в IT, путь проб и ошибок, ...

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Фандрайзинг на аутсорсе: когда пора обращаться к консультанту Евгений Зубов консультирует НКО по вопросам маркетинга и продвижения. Он делится с сотрудниками некоммерческих организаций обучающими материалами и запустил агентство Mercy.Agency. Эксперт рассказал журналисту Теплицы Екатерине Ульяновой, когда стоит обращаться к консультан...

Как мы собирали данные по рекламным кампаниям с интернет-площадок (тернистый путь к продукту) Кажется, что сфера интернет-рекламы должна быть максимально технологичной и автоматизированной. Ещё бы, ведь там работают такие гиганты и эксперты в своём деле, как Яндекс, Mail.Ru, Google и Facebook. Но, как оказалось, нет предела совершенству и всегда есть что автоматизиро...

Продуктовый дайджест за сентябрь Привет, Хабр! Я экспериментирую с форматом, поэтому решил написать этот дайджест. Не так важно, кто ты, самое важное — твой интерес к digital и желание узнать чуть больше про управление продуктом. Обещаю писать много про это, но не только. Основные новости будут из разных...

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

[Перевод] Как помочь выгорающей на работе команде, если вы и сами выгорели? Как менеджер, вы должны заботиться о ваших сотрудниках и поддерживать их в периоды большой рабочей загрузки, чтобы они не выгорели на работе. Однако это может быть тяжёлым испытанием, если вы и сами чувствуете слишком большую нагрузку. Как позаботиться о себе, чтобы у вас ...

Я подумал, что нужно отправить дизайнеров в… «От работы кони дохнут,» – гласит известная поговорка. Чтобы наши сотрудники пожили подольше, мы стараемся организовывать их работу и досуг максимально интересно. Например, отправляем в путешествия. Читать дальше →

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

Как наноматериалы помогут в борьбе с опухолями? Последние исследования в области лечения онкологических заболеваний указывают на то, что противоопухолевая терапия гораздо эффективнее в том случае, когда гибель раковых клеток вызывается не действием какого-либо препарата, а происходит благодаря так называемой иммуногенной...

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Путь курильщика: как войти в профессию программиста, если ты гуманитарий В детстве Анастасия Бирилло мечтала стать учителем русского языка и литературы. Сегодня она – научный сотрудник JetBrains Research, методист и преподаватель Digital Banana, а также разработчик собственного стартапа. «Гуманитарий – не приговор», – утверждает Настя. На нашей н...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Android-приложения, которые сделают вас умнее На просторах Google Play имеется масса приложений для развития вашего интеллекта, внимания, памяти и так далее. При этом дело не ограничивается простыми тренажерами на сложение чисел или запоминание карточек. Есть среди них и множество веселых игр. Именно о них мы бы вам и ...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

Большинство ИБ-директоров уверены в росте рисков от кибератак Опубликовано исследование на тему того, как директора по информационной безопасности справляются с растущими угрозами в условиях ограниченных ресурсов.

«Как будто ездил на нем уже год»: Автомобилист рассказал о первом знакомстве с Volkswagen Polo для России Владелец VW Passat B5 оценил «Поло», выявив самые важные его достоинства, характерные для «вага». Блогер «Старичок на драйве» рассказал о первом знакомстве с Volkswagen Polo для России. Автомобилист сдал свой «Пассат» на покраску и, чтобы не ездить на общественном транспорт...

[Перевод] Изучаем английский: Пять неочевидных письменных ошибок, и как их избежать Английская грамматика – не самая простая наука, и помимо большого количества ошибок, которые можно сделать из-за невнимательности, есть и целый ряд более тонких моментов. Прошлый перевод по теме ошибок при письме на английском привлек внимание аудитории Хабра, поэтому се...

