Социальные сети Рунета
Четверг, 28 марта 2024

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

"Норникель" и IBM будут готовить специалистов по блокчейну Основная цель – обучение студентов, исследования, создание цифровых экосистем, освоение эффективных практик использования информационных технологий блокчейна, интернет вещей и систем оптимизации.

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

Управление огнем как часть работы руководителя Эта статья посвящена управлению рисками, а никак не тяжелой работе пожарника, как могло бы показаться из названия. Тем не менее, мне кажется близким этот образ, когда я говорю об управлении рисками, потому как последствия неправильного контроля могут быть, порой, не менее др...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Минпромторг и Росстандарт закрепили план стандартизации НТИ Минпромторг и Росстандарт утвердили план стандартизации Национальной технологической инициативы (НТИ). Документ предусматривает разработку более 70 стандартов до 2025 г. в областях интернета вещей (IoT), промышленного интернета вещей (IIoT), больших данных (big data), искусс...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Источники вдохновения при разработке под UDB Ну что ж, мы уже знаем всё, что нужно для программирования UDB. Но одно дело – знать, и совсем другое – уметь. Поэтому сегодня мы обсудим, где и как можно черпать вдохновение для повышения собственного мастерства, где набираться опыта. Как видно из перевода документации, там...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...

Браузеру Firefox исполнилось 15 лет Даже если вы не пользуетесь Firefox, вы скорее всего знаете о его существовании. А есть люди, которые пользуются браузером уже более десятка лет. Официально Firefox версии 1.0 дебютировал 9 ноября 2004 года – 15 лет тому назад. 🎊 Happy 15h birthday @firefo...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

На пути к цифровому доверию В рамках исследования специалисты PwC поинтересовались у респондентов, насколько их организации готовы к решению вопросов, связанных с цифровым бизнесом, управлением рисками и обеспечением соответствия законодательным требованиям и стандартам в этой сфере. В результате было...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Российские эксперты станут соредакторами международного стандарта интернета вещей в области безопасности Решение было принято на прошедшем в конце мая 2019 года в Чунцине (КНР) заседании международного подкомитета по созданию стандарта ISO/IEC JTC 1 SC 41 Internet of Things and related technologies ("Интернет вещей и смежные технологии"). Россия в лице ТК 194, предста...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Исследование компании Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных результ...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

ЦБ обязал финансовые организации оценить свою киберзащиту До конца ноября российские некредитные финансовые организации должны отчитаться перед Банком России о соответствии своей кибербезопасности принятым в России государственным стандартам. Как следует из письма, которое ранее получили негосударственные пенсионные фонды, страховы...

ИРИ и Ассоциация участников рынка больших данных обсудили подходы к формированию кодекса этики использования данных В мероприятии приняли участие профильные эксперты от Института развития интернета и компаний, входящих в Ассоциацию больших данных: "Яндекс", Mail.Ru Group, "Сбербанк", Газпромбанк, Тинькофф Банк, "МегаФон", oneFactor.Предполагается, что кодекс ...

PROF-IT GROUP представила IoT-проекты на PTC IoT Russia Summit Эксперты PROF-IT GROUP приняли участие в деловой программе PTC IoT Russia Summit, где продемонстрировали свои практики применения промышленного Интернета вещей на российских предприятиях и в образовательных учреждениях, развивающих компетенции IoT

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

Как подготовиться и сдать экзамен ITIL 4 Foundation ITIL (произносится как «áйтил», англ. IT Infrastructure Library — библиотека инфраструктуры информационных технологий) — библиотека, описывающая лучшие из применяемых на практике способов организации работы подразделений или компаний, занимающихся предоставлением услуг в об...

Vue 3 станет быстрее Одним из самых ярких событий в мире Фронтенда в этому году стала публикация репозитория Vue next — части функционала третьей версии VueJS. В этой в этой статье представлен обзор новых killer features VueJS. На момент публикации статьи репозиторий находился в статусе Pre-Alp...

Orange Business Services займется умными городами В рамках соглашения Orange предоставит свою международную и российскую экспертизу в реализации решений умных городов и обеспечения бесперебойной связи на судах и удаленных объектах, а АНО АПИ будет содействовать Orange в получении государственной и финансовой поддержки, а та...

Разработаны проекты основополагающих стандартов в области интернета вещей По технологии промышленного интернета вещей (industrial internet of things, IIoT) предложен проект стандарта "Информационные технологии. Промышленный (индустриальный) интернет вещей. Термины и определения". Документ позволит установить в России общепринятую термино...

ITIL и ITSM — история обмана. Нужно ли «внедрять» ITIL, какие есть альтернативы и как не попасть в ловушку «экспертов»? ITSM — известный и подтвердивший свою эффективность годами подход к организации процессов управления ИТ. ITIL — источник лучших практик ITSM. Огромное количество статей на Хабре по теме ITIL/ITSM лишь подтверждает широкий интерес к теме. В прошлом году вышла очередная верс...

[Из песочницы] Госзакупки: баланс между итальянской забастовкой и русской уголовкой Прочитал я на днях статью ЕЭТП о госзакупках, и даже поучаствовал в комментариях. Хочу рассказать о своем видении данного процесса. Меньше теории, больше практики. Практики будет больше со стороны поставщика, в роли которого мне приходилось выступать, но не только. Мнение...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

Кибербезопасность промышленных систем. Новые вызовы 11 июля в рамках международной выставки ИННОПРОМ в Екатеринбурге впервые состоялась конференция по промышленной кибербезопасности Код ИБ INDUSTRIAL. Эксперты в сфере ИБ и инженеры АСУТП искали решения насущных вопросов, связанных с обеспечением безопасности промышленных сист...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Вертикальная и горизонтальная карьера в сфере Data Science В любой сфере деятельности, как правило, выделяют два типа карьеры: вертикальная и горизонтальная. Вертикальная означает, что человек все меньше делает что-либо руками, а занимается организационными задачами. Горизонтальная означает, что человек растет как специалист, разбир...

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Гиганты индустрии наконец-то озаботились развитием рынка IoT-устройств и их безопасностью IoT — сегмент рынка крайне молодой, только-только пробующий делать первые серьезные шаги. Конечно, IP-камеры и прочие датчики существуют уже давно, но полноценно назвать их «умными» язык не поворачивается. При этом одной из проблем рынка является, как не странно, цикл разраб...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Угнать дрон. Методы перехвата управления коптерами Для подписчиковОдновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» ко...

[Перевод] Python за месяц Руководство для абсолютных чайновичков. (Прим. пер.: это советы от автора-индуса, но вроде дельные. Дополняйте в комментах.) Месяц — это много времени. Если тратить на обучение по 6-7 часов каждый день, то можно сделать дофига. Цель на месяц: Ознакомиться с основными ...