[Из песочницы] Как мы выбирали себе ServiceDesk. Часть 1 Введение Начитавшись разных статей на тему автоматизации сервисной компании, мы приняли решение, что нам тоже пора обзавестись волшебной кнопкой, которая «вжик» и увеличит эффективность всех текущих процессов сервисного обслуживания наших клиентов. Стоит сразу отметить, чт...

Как просить о пожертвованиях и не выглядеть жалко? ККогда мы просим деньги, то мы просим помощи у человека. Не у целевой аудитории, а у человека. В этой статье мне захотелось пофантазировать от своего лица: как бы мне хотелось, чтобы у меня просили деньги. Как построить диалог так, чтобы просящий вызывал уважение, а не жало...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Стратегия продукта и стратегия организации — как они связаны между собой Иван Подобед, Director of Game Platform в Awem, рассказал о стратегии с точки зрения системной инженерии. Будет полезно всем, кто хочет разобраться в базовых понятиях построения стратегии продукта и организации. Я часто сталкивался с понятием «стратегия» во время карьеры ар...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Путь от стажёра до Senior в Data Science. Бесплатный митап Во время митапа вы узнаете Профессии: обсудим, какие профессии есть и как будет развиваться сфера Зарплаты: покажем, как они меняются с новым этапом в DS Навыки: разберем инструменты каждого уровня карьеры Карьера: расскажем, чего ждут от&nb...

46 лет назад компьютерная модель предсказала гибель нашей цивилизации. И прогноз, похоже, сбывается Возможно, через 30 или 40 лет от привычного мира не останется и следа В начале 1970-х мир вступил в золотой век технологий. Мы отправляли в космос роботизированные аппараты, создавали вычислительную технику и многое другое, а ожидаемая продолжительность жизни продолжала раст...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

Почему front-end должен понимать принципы UI Современная разработка построена таким образом, что каждый участник команды, будь то разработчик, UI-специалист или product manager, отвечает только за те этапы работы, на которые распространяется его область знаний. Однако, для создания наилучшего продукта специалист должен...

РОЦИТ: цифровая грамотность россиян падает 19 марта в Общественной палате прошел круглый стол «Цифровая грамотность РФ: измерения и работа с гражданами». Его участники обсудили индекс цифровой грамотности, разные проекты в этой области и просвещение в школах. Директор РОЦИТ Сергей Гребенников привел результаты исс...

[Из песочницы] 35% доходность акций на альтернативных данных Торговля на альтернативных (нестандартных) данных становится модным и перспективным. На днях попал в руки любопытный датасет от Московской Биржи по популярным акциям. После поверхностного исследования удалось получить привлекательный результат c хорошими доходностями. Подр...

[Из песочницы] PHP парсинг от А до Я. Грабли и возможные решения Поскольку на Хабре после лавины публикаций «N в 30 строк» в 2013-м г. почти не публикуются материалы по программированию, то скажу, что этот материал для домохозяек, желающих научиться программированию, тестировщиков и просто неравнодушных людей. В современном мире микросе...

[Из песочницы] Организация интерфейса в Unity с UI Canvas В Unity есть хорошая система для создания пользовательского интерфейса UI Canvas. По ней написано довольно много обучающего материала, но большинство гайдов рассказывает только о том, какие кнопки нажать и какой код написать, чтобы все заработало. В качестве примеров обычно ...

ЦАТ: Промышленные 3D-печать и 3D-сканирование в России Продолжаем рассказывать о темах предстоящей конференции Top 3D Expo 2019. Из этого выпуска вы узнаете о Центре аддитивных технологий в Воронеже — как он появился, чем занимается и чем интересен, и о теме выступления его главы Алексея Мазалова. Небольшой спойлер: ЦАТ пре...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Гетерогенное программирование и OneAPI Toolkit. Задайте вопрос эксперту Intel Гетерогенное программирование — это тема. Тема многочисленных статей на ресурсах для разработчиков и докладов на тематических конференциях. Тема для блога Intel, ведь совсем недавно появились на свет Intel oneAPI Toolkit и Data Parallel C++. Наконец, отличная тема для наше...

Гиганты индустрии наконец-то озаботились развитием рынка IoT-устройств и их безопасностью IoT — сегмент рынка крайне молодой, только-только пробующий делать первые серьезные шаги. Конечно, IP-камеры и прочие датчики существуют уже давно, но полноценно назвать их «умными» язык не поворачивается. При этом одной из проблем рынка является, как не странно, цикл разраб...

Google случайно выпустила секретное обновление Android Случайные обновления становятся нормой для Google. Главное — чтобы пользователям не вредили Обновления Android – сложная и неоднозначная тема. Говорят, что они существуют, но подавляющее большинство пользователей никогда с ними не сталкивались. Откуда такая информация,...

Отзывы о работе известного брокера Сегодня невозможно найти пользователя всемирной сети, который бы время от времени на задумывался о возможности получения заработка с помощью интернета. Можно сколько угодно рассуждать о том, что для достижения материального благополучия нужно: родиться в нужной семье, в нужн...

[Перевод] Представляем шрифт Cascadia Code Cascadia Code наконец-то здесь! Вы можете установить его непосредственно со страницы релизов в нашем репозитории на GitHub или автоматически получить его в следующем обновлении Windows Terminal. Постойте, что за «Cascadia Code»? Cascadia Code был представлен в мае этого г...

Что нужно знать перед разработкой мобильного приложения Количество разрабатываемых мобильных приложений увеличивается с каждым днем. Сегодня существует много приложений на наиболее популярные темы – социальные сети, музыка, здоровье, спорт. Если вы сделаете приложение для одной из перечисленных тем, то существует большая вероятно...

Владимир Калаев: как портрет пользователя поможет в работе над контент-план Как сегментировать аудиторию и увеличивать ее, исходя из общих ценностей и запросов? Зачем нужен детальный портрет пользователя, и какие инструменты для анализа соцсетей стоит использовать НКО? Об этом на митапе Теплицы рассказал Владимир Калаев, основатель сервиса таргетир...

Три способа поддержать образование: лучшие научные крауд-проекты Когда уже позади не только школа, но и несколько университетов, в августе все равно немного ностальгируешь по приятной суматохе в преддверии нового учебного года. Новые ручки или тетрадки уже не нужны – да здравствует экология и технологии. Поэтому я придумала свой способ б...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

[Из песочницы] «Толстый и тонкий» или как я осваивал нейросети Часть 1 Введение «Нейросеть» – понятие, известное достаточно давно. В начале двухтысячных, во время учёбы в ВУЗе, я столкнулся с этой любопытной штуковиной. Прочитав научно-популярную литературу по этой теме, я сделал вывод, что это, как минимум, «забавно» и у меня возникла...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Зоопарк профессий, связанных с аудиоиндустрией Ранее мы рассказали о том, что нужно знать перед тем, как начать карьеру в музыкальной индустрии. Сегодня проведем краткий обзор профессий, встречающихся в процессе работы со звуком. У каждой их этих профессий есть свои нюансы, связанные со специализацией. Читать дальше →

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Apple Watch скоро смогут следить за тем, что вы едите Чтобы вести здоровый образ жизни, нужна либо серьезная мотивация, роль которой для многих исполняет заболевание, либо натренированная сила воли. Но если не забыть вовремя выполнить те или иные упражнения могут помочь Apple Watch, то питаться правильно, не напутав с калорийн...

Google об использовании имён экспертов в YMYL-контенте Этим летом сотрудник Google Джон Мюллер заявил, что желательно, чтобы эксперт писал или проверял контент сайта, относящийся к категории YMYL (Your money or Your life). Он также посоветовал помечать такой контент как проверенный экспертом и указывать, кем именно. Однако на дн...