Исследование Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation объявила о выпуске третьего отчета «Intelligent Enterprise Index», согласно которому ...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Исследование: блокчейн стал в два раза активнее применяться в Интернете вещей Блокчейн стал вдвое чаще применяться для обеспечения безопасности данных в IoT-системах. Об этом говорится в отчете фирмы Gemalto, специализирующейся на цифровой безопасности. В течение 2018 года использование блокчейна в сервисах и устройствах Интернета вещей выросло с 9 до...

Advantech представил свои решения на IoT & AI World Summit Russia 2019 Advantech стал официальным партнёром IoT & AI World Summit Russia 2019 - III Всемирного цифрового Саммита по интернету вещей и искусственному интеллекту, проходящему в Казани 1 и 2 октября. Компания представила свои разработки и решения промышленной автоматизации на тем...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Состоялось Общее собрание учредителей Координационного центра доменов .RU/.РФ 4 февраля состоялось Общее собрание учредителей Координационного центра доменов .RU/.РФ. Общее собрание учредителей рассмотрело проект приоритетных направлений деятельности АНО «Координационный центр национального домена сети Интернет» на 2020–2022 годы. Согласно докуме...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

Информационная безопасность (16.12.2018 – 15.01.2019) С 9 июля 2019 года Chrome прекратит показывать рекламу, не соответствующую Better Ads Standards, во всем мире. В документе перечислены 12 типов объявлений, которые пользователи находят раздражающими. Рекламодателям и провайдерам рекомендовано от них отказаться...

[Из песочницы] Лучшие практики React и советы, которые каждый разработчик должен знать. Часть 1 Привет, Хабр! Представляю вашему вниманию перевод статьи «React Best Practices & Tips Every React Developer Should Know Pt.1» автора Alex Devero. React — одна из самых популярных библиотек для построения интерактивных пользовательских интерфейсов. В этой статье я пока...

BI: 6 трендов в сфере бизнес-аналитики Технологии BI применяются бизнесом уже не один десяток лет. Однако сегодня с развитием облачных технологий, BigData и машинного обучения BI выходит на новый уровень. К чему это ведет и какими станут практики BI в ближайшие годы — читайте в нашем посте. Под катом — немного ис...

Безопасность IoT подверглась стандартизации Пусть сам интернет вещей до сих пор является больше стихийным, чем упорядоченным рынком, стандарты безопасности для IoT начинают оформляться в документы.

Kaspersky Lab и блокчейн: как DLT-технологии меняют сферу кибербезопасности Свой первый блокчейн-проект «Лаборатория Касперского» выпустила в 2017 году. Система онлайн-голосования Polys, позволяющая избежать искажения результатов выборов, положила начало работе над решениями в области информационной безопасности на базе DLT-технологии. Не ...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

[Перевод] Sketch + Node.js: генерируем иконки для множества платформ и брендов Нет ничего проще, чем добавить иконку в проект: нужно всего лишь написать дизайнеру, он экспортирует её из Sketch и пришлет вам нужный вариант, а вы используете ее у себя в коде. Если же у вас с десяток проектов, несколько платформ и множество А/Б-тестов на дизайн, то дост...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Тестовый клиент TON (Telegram Open Network) и новый язык Fift для смарт-контрактов Больше года назад стало известно о планах мессенджера Telegram выпустить собственную децентрализованную сеть Telegram Open Network. Тогда стал доступен объемный технический документ, который, предположительно, был написан Николаем Дуровым и описывал структуру будущей сети. Д...

Как сохранить права на разработки по заказу Проблема основана на положениях закона, согласно которым права на ПО и прочие произведения, созданные по заказу, принадлежат заказчику, если договором между подрядчиком (исполнителем) и заказчиком не предусмотрено иное (ст.1296 ГК РФ). В связи с этим многие разработчики о...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Фантастические плагины, vol. 2. Практика Здесь можно почитать первую статью с теорией плагиностроения. А в этой части я расскажу, с какими проблемами мы сталкивались во время создания плагина и как пытались их решать. Читать дальше →

Минобрнауки предложило новые стандарты по ИБ Министерство науки и высшего образования РФ разработало проекты федеральных государственных образовательных стандартов высшего образования в области информационной безопасности (ИБ). Эксперты полагают, что основная идея обновления образовательных стандартов заключается в поп...

Лицензионные соглашения у вредоносных программ Любое программное обеспечение — это объект интеллектуальной собственности. По сложившейся на рынке практике многие производители ПО оставляют за собой исключительные права на владение продуктом и лишь предоставляют клиентам возможность использовать одну или несколько его коп...

Microsoft отправляет уведомление пользователям Windows 10 v1803 и ниже, чтобы те установили последнее обновление На прошлой неделе мы сообщали, что некоторые пользователи увидели в Windows уведомление, призывающее их перейти на новую версию Windows 10, поскольку старые версии достигают конца срока службы. Хотя Microsoft все еще не настаивает устанавливать последнее обновление Windows 1...

30+ вопросов о служебных и неслужебных программах Всем привет! Тут недавно был спор о правах на компьютерную программу, о котором достаточно много говорили публично, и в котором я с коллегами принял некоторое участие. В результате возникло большое количество вопросов о том, как такое могло случиться, как себя вести, чтобы т...

У пользователей Google Pixel 3 и 3 XL стало на одну проблему меньше Компания Google продолжает работать над программным обеспечением для своих флагманских смартфонов Google Pixel 3 и Pixel 3 XL. Стоит признать, что большая часть новых прошивок, которые выпускает команда разработчиков Google, направлена на исправление обнаруживаемых...

[Перевод] Ещё 9 проектов для оттачивания Front-End мастерства Введение Независимо от того, являетесь ли вы новичком в программировании или уже опытным разработчиком, в этой отрасли изучение новых концепций и языков/фреймворков является обязательно чтобы успевать за трендами. Возьмем, к примеру, React — код которого, Facebook открыл ...

Вавилонский подряд: 5 проблем безопасности в строительном бизнесе Во дворе одного из строящихся домов появилось поселение рабочих-строителей: десятки типовых бытовок по 8 спальных мест, ряд синих туалетных кабинок, отдельно стоящие здания столовой и бани. В первый месяц в благоустроенный городок на работу ходило 500 человек. Через месяц ...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

«Лаборатория Касперского» и Advantech планируют разрабатывать совместные решения промышленного интернета вещей Компании намерены сотрудничать в области развития инноваций и создания совместных решений и сервисов для промышленной IoT-среды. Ключевой задачей этого сотрудничества является повышение киберустойчивости всей экосистемы индустриального интернета вещей."Как показали резу...

Субсидии на создание центров ГосСОПКА будет выделять специально созданная конкурсная комиссия Соответствующий приказ был опубликован на днях на Официальном портале правовой информации правительства РФ.Документ также определяет порядок рассмотрения конкурсной комиссией поданных на конкурсный отбор заявок: в частности, указывается, что победитель должен быть назван не ...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

«ДиалогНаука» стала партнером XI Уральского форума по ИБ Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в качестве официального партнера в XI Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 18–22 февраля 2019 года в санатории «Юбилейный» в Республ...

LG V40 ThinQ обновили до Android 9 Pie Первым смартфоном LG, который получил прошивку на базе Android 9 Pie стал LG G7 One. Еще в ноябре прошлого года появилась информация о том, что скоро обновление будет выпущено и для LG V40 ThinQ, однако произошло это только сейчас. Прошивка распространяется в Южной Коре...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

[Перевод] Портфолио UX-дизайнеров: лучшие практики Сегодня мы хотим поделиться мыслями о том, что необходимо для создания хорошего портфолио UX-дизайнера. Представим, что Вам необходимо портфолио, чтобы получить заказ на UI/UX работу. Если Вы лишь начинаете работать в этой сфере или взяли достаточно большой перерыв в своей ...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Bosco di Ciliegi совершенствует информационные системы с помощью «1С» На Петербургском международном экономическом форуме ГК Bosco di Ciliegi и фирма «1С» заключили генеральное соглашение о сотрудничестве в области информационных технологий. Документ подписали заместитель генерального директора — финансовый директор ООО ...

[recovery mode] Почему они мне не перезвонили-6, или будь внимателен, юзернейм Когда почти год назад я писал статью "Как экономить свое и чужое время на собеседованиях, или немножко о заблуждениях HR", я исходил из предположения о добропорядочности и заинтересованности двух сторон в длительном сотрудничестве (взаимный выигрыш, win-win, вот это все). П...

Физика пузырьков: поиск механизма разрушения пены Самые простые вещи могут иметь самые необычные и даже неизученные аспекты. С малых лет мы пытаемся понять естество всего, что нас окружает. Как работает лампочка в люстре, почему небо синее, откуда дождь идет, почему лимон кислый, а сахар сладкий — это лишь малый список во...

[Перевод] Тайная история интернета в политике конфиденциальности от Google, состоящей из 4000 слов Конец 1990-х был простым периодом для Google. Нарождающаяся компания представляла собой всего лишь поисковую систему, а такие сервисы, как Gmail, Android и YouTube в лучшем случае были лишь блеском в глазах стартаперов. И первая политика конфиденциальности отражала эту про...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

Справочная: «Автономный рунет» — что это и кому нужно В прошлом году правительство утвердило план мероприятий по направлению «Информационная безопасность». Это часть программы «Цифровая экономика Российской Федерации». В план внесли законопроект о необходимости обеспечения работы российского сегмента интернета в случае отклю...

Страны ОДКБ усилят сотрудничество в обеспечении информационной безопасности Мажилис на пленарном заседании одобрил ратификацию Соглашения о сотрудничестве государств-членов ОДКБ в области обеспечения информационной безопасности.

Самые точные рейтинги и обзоры всего на свете Люди так устроены, что они всегда желают знать, кто самый красивый, самый умный, самый богатый и самый сильный и еще много всего, что так любопытно и неизвестно. Именно благодаря возникновению такой потребности и был создан оригинальный и уникальный интернет – ресурс ТОП10 о...

Карта социальных проблем: фонд «Нужна помощь» запустил новый проект И другие важные новости дня по мнению редакции Теплицы. Фонд  «Нужна помощь» запустил карту социальных проблем  Фонд «Нужна помощь» запустил информационную платформу «Если быть точным», на которой собраны статистические данные о социальных проблемах в р...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

[Перевод] Starlink — дело крупное Эта статья из серии, посвященной ликбезу в области космических технологий. Starlink — план SpaceX раздавать интернет через десятки тысяч спутников — главная тема в посвященной космосу прессе. Еженедельно выходят статьи о последних достижениях. Если в общем-то схема ясная, д...

Строительные блоки распределенных приложений. Второе приближение Анонс Коллеги, в середине лета я планирую выпустить еще один цикл статей по проектированию систем массового обслуживания: “Эксперимент VTrade” — попытка написать фреймворк для торговых систем. В цикле будет разобрана теория и практика построения биржи, аукциона и магазина. В...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Вендоры безопасности Интернета вещей Когда осенью 2016 года у миллионов пользователей перестал работать интернет, вскоре стало известно, что причиной тому стали мириады незащищенных …

В России разработана дорожная карта по большим данным Подготовка дорожной карты проходила с 30 марта по 15 мая, в процессах информационного обмена по дорожной карте участвовало более 250 специалистов. За это время НЦИ вместе с партнерами провел три рабочих совещания, в которых приняло участие 52 эксперта из научных и коммерческ...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Теперь официально. За экстремизм в интернете отменяют уголовную ответственность (для первого раза) Теперь официально. Президент России Путин подписал закон о смягчении наказания по статье об экстремизме (282 УК РФ). По ней осуждены десятки российских пользователей, допустивших неосторожное сообщение, фотографию или репост в социальной сети. Документ опубликован на официал...

Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

Медведев подписал распоряжение о создании аналога «Википедии» Соответствующий документ был опубликован на на официальном интернет-портале правовой информации."В целях обеспечения доступа населения Российский Федерации к постоянно актуализируемой на базе научно-верифицированных источников знания достоверной информации о развитии и ...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Стандартные изменения в ITIL V3 и ITIL4 В каком случае изменения могут быть стандартизованы и выполняться, как запросы на обслуживание? Вопрос, безусловно, уже с бородой. Однако он по-прежнему не теряет своей актуальности. Во всяком случае, слушатели курса ITIL RCV задают его снова и снова. Одним из тезисов, вно...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

«Аладдин Р.Д.» выпустил JaCarta Management System 3.5 Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности …

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Госзакупок в сфере информационной безопасности стало меньше Аналитики связывают это с регуляторными изменениями и прогнозируют, что до конца года закупки выйдут на прошлогодний уровень.

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

[Из песочницы] Комплексный подход к визуализации событий безопасности и измерению её эффективности Привет, Хабр! Представляем вашему вниманию перевод статьи "A Full-Scale Security Visualization Effectiveness Measurement and Presentation Approach". От автора перевода Визуализация оказывает неоценимую помощь экспертам в получении выводов и знаний об объекте исследований,...

Кошелек Ledger Nano S получил сертификат французского агентства кибербезопасности Ledger Nano S стал первым аппаратным криптокошельком, сертифицированным французским Агентством по безопасности информационных систем (ANSSI). Ledger is proud to announce that the Ledger Nano S is now the first and only certified hardware wallet! The obtained CSPN certificate...

В Австралии почти половина крупных предприятий внедряет IoT По данным аналитической компании IDC, почти на половине крупных коммерческих предприятий Австралии развернуты системы интернета вещей (IoT). Говоря точнее, 46,5% австралийских предприятий уже развернули хотя бы одно решение IoT и планируют расширять эти системы. Однако ...