Как заставить любые Android-приложения работать в режиме разделенного экрана Режим разделения экрана можно использовать даже в программах, которые его не поддерживают Еще несколько лет назад с выходом новой версии Зеленого Робота Android Nougat, Google добавили в свою мобильную операционную систему возможность запуска сразу двух приложений одновремен...

Как включить ночную тему на любом сайте в Google Chrome По мере того, как Google внедряла ночную тему во все свои приложения и сервисы, интерес к ней как-то поутих. Конечно, остались отдельные субъекты, которые требовали ее появления даже в приложении «Фонарик» или сканере QR-кодов, но большинство пользователей Android все-таки ...

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

Вавилонский подряд: 5 проблем безопасности в строительном бизнесе Во дворе одного из строящихся домов появилось поселение рабочих-строителей: десятки типовых бытовок по 8 спальных мест, ряд синих туалетных кабинок, отдельно стоящие здания столовой и бани. В первый месяц в благоустроенный городок на работу ходило 500 человек. Через месяц ...

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

Права человека и технологии: полезные инструменты с международной конференции RightsCon Новые блокировки со стороны власти и нападки на свободу Интернет – один из вызовов для гражданского общества. О том, как именно гражданские активисты могут защититься от блокировок и какие онлайн-инструменты использовать, эксперты обсуждали на международной конференции Righ...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Сколько времени нужно чтобы стать профессионалом в любом деле? «Правило 10 000 часов» было придумано в 1990-е годы Наверное, каждый человек хочет стать профессионалом своего дела. Ведь зная все тонкости своей работы можно получать высокую зарплату и даже стать известным человеком. В конце концов, кто из нас не мечтал стать популярным му...

[Перевод] Как Artifact стал самым крупным провалом Valve Artifact представляет собой печальное зрелище. На момент написания статьи онлайн есть только 101 игрок, а максимум за 24 часа ненамного больше — 124 игрока. От Valve не было никаких новостей об игре с 29 мая, когда компания объявила, что разработчики «вместо выпуска обновле...

Сто тысяч школьников стали участниками профориентационной программы «Билет в будущее» Проект «Билет в будущее» поможет школьникам попробовать будущую профессию перед поступлением в вузы. Эту масштабную профориентационную программу для школьников 6-11 классов инициировал зимой глава РФ Владимир Путин. А в ноябре-декабре проф.пробы уже стартовали  в 46 региона...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

Наши руки не для скуки: восстановление кластера Rook в K8s Мы уже рассказывали, как/почему нам нравится Rook: в заметной мере он упрощает работу с хранилищами в кластерах Kubernetes. Однако с этой простотой приходят и определённые сложности. Надеемся, новый материал поможет лучше разбираться в таких сложностях ещё до того, как они...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Школьная программа обучения созданию виртуальной и дополненной реальности Я вижу как стремительно набирает рост популярность технологий виртуальной и дополненной реальности в среде образования. Эта тема фактически в обязательном порядке встречается на последних мероприятиях как официальных от Министерства образования, так и среди кружкового движен...

Оптимизация и продвижение сайта для процветания бизнеса Официальный сайт – одно обязательных из условий для успешного бизнеса. Каждая уважаемая себя компания, начиная развитие своего проекта, обязательно создает сайт, на котором можно узнать подробную информации об их товаре, предоставляемых услугах, графике работы и способе сотр...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

В России впервые арестована компьютерная программа Об этом пишет CNews со ссылкой на "КоммерсантЪ". Речь идет о программе, разработанной самим Ковалевским и имеющей отношение к системе "Соцстрах", используемой фондом. Программа может оказаться важной деталью в расследовании преступной деятельности экс-зам...

Наряд-допуск: для чего он нужен и почему электронный лучше бумажного Привет! Меня зовут Игорь Громов, и я работаю в СИБУРе в функции «Цифровые технологии», в направлении цифровизации процессов. Сейчас мы активно занимаемся переводом в электронный вид наших нарядов-допусков. Наряд-допуск — это инструкция по мерам безопасности, которая выда...