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина Для подписчиковИндустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возм...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Виды контекста в JavaScript И снова здраствуйте! Мы уже писали о том, что в конце сентября в OTUS стартует новый поток курса «Fullstack разработчик JavaScript». В преддверии начала занятий продолжаем делиться с вами авторскими статьями, подготовленными специально для студентов курса. Сегодня разберем в...

Тренды продуктовой аналитики нового времени О продуктовой аналитике на Хабре пишут не так часто, но публикации, причем хорошие, появляются с завидной регулярностью. Большинство статей о продуктовой аналитике появились за последние пару лет, и это логично — ведь продуктовая разработка становится все более важной как...

ShIoTiny: вентиляция влажного помещения (проект-пример) Основные тезисы или о чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этот статье рассказано на примере проекта управления вентиляции в ванной комнате или другом помещении с повышенной влажностью о том, как ...

Советы фрилансерам: как поймать дзен во время работы Сегодня понятие «дзен» ассоциируется исключительно с духовными практиками, хотя в действительности – это гораздо более обширное понятие. Если растолковать его кратко, то получится что-то вроде «практика полного осознания настоящего». Скорее всего, каждый из нас ощущал его...

Как Йошкар-Ола стала первым городом с промышленным IoT В столице республики Марий Эл был реализован первый коммерческий проект промышленного интернета вещей на базе сети NB-IoT оператора «МегаФон».

[Перевод] Низкая связанность, архитектура и организация команд Перевод статьи подготовлен специально для студентов курса «DevOps практики и инструменты». В этой статье обсуждается взаимосвязь между структурой кода и структурой организации при разработке программного обеспечения. Я рассуждаю над тем, почему программное обеспечение и к...

Очередной ляп Facebook. Пароли сотен миллионов пользователей сервисов компании были доступны в виде простого текста Компания Facebook продолжает «радовать» своих пользователей всё новыми и новыми проблемами с безопасностью конфиденциальных данных. В марте компания рассказала, что обнаружила хранящиеся в виде обычного текста пароли пользователей к Facebook, Facebook Lite и...

Две трети промышленных компаний замалчивают произошедшие киберинциденты Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в информационную безопасность, однако предприятия нередко соблюдают не все правила.К примеру, в случае с сокрытием киб...

Роскомнадзор опубликовал перечень фейковых источников В перечень включены информационные источники, два или более раз упомянутые в исполнительных документах Генеральной прокуратуры РФ, направленные в Роскомнадзор с целью исполнения положений ст. 15.3 Федерального закона №149-ФЗ "Об информации, информационных технологиях и ...

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

[Перевод] Декларативное управление памятью (достаточно вольный перевод огромной статьи, которая на практике наводит мосты между возможностями Си и Rust в плане решения бизнес-задач и разрешение багов, связанных с ручным управлением памятью. Также должно быть полезно и людям с опытом сборки мусора — отличий в плане пр...

АНБ создает киберподразделение, которое будет защищать промышленность и национальные системы Новое подразделение должно начать работу в начале октября 2019 года под руководством сотрудника АНБ Анны Нойбергер (Anne Neuberger). Нойбергер ранее занимала должность директора по управлению рисками агентства и разбиралась с последствиями разоблачений Эдварда Сноудена.Газет...

Минкомсвязи предложило субсидировать создание "отраслевых" центров ГосСОПКА В то время как документ весьма подробно описывает процедуру и условия выделения средств, он не дает определения "отраслевых" центров ГосСОПКА. Ранее речь шла только о частных (корпоративных) и государственных центрах компетенции - по крайней мере, такое деление при...

Аналитики: смартфон Xiaomi Mi 9 получит тройную камеру, а Mi Mix 4 еще и зум-объектив В Сети появляются различные, порой очень противоречивые слухи о флагманских смартфонах Xiaomi. Все дело в ненадежности китайских безымянных источников, которые вполне могут выдавать желаемое за действительное. На этот раз источником подробностей стала гонконгская исслед...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил «Российской газете» заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

Новый загрузчик Buhtrap Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap. Модуль загрузчика 19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь....

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

[recovery mode] Команда Google Project Zero нашла серьезную уязвимость в ядре macOS Команда Google Project Zero хорошо известна своим умением находить недостатки безопасности как в собственных продуктах компании, так и в продуктах других фирм. Её члены обнаруживают недостатки в программном обеспечении, сообщают о них производителям в частном порядке и дают ...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Сингапур выпустил национальные стандарты для беспилотных автомобилей Документ разрабатывался в течение 2018 года представителями сектора беспилотного транспорта, исследовательских и государственных учреждений и получил название "Техстандарт №68". Основная работа проводилась Комитетом по производственным стандартам Сингапурского сове...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Как помочь в учёбе гиперактивному ребёнку Главное — поменьше ругать себя и малыша. Не ваша и не его вина в том, что элементарные вещи порой даются с трудом.

[Из песочницы] ShIoTiny: малая автоматизация, интернет вещей или «за полгода до отпуска» Основные тезисы или о чем эта статья Так как интересы людей разные, а времени у людей мало, то кратко о содержании статьи. Статья эта представляет собой обзор проекта контроллера с минимальной ценой и возможностью визуального программирования посредством WEB-браузера. Пос...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

До конца 2019 года ICANN представит стратегию развития корпорации на следующие пять лет В городе Кобе, Япония, официально начала работу 64-я конференция Интернет корпорации по присвоению доменных имен и адресов ICANN. Мероприятие собрало более 2000 участников из различных стран мира. На открытии конференции председатель правления корпорации Шерин Шалаби отме...

Интернет свищей. В мире в 2018 году стали показательно меньше обсуждать четвертую промышленную революцию В 2018 году после многих лет энтузиазма в отношении индустрии 4.0 и будущей четвертой промышленной революции тема, бывшая на переднем плане всех крупных компаний мира, неожиданно стала уходить на второй план: ожидания «сверхбудущего» в этом году редко были главными в капитал...

Attack Killer представила на BIS Summit методологию обеспечения безопасности в разработке ПО Компания Attack Killer представила методологию встраивания сканеров кода в процесс разработки программного обеспечения. Презентация прошла на международной конференции Business Information Security Summit (BIS Summit) Ekaterinburg в рамках мастер-класса группы компаний InfoW...

Почему десятки тысяч исправных iPhone уничтожаются ежегодно Несмотря на множественные попытки производителей смартфонов обезопасить их владельцев при помощи различных методов верификации и идентификации, iPhone по-прежнему остаются наиболее защищенными аппаратами из всех. И дело тут даже не в совершенстве используемых технологий рас...

Nokia разработала на базе Tarantool модуль автоматизации для платформы Integrated Operations Center Mail.ru Group объявила о том, что Nokia разработала решение на базе Tarantool для автоматизации разработок в области промышленного Интернета вещей (IIOT) в России. Это программное решение расширит возможности платформы Nokia ...