[Из песочницы] Автоматизации бизнес процессов компании в Trello с использованием технологии семантического моделирования В последние годы все чаще говорят о Trello, как о прекрасном инструменте для организации и планирования. В нашей компании мы вот уже 3 года используем Trello для планирования многих процессов, начиная с отпусков, командировок и согласования договоров и заканчивая управлением...

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Десятка лучших докладов C++ Russia и плейлист конференции в открытом доступе Этот хабрапост объединяет десять лучших докладов от таких спикеров, как Nicolai Josuttis, Timur Doumler, Андрей Давыдов и многих других. C++17/20/23, concepts, immutable data structures, concurrency, parallelism, metaprogramming — всё это темы конференции C++ Russia 2019, пр...

ML.NET: впечатления от Model Builder и не только Доброго времени суток и мое почтение, читатели Хабра! Предыстория У нас на работе принято обмениваться интересными находками в командах разработки. На очередной встрече, обсуждая будущее .NET и .NET 5 в частности, мы с коллегами заострили внимание на видении унифицированный ...

От ипотеки до досуга Новый проект станет одиннадцатым в медиапортфеле компании и объединит на одной площадке все популярные темы о доме и жизни в нем. Дом Mail.ru поможет пользователю организовать комфортную жизнь в мегаполисе. Сильная сторона проекта - разнообразие контента, формирующее информа...

Темная тема в iOS экономит заряд батареи: на каких моделях iPhone это сработает? Темная тема – одна из главных примечательных функций iOS 13. Она оказалась настолько удобной, что ее стали внедрять сторонние приложения и веб-сайты. На YouTube-канале PhoneBuff провели любопытное исследование, которое ставило целью узнать, насколько работа с активной темной...

Как глубока кроличья нора? CLRium #5: Garbage Collector Мир несется вперед, движимый прогрессом и конкуренцией. Нам с вами нереально повезло: ведь для нас работают величайшие умы, создавая поистине серъезные механизмы: компиляторы, IDE, базы данных. Делают их так, что мы получаем истинное удовольствие, используя их. Один из этих ...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

Майский «Урок цифры» научит школьников безопасности в интернете Основная цель ближайшего урока - объяснить школьникам, с какими угрозами они могут столкнуться в сети, какими могут быть последствия, а также обучить навыкам безопасного поведения в интернете. Особый акцент сделан на поведении в социальных сетях и онлайн-общении с друзьями. ...

Диплом для НКО: будут ли университеты выпускать филантропов Пока в России нельзя поступить в университет и через несколько лет получить диплом менеджера НКО. Но уже стали появляться профильные программы переподготовки. Будут ли в вузах обучать профессиональных филантропов в будущем и зачем сотрудникам фондов нужно дополнительное обр...

«Подарок от Renault»: Владелец LADA Vesta SW Cross рассказал о малоизвестной функции Интересной «фишкой» в работе дворников, о которой знают далеко не все, поделился «Вестовод» в своем видеоблоге. Водитель Александр рассказал, что в универсале LADA Vesta SW Cross есть малоизвестная, но заслуживающая внимания функция. Если во время езды переключить дворники ...

Инструменты Метода управления проектной организацией (часть 2) Продолжаю серию публикаций об управлении проектной организацией в условиях когда много нужно выполнять все обязательства в срок и в полном объеме и есть ограничение по ресурсам. В прошлый раз я рассказал о концепции Pulse Management (Метода Пульса, далее «Метод»), а сейчас з...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Информресурсы делают столичную школу более доступной – Департамент образования Москвы Такие ресурсы, как «Школа большого города», журнал «Школа. Москва», «Учительская газета – Москва», Московский образовательный телеканал сделали систему образования Москвы более открытой и доступной для учащихся. Об этом заявил глава Департамента образования Москвы Исаак...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Назван самый безопасный электромобиль. Как тебе такое, Илон Маск? Прежде, чем любой автомобиль попадает на рынок, автопроизводители должны обеспечить свои транспортные средства должной системой безопасности. Но далеко не всегда выпущенные автомобили будут обладать 100-процентными гарантиями по обеспечению безопасности. Для того, чтобы ука...