Санкт-Петербург примет мировых экспертов по стандартизации технологий интернета вещей в 2019 году Международная организация по стандартизации (International Organization for Standardization, ISO) и Международная электротехническая комиссия (International Electrotechnical Commission, IEC) являются ключевыми организациями в области международной стандартизации и единственн...

Руслан Абдикаликов, МЦРОАП: государства запоздали с регуляцией интернета Интервью с заместителем председателя Комитета по информационной безопасности о существующих рисках и плане «Б».

Урбанистика в Китае: меньше хипстеров, больше науки и ИТ У большинства обитателей рунета слово "урбанистика" если с чем и ассоциируется, то наверное только с известным кудрявым блоггером. А еще с ненавистью к автомобилистам и борьбой с многоэтажками. В последнее время эта тема стала набирать популярность, и вот уже появилось множе...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Из песочницы] Как я решил защищать документы от подделки и «изобрел» электронную цифровую подпись О чем это На идею создать свой маленький интернет-проект по защите документов от подделки, меня натолкнула дискуссия на форуме дефектоскопистов, посвященная повальной подделке выданных ими заключений по контролю качества. В ходе реализации своего проекта я понял, что прише...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

[Перевод] Service mesh для микросервисов. Часть II, основы работы с Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Настройка базового микросервиса в Kubernetes обманчиво проста. В одной из последних статей мы рассказали, как легко начать работать с контейнерами. Мы скомпоновали п...

В Интернет попали данные 70 тысяч клиентов Бинбанка Банк России не заметил проблем в информационной безопасности Бинбанка.

[recovery mode] ShIoTiny: часы без пружины или реальное время и как с ним работать О чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этот статье рассказано о часах реального времени в контроллере ShIoTiny, синхронизации времени и использовании узлов работы с часами. Сайт проекта ShIoTiny...

Реализация закона об устойчивости Рунета не потребует дополнительных средств По словам Андрея Клишаса, более 20 млрд руб. предусмотрено программой "Информационная безопасность" национального проекта "Цифровая экономика РФ" на три года на реализацию мероприятий по приобретению программно-аппаратных средств, обеспечивающих безопасн...

Accenture: тренды кибербезопасности 2019 Компания Accenture провела исследование, в котором выявила основные угрозы информационной безопасности бизнеса в 2019 году. По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ ...

Первый публичный круглый стол «Нужны ли нам национальные стандарты в Интернете вещей?» — на конференции InoThings++ Привет, Хабр За последний год тема национальных стандартов, различных указаний госрегуляторов и прочих связанных вещей стала одной из самых обсуждаемых в российской IoT-сообществе — что, впрочем, совершенно неудивительно, достаточно посмотреть на краткий список свежих событ...

Минкомсвязь России и Национальный центр ГЧП договорились совместно развивать ГЧП в сфере ИКТ Свои подписи под документом поставили замглавы Минкомсвязи Евгений Кисляков и председатель правления организации Павел Селезнев. Церемония прошла в рамках "Российской недели ГЧП".Основными направлениями взаимодействия сторон станут создание благоприятных условий ...

Apple не пожалеет миллион за выявление критической уязвимости в iPhone Компания объявила о рекордном вознаграждении, которое смогут получить специалисты в области информационной безопасности за найденные пробелы в киберзащите.

Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.

[Из песочницы] TON: рекомендации и лучшие практики Эта статья является переводом документа, опубликованного на странице блокчейна TON: smc-guidelines.txt. Возможно кому-то это поможет сделать шаг в сторону разработки для этого блокчейна. Также, в конце я сделал краткое резюме. Читать дальше →

В России будут проводить регулярные учения по отключению Рунета от мировой Сети В мае президент России Владимир Путин подписал так называемый закон «автономном» или «суверенном» Рунете, который вступит в силу с 1 ноября текущего года. Как сообщается, на днях Дмитрий Медведев подписал положение о проведении учений по обеспече...

Главные темы APrIGF 2019 – безопасность, доступность и универсальность интернета На форуме во Владивостоке выступят всемирно известные эксперты в области управления интернетом 16-19 июля 2019 года во Владивостоке на острове Русский, в Дальневосточном федеральном университете пройдет Азиатско-Тихоокеанский форум по управлению интернетом APrIGF 2019. Это о...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Законопроект о «суверенном интернете» принят в первом чтении Председатель Государственной Думы Вячеслав Володин отметил, что при подготовке ко второму чтению необходимо привлечь экспертов."Хотелось бы, чтобы Комитет [по информационной политике, информационным технологиям и связи] привлек к обсуждению законопроекта при доработке е...

«Центр 2М» - оператор года по версии CNews AWARDS 2019 Компания «Центр 2М», российский информационный оператор, стала лауреатом премии CNews AWARDS 2019 в номинации «Интернет вещей: оператор года». Награждение состоялось 7 ноября в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». ...

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...

Функциональные практики и frontend: монады и функторы Всем привет! Меня зовут Дмитрий Руднев, я frontend-разработчик в компании БКС. Начинал я свой путь с верстки интерфейсов различной сложности и всегда уделял повышенное внимание именно интерфейсу: насколько пользователю будет комфортно с ним взаимодействовать, смог ли я донес...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Минпромторг и Росстандарт утвердили Перспективный план стандартизации НТИ Документ предусматривает разработку в срок до 2025 года более 70 стандартов в областях интернета вещей, промышленного интернета вещей, больших данных, искусственного интеллекта, кибер-физических систем и умного производства.

[Из песочницы] 10 самых распространенных ошибок Spring Framework Привет, Хабр! Представляю вашему вниманию перевод статьи «Top 10 Most Common Spring Framework Mistakes» автора Toni Kukurin. Spring, вероятно, один из самых популярных Java-фреймворков, а также могучий зверь для укрощения. Хотя его базовые концепции довольно легко понять, д...

Функцией вызова электромобиля Tesla с парковки Smart Summon воспользовались более полумиллиона раз всего за несколько дней Национальная администрация безопасности дорожного движения США (NHTSA) пристально следит за функцией Smart Summon, которая стала причиной нескольких аварий электромобилей Tesla в последние дни. Ведомство заявляет, что поддерживает контакт с автопроизводителем и продолжает со...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

МТТ заморозила IoT-направление Об этом рассказал в интервью “Коммерсанту” гендиректор МТТ Евгений Васильев. По его словам, компетенции компании на рынке "достаточно развиты", но "правила работы не определены". "Государство сегодня во многом формирует рынок IoT, в том ч...

Для изоляции Рунета понадобятся бюджетные средства Фото: М. Стулов / Ведомости Еще в 2014 году Совет безопасности поручил ряду российских ведомств проанализировать проблему безопасности русскоязычного сегмента Сети. Активная работа по этому направлению в 2016 году, когда Минкомсвязи опубликовало сразу несколько поправок ...