«Роскомсвобода»: кампания и петиция против распознавания лиц И другие важные новости дня по мнению редакции Теплицы.  «Роскомсвобода» запустила кампанию против системы распознавания лиц Общественная организация «Роскомсвобода» запустила кампанию с требованием ввести мораторий на использование технологии распознавания лиц. ...

Секрет успешного трейдера раскрыт: всё дело в брокере Специалисты в сфере торговли бинарными опционами правильный выбор брокера назвали ключевым моментом успеха игрока этого рынка. Именно от него будет зависеть корректность работы, наличие возможности заключения сделки, точность анализа ситуации, стабильность и простота вывода ...

VR-тренажеры помогут обучиться опасным профессиям саперов и пожарных Программное обеспечение позволяет воссоздать в виртуальной среде конкретную ситуацию и отработать алгоритмы ее разрешения в приближенной к реальности обстановке. В частности, тренажер может быть использован для обучения сотрудников противопожарных и саперных служб, специалис...

Специалисты по кибербезопасности нашли новый способ обмануть Face ID. Для этого им понадобилось «усыпить» владельца iPhone На конференции Black Hat 2019 эксперты по безопасности из Tencent показали, как можно обмануть систему разблокировки «по лицу» Face ID, применяющуюся в смартфонах Apple, при помощи обычных очков и скотча. Суть метода состоит в следующем: на линзы стандартных очков ...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Приложение Google Photos получило темную тему еще до выхода Android 10 Q За последние несколько недель многие приложения получили темные режимы, включая Google Calendar и Google Keep в мае этого года. Теперь же темная тема начала распространяться среди пользователей популярного приложения Google Photos. В частности, об этом уже сообщили ...

[Перевод] Как делать сайты в 2019 году Веб стремительно меняется, не отставай и ты! Я писал такую подобную статью в 2018 году, но веб меняется так быстро, что те гайдлайны уже безнадёжно устарели. Давайте-ка шаг за шагом разберём важнейшие принципы веб-дизайна в 2019 году. Обязательно дайте пользователю знать, ч...

Москва впервые выступит местом проведения Форума социальных инноваций На период 19-21 июня в РФ запланировано проведение Третьего Форума социальных инноваций. Впервые это мероприятие будет проходить на территории российской столицы. Оно пройдет при участии трех тысяч экспертов из 84 регионов нашей страны. На Форуме представят лучший опыт ...

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

Что поменялось в Google в марте 2019? Источник изображения: Searchenginejournal.com   Вопрос пользователя: Есть ли понимание, какие факторы изменились в ранжировании Гугл после обновления алгоритма в марте 2019? Большой контентный проект с хорошим трафиком начал плавно терять посещаемость после мартовского...

64% сотрудников доверяют роботам больше, чем своим руководителям Люди больше доверяют роботам, чем своим руководителям - таковы результаты второго ежегодного исследования “AI at Work” ("ИИ на работе"), проведенного Oracle и Future Workplace. ИИ меняет отношения между сотрудниками и технологиями на работе Воп...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Академия BI.ZONE научит пользователей кибербезопасности 16-17 февраля на площадке Digital October Москве пройдут два интенсива от Академии кибербезопасности BI.ZONE. Дочерняя компания Сбербанка, которая специализируется на защите активов и репутации бизнеса в интернете, вместе с технологическим сообществом Binary District проведе...

Blameless environment: никто не должен писать качественный код На РИТ++ Никита Соболев (sobolevn) выступил, как он сам назвал это, с проповедью на тему качества кода и процессов в компании. Особо впечатлительных просим налить себе ромашкового чаю, но отойти от экранов не предлагаем. Вы можете не соглашаться ни с одним из тезисов, настаи...