Операторы предупредили об угрозе развитию в России интернета вещей, которую несет закон об автономном Рунете Ассоциации участников рынка интернета вещей направила в правительство и одному из соавторов законопроекта письмо, в котором говорится, что принятие документа приведет к увеличению задержек передачи пакетов данных для устройств интернета вещей.

Исследование: российский рынок кибербезопасности может вырасти на 10% в 2019 году В 2018 году рынок информационной безопасности в России вырос на 10%, а выручка отрасли составила 79,5 млрд руб. В текущем году темпы роста сохранятся, убеждены аналитики компании TAdviser. Обзор TAdviser: Объем рынка информационной безопасности в России по итогам 2018 года у...

Простые практики прогнозирования временных затрат Способность качественно оценивать временные затраты на разработку — один из ключевых навыков хорошего управляющего процессом разработки. Ошибочные прогнозы сроков завершения задач, как свидетельствует мой личный опыт, является одним из если не основных источников боли для ру...

Замена SMS для Android от Google оказалась опасной RCS-сообщения — удобны, бесплатны, но небезопасны Думаю, каждый пользователь, даже не погружённый в тематику Android, знает, что главной проблемой операционной системы Google является фрагментация. Практика показывает, что мало кто по-настоящему понимает, что именно он...

Компаниям придется платить за доступ к цифровому профилю граждан Сегодня стало известно о том, что компании будут платить за различные запросы по данным о людях из их будущих цифровых профилей. В последнем случае имеется в виду набор юридически значимых электронных документов и актуальных данных из государственных информационных систем. В...

[Из песочницы] Передача знания и Нейронный машинный перевод на практике Нейронный машинные перевод (НМП, англ. Neural Machine Translation, NMT) развивается очень быстро. Сегодня, чтобы собрать свой переводчик, не нужно иметь два высших образования. Но чтобы обучить модель, нужен большой параллельный корпус (корпус, в котором предложению на исход...

США хотят ужесточить контроль над Интернетом вещей В Соединенных Штатах планируют серьезно расширить уровень контроля в сфере Интернета вещей, одного из наиболее перспективных направлений развития инновационных технологий. Данным вопросом американские сенаторы заинтересовались с точки зрения обеспечения необходимой степени б...

Выпускники IT-стажировок в Райффайзенбанке — о том, как это было Сегодня многие IT-компании всё активнее используют актёрство как источник будущих специалистов. Все вы знаете, что на рынке жесточайший дефицит квалифицированных айтишников; к тому же опытные сотрудники приносят с собой прежний опыт и убеждения, которые не всегда согласуют...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

Обзор изменений IoT-ландшафта, произошедших за последние три года За последние несколько лет общий IoT-ландшафт существенно изменился. Существуют ли общие тенденции в этих изменениях? Преобладает ли вертикальный подход? Как Интернет вещей развивается с точки зрения периферийных сред и инфраструктуры?..

Обзор Pacer. Следим за своим здоровьем Я длительное время избегал темы здоровья, так как думал, что двигаюсь вполне нормально и больше тратить время на прогулки или походы в спортивный зал нет смысла. Однако, потом я натолкнулся на очень интересную статью о том, что если человек мало двигается, мало ходит и посто...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

DeviceLock DLP. Как оптическое распознавание символов применяется для предотвращения утечек документов Современные системы DLP умеют распознавать в потоке передаваемых данных документы, удостоверяющие личность. Причем перехватить попытку передачи такого документа за периметр можно даже в том случае, если речь идет об отправке по электронной почте скан-копии или печати докумен...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Впервые названы затраты на суверенный интернет в России Публикация обновленного Паспорта - это первая официальная оценка расходов на безопасность российского интернета. Ранее эта информация в свободном доступе отсутствовала, и впервые о весьма приблизительных суммах стало известно лишь в первых числах февраля 2019 г. из заявления...

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

Исследование: СМИ идут за контентом в Телеграм-каналы В вебе только и разговоров, что о Телеграм-каналах. Однако, ещё никто не оценил численно: какое влияние оказывают Телеграм-каналы на СМИ? Сегодня мы попытаемся это исправить — и сделаем первый шаг в анализе связки медиа и Телеграма. Ключевой вопрос исследования: Какую роль ...

Фонд развития Интернет присоединился к Меморандуму о сотрудничестве в области кибербезопасности 28 марта 2019 года Координационный центр доменов .RU/.РФ и Фонд развития Интернет (регистратура домена .SU) подписали Меморандум о сотрудничестве. Этот меморандум направлен на то, чтобы скоординировать усилия регистратур российских доменов верхнего уровня для противодействи...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

[Из песочницы] Подводные камни Java Здравствуйте. Хочу представить вашему вниманию небольшую статью. Цель данной публикации: Показать наиболее часто встречающиеся ошибки начинающих и некоторые приемы их исправления. Понятно, что некоторые ошибки могут быть сложными и происходить по тем или иным причинам. Цель...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Google обновил руководство по поисковой оптимизации JS-сайтов Google обновил справочное руководство по поисковой оптимизации для JavaScript-сайтов. Об этом сообщил сотрудник поиска Мартин Сплитт в Twitter. Обновлённый документ теперь включает лучшие практики для  веб-компонентов. При этом данные изменения пока внесены только в англоязы...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

ИИ, IoT и машинное обучение: от экспериментов к практике На сентябрьском форуме MERLION IT Solutions Summit целая сессия была посвящена теме искусственного интеллекта (ИИ), Интернета вещей (IoT) и машинного обучения. Это было сделано неслучайно. Судя по сообщениям аналитиков, вендоров и интеграторов, эти ...

Stop the line или прокачай свой pipeline, йоу Если ваши релизы быстры как молния, автоматизированы и надежны, можете не читать эту статью. Раньше наш процесс релиза был ручным, медленным и напичканным ошибками. Мы проваливали спринт за спринтом, потому что не успевали сделать и выложить фичи к следующему Sprint Revie...

Тренды в управлении документами и хранении данных на 2019 год В этой статье я поделюсь с вами обзором трендов в области управления документами и документаций. В основу материала легли личный опыт и наблюдения, данные из открытых источников, публикации вендоров. «Born-digital» est mort! Vive le «born-online»! История документов от дино...

Китай и Россия будут регулировать интернет вместе «Совместное заявление Российской Федерации и Китайской Народной Республики о развитии отношений всеобъемлющего партнерства и стратегического взаимодействия, вступающих в новую эпоху» гласит, что страны будут «расширять контакты по вопросам международной информационной безопа...

Поразительная креативность цифровой эволюции В этой статье собраны описания, полученные непосредственно от исследователей, которые регистрировали подобные ситуации в области искусственной жизни и эволюционного моделирования. Мы представляем существенное доказательство того, что наличие и значимость «сюрпризов эволюции»...