Энтропийный менеджмент Когда я был исполнителем, мне было хорошо. Делаешь свой фронт работ (мне повезло, и он всегда был чётко ограничен), получаешь за это немного денег и чувствуешь себя нужным и важным членом команды. Полагаю, я был хорошим инженером тех-и-этих-поддержки и хорошим администраторо...

Лучшие приложения для прослушивания подкастов на Android На сегодняшний день подкасты для многих людей стали неотъемлемой частью их жизни. Кто-то черпает там информацию, другие слушают подкасты для развлечения, а третьи так и вовсе эти самые подкасты ведут. Естественно для того, чтобы упростить ваше взаимодействие с подкастами су...

Лучшие Android-приложения, которые спрячут ваши данные от посторонних глаз На сегодняшний день смартфон для многих это уже не просто средство связи, а самое настоящее хранилище всевозможной информации. Причем как общедоступной, так и информации личного характера вроде фотографий, деловых переписок и так далее. И эти данные неплохо бы каким-то обра...

[Перевод] Мысли о современном C++ и игровой разработке Новый год для игровых разработчиков начался с волны критики, обрушившейся в адрес комитета по стандартизации C++ после публикации Араса Пранкевичуса «Жалобы по поводу современного C++». Возник серьезный вопрос: действительно ли комитет стандартов потерял связь с реальностью,...

ИИ поможет ИБ 69% компаний считают, что искусственный интеллект поможет закрыть дефицит кадров в сфере информационной безопасности (ИБ). Однако, остаются задачи, для решения которых без человеческого ресурса не обойтись. Такие данные приводит компания Trend Micro по результатам исследован...

Чек-лист по ASO: как ничего не упустить Недавно наши сотрудники прослушали серию вебинаров, посвященных поисковой оптимизации мобильных приложений. В ходе обсуждения полученной информации мы пришли к выводу, что, несмотря на большой опыт в сфере разработки и ASO, простые меры по оптимизации выдачи, которые порой к...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

Открыт крупнейший в России региональный центр мониторинга и реагирования на кибератаки В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО "Ростелеком" по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала "Волга" ПАО &...

Из-за тёмной темы Thunderbird пришлось запускать анализатор кода «Приключение» с почтовым клиентом Mozilla Thunderbird началось с автоматического обновления на версию 68.0. Заметными особенностями этой версии было вот что: больше текста добавляется во всплывающие уведомления и тёмная тема по умолчанию. Повстречалась ошибка, которую захоте...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Почему уходят разработчики: 8 причин Есть такая фраза «Как бы хорошо вы ни воспитывали ребенка, ему все равно будет что сказать своему психоаналитику». То же самое можно сказать и про работу с сотрудниками. Как бы хорошо у вас ни было работать в компании, вашим сотрудникам будет что сказать о причинах ухода на ...

Жириновский готовит россиян к легализации короткоствольного оружия Эксперты увидели в инициативе политика путь к изменению оружейного законодательства. Лидер Либерально-демократической партии Владимир Жириновский России выступил с предложением, которое, по мнению отдельных экспертов, готовит россиян к легализации короткоствольного оружия. ...

«Неказистый рубленый пирожок»: Откровенно о Toyota FJ Cruiser высказался известный блогер Обзорщик рассказал о особенностях японского внедорожника, а также поведал ходовых качествах в рамках тест-драйва. Известный блогер Марат Борода на YouTube-канале ASATA channel откровенно высказался о Toyota FJ Cruiser. По мнению обзорщика, рассматриваемая машина отлично под...

Что такое F-Droid, как его установить и чем он лучше Google Play Наверняка, вы знаете, что Google Play – далеко не единственный каталог приложений для Android. Даже если отбросить региональные платформы, известные только в той или иной стране, можно насчитать с десяток известных площадок, где ведется торговля мобильным софтом. Другое дел...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)