Интернет вещей по-русски. Майнинг радио-эфира, подход Helium После прочтения моей последней статьи, где была фраза про майнинг радио-эфира, народ забросал меня вопросами. Причем тут майнинг? И где тут деньги? Намекали, что меня надо в дурдом. Это может быть и так, но вот есть парни — helium.com, над которыми мало кто осмелится смеятьс...

Департамент корпоративных информационных систем ALP Group выделил разработку корпоративного ПО в отдельную практику Департамент корпоративных информационных систем ALP Group объявляет о создании новой практики по разработке корпоративного ПО. Этот шаг связан с …

Численное моделирование – история одного проекта Привет, Хабр и его уважаемые читатели! В статье (ссылка) мы рассказали о нашем опыте внедрения инструментов численного моделирования в исследовательскую практику металлургической компании. Рады, что тема нашла поддержку и вызвала интерес у читателей ресурса. Сегодня мы рас...

Российские стандарты интернета вещей будут совместимы с международными Повестка заседания включала работу над 15 международными стандартами в сфере интернета вещей, промышленного интернета вещей и смежных технологий, в которой участвовали и российские специалисты. Эксперты обсудили такие вопросы, как создание типовой архитектуры интернета вещей...

История одного джуниора — как начать работать и не бояться всего подряд От переводчика: сегодня публикуем для вас статью Саиды Аймен Батул, которая рассказывает, как начинающему программисту преодолевать проблемы на пути к профессионализму. Мне кажется, что синоним программирования — проблемы. И если вы новичок, то проблем у вас в сто раз бо...

Профессиональный форум ИНФОАРХИВ-ВЛАСТЬ 2019 "Эффективный документооборот и долговременное хранение электронных документов органами государственной власти в эпоху цифровой экономики" 28-29 мая 2019 года состоится Профессиональный форум специалистов в области документационного, информационного и архивного обеспечения органов государственной власти, ИНФОАРХИВ-ВЛАСТЬ 2019 "Эффективный документооборот и долговременное хранение электронных документов орг...

Интернет вещей и блокчейн: проблемы, преимущества и сферы применения Комбинация блокчейна и Интернета вещей (IoT) часто рассматривается как один из наиболее перспективных сценариев применения технологии за пределами непосредственно криптовалют. В частности, применительно к IoT блокчейн называют тем самым недостающим звеном, которое может реши...

Siemens и SAS создадут платформу искусственного интеллекта для промышленного Интернета вещей В рамках нового технологического партнерства потоковая аналитика SAS с возможностями искусственного интеллекта и машинного обучения будет встроена в Siemens MindSphere. Ожидается, что новое решение будет доступно уже в конце этого года. Об этом было объявлено на ежегодной кр...

Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план.

Минкомсвязь изучит безопасность Интернета вещей Интернет вещей позволит собирать, анализировать данные и принимать решения на их основе практически в режиме реального времени.

Новая функция Android 10 — находка для шпиона Что нового в Android 10? Да ничего хорошего Каждый год Google выпускает новую версию Android, которая включает в себя те функции, которых не было раньше. Их принято называть нововведениями. Чаще всего, они расширяют возможности операционной системы и делают её только удобнее...

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

Билайн организует «умный город» в Новосибирском Академпарке Документ подписали на площадке форума "Открытые инновации" вице-президент по развитию цифрового и нового бизнеса Билайн Джордж Хелд и генеральный директор АО "Академпарк" Владимир Никонов.К весне 2020 года в Академпарке предусмотрена установка "умных...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

20, 100, 3, 19 — InoThings в цифрах В зале «Инфопространства» десяток рядов стульев. Постепенно появляются люди, занимают места, свободных всё меньше. Кто-то потягивается, кто-то перебирает раздаточные материалы, кто-то открывает ноутбук, операторы «Федерального агентства новостей» готовят камеры и свет, чтобы...

Отчет о проблемах и доступности интернета в 2018-2019 годах Здравствуй, Хабр! В этом году при написании итогового документа о работе компании за год, мы решили отказаться от пересказа новостей и, хотя полностью избавиться от воспоминаний о произошедшем не удалось, нам хочется поделиться с тобой тем, что все таки получилось сделать ...

Medium Weekly Digest (19 – 26 Jul 2019) Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд Дорогие участники Сообщества! Интерн...

Вендоры промышленного Интернета вещей Буровые вышки, автомобилестроение, критически важная инфраструктура — все эти сферы применения показывают, почему промышленный Интернет вещей (IIoT …

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Бот генерирует учебники из статей Википедии Пример викиучебника (иллюстрация из научной статьи) Всем известно, что Википедия — ценный информационный ресурс. Можно часами изучать тему, переходя от одной ссылки к другой для получения контекста по интересующему предмету. Но не всегда очевидно, как собрать весь контент ...

KPMG: практики мотивации ИТ и digital-специалистов КПМГ представила новое исследование «Практики мотивации ИТ и digital-специалистов». В нем приняли участие представители крупных российских и международных компаний. Во вложенном документе вы найдете информацию ...

Фонд при Правительстве раздаст гранты на 3,1 млрд рублей Региональные предприятия смогут получить грант на доработку и внедрение проектов с применением больших данных, в области квантовых технологий, сенсорики, робототехники, нейротехнологии и искусственного интеллекта (ИИ). Кроме того, в конкурсе могут принять участие компании, з...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

IT-компаниям хотят обнулить налог на прибыль от экспорта Минэкономики разработало план мероприятий по реализации стратегии развития экспорта услуг до 2025 года. Пару слов в документе уделяется IT-компаниям, и это приятные новости. Проект предусматривает нулевую ставку по налогу на прибыль, полученную в результате реализации телек...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Почему маршруты самолетов из Европы в Америку иногда проходят над Гренландией Разгадка проста: авиакомпании во всем правы — карта немного «подвирает». При попытке изобразить околополярные области в виде плоскости прямые линии превращаются в дуги. На самом деле траектории авиалайнеров стараются прокладывать по дуге большого круга — линий, получаю...

Как власти Казахстана пытаются прикрыть свой провал с внедрением сертификата Этот пост раньше назывался «Как власти Казахстана используют Хабр для пропаганды» Модераторы Хабра посчитали что заголовок не соответствует содержанию, и я вынужден его изменить на текущий. Еще они из «новостей» хотели перенести в «статьи», так как это мое частное мнение — я...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

92 опасных интернет-ресурса выявил комитет по информационной безопасности МОАП РК в 2018 году Об этом стало известно в ходе заседания коллегии министерства оборонной и аэрокосмической промышленности РК по итогам 2018 года и задачах на текущий год.

Добыча угля в Кузбассе будет роботизирована ХК "СДС", администрация Кузбасса и АО "ВИСТ Групп" подписали соглашение о сотрудничестве в сфере информационных технологий. Подписи под документом поставили Губернатор Кузбасса Сергей Цивилев, президент АО ХК "СДС" Михаил Федяев и генеральный ди...

[Перевод] Пиксель-арт: от черновика до игрового ассета → В этой статье я постараюсь визуализировать общий подход к работе. Итак, вы решили учиться арту: вы скачали какое-то ПО, запустили его и увидели все эти опции, бесконечные цвета и многое другое, быстро всё закрыли, удалили программу и выбросили свой ноутбук в окно. Возможн...

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

«Цифровой экономике» в два раза сократили финансирование Правительство опубликовало материалы Совета при Президенте России по стратегическому развитию и национальным проектам, посвященные 12 национальным проектам. В числе прочих опубликована краткая справка по национальной программе "Цифровая экономика".Согласно справке,...

Роскомнадзор готов выдавать разрешения на использование радиочастот за 40 дней Сокращение срока выдачи разрешений до 40 дней придаст дополнительный импульс развитию сетей связи в России, а также позволит сократить число нарушений со стороны операторов связи, которые зачастую вводят в эксплуатацию базовые станции до получения разрешительных документов.Р...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Из-за массовых убийств вахтерш выгонят из российских учебных заведений Жироновский посадит на место старушек вооружённых силовиков. Трагедия в колледже Благовещенска может кардинально изменить систему охраны учебных заведений в стране. Стало известно, что в Амурском колледже строительства и жилищно-коммунального хозяйства охранник не имел доку...

Для государственных информсистем разработают единые требования В документе, на который ссылается "КоммерсантЪ", говорится, что создание такой архитектуры поможет обеспечить цифровой суверенитет страны, повысит устойчивость IT-инфраструктуры исполнительной власти и приведет к сокращению сроков оказания госуслуг. 12 июля состоял...

[Перевод] 33+ инструмента для безопасности Kubernetes Прим. перев.: Если вы задаётесь вопросами безопасности в инфраструктуре, основанной на Kubernetes, этот замечательный обзор от компании Sysdig станет отличной отправной точкой для беглого знакомства с актуальными на сегодняшний день решениями. В него включены и комплексные с...

Как стать более востребованным специалистом в сфере Data Science в 2019 Заголовок этой статьи может показаться немного странным. И вправду: если вы работаете в сфере Data Science в 2019, вы уже востребованы. Спрос на специалистов в этой области неуклонно растет: на момент написания этой статьи, на LinkedIn размещено 144,527 вакансий с ключевым с...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

Тестирование, основанное на рисках Для обеспечения качества информационного продукта в медицине, страховании, банкинге и других отраслях, наряду с другими методами тестирования, важно использовать тестирование, основанное на рисках. Для проверки выбирают самые рискованные области создаваемого программного обе...

Сервис электронного взаимодействия с операторами связи используется все активнее Переход на электронный обмен данными между информационными системами позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые для подготовки и оформления ...

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Российский стандарт интернета вещей признали во всем мире Проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" одобрили международные эксперты LoRa Alliance на конференции "Регулирование цифровых тех...

Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

ShIoTiny и окружающий мир: подключение датчиков к бинарным входам, дребезг контактов и другие вопросы Основные тезисы или о чем эта статья Очередная статья о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В статье описаны особенности подключения датчиков различных типов к бинарным входам контроллера ShIoTiny. Кроме того, имеются ответы на ряд популяр...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Операторы связи смогут получить разрешительные документы в упрощенном порядке Работа с использованием нового механизма уже ведется с операторами связи ООО "Т2 Мобайл" и ОАО "РЖД".Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечит прозрачность при оказании услу...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Польша создает армейское подразделение для защиты киберпространства Польша планирует в течение ближайших 5 лет наладить систему обеспечения защиты киберпространства страны Любое современное государство уже должно защищать не только свои реальные границы. Для обеспечения безопасности нужно думать и о создании обороны в киберпространстве, так ...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

В продаже появилась терабайтная SD-карта Емкость носителей информации постепенно увеличивается. Согласно закону Мура, каждые два года она должна удваиваться, и на практике так и происходит, с небольшими отклонениями в ту либо иную сторону. На днях в продаже появилась SD-карта объемом в 1 ТБ, которую выпустила к...

Путин подписал закон о штрафах за хранение персональных данных россиян за рубежом Документ опубликован в понедельник на официальном интернет-портале правовой информации.Кодекс РФ об административных правонарушениях (КоАП) дополняется нормой, согласно которой вводятся штрафные санкции для операторов, не выполнивших при сборе персональных данных россиян, в ...

Слёрм Мега. Установка production-ready кластера, 3 полезных совета спикеров и Слёрм вместе с Люком Скайокером и R2D2 24 ноября закончился Слёрм Мега, продвинутый интенсив по Kubernetes. Следующая Мега пройдет в Москве 18-20 мая. Идея Слёрма Мега: заглядываем под капот кластера, разбираем в теории и на практике тонкости установки и конфигурации production-ready кластера («the-not-so-easy-...

Принят закон о «суверенном интернете» Как сообщается на сайте Государственной Думы, документ был "подготовлен с учетом агрессивного характера принятой в сентябре 2018 года Стратегии национальной кибербезопасности США". Так, в подписанном Президентом США документе декларируется принцип "сохранения...

NHTSA изучает аварии на стоянках с участием электромобилей Tesla, ехавших к их владельцам Американские регуляторы рассматривают аварии на стоянках с участием автомобилей Tesla, которые ехали к своим владельцам, будучи вызваны с помощью функции Smart Summon. Об том сообщил источник со ссылкой на Национальную администрацию безопасности дорожного движения (NHTS...

Apple выпустила iOS 12.4.1 с исправлением уязвимости для джейлбрейка Apple выпустила iOS 12.4.1, небольшое обновление, которое появилось через месяц после запуска iOS 12.4. Обновление iOS 12.4.1 доступно на всех беспроводных устройствах в приложении «Настройки». Чтобы получить доступ к обновлению, выберите «Настройки»> «Основные»> «Обно...

Датчики IoT помогут повысить езопасность на производстве Продукт позволяет создать "цифровую копию" сотрудника и в режиме реального времени наблюдать за его перемещениями и характером деятельности. Это помогает одновременно повышать уровень безопасности и контролировать эффективность труда на производстве.Решение состоит...

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

Интернет в России может быть изолирован уже в ноябре 2019 года по просьбе комитета Госдумы Дату вступления закона об изоляции российского сегмента интернета предлагается перенести на ноябрь 2019 года. Как сообщает RNS, с такой инициативой выступил комитет Госдумы по информационной политике, информационным технологиям и связи. Вместе с этим положения о криптографич...

Снижение объёма выборки экспериментальных данных без потери информации В чем проблема гистограмм экспериментальных данных Основой управления качеством продукции любого промышленного предприятия является сбор экспериментальных данных с последующей их обработкой. Первичная обработка результатов эксперимента включает сопоставление гипотез о зак...

Жидкие альпинисты: манипуляции с каплями воды для создания лабораторий на чипе и технологии самоочистки «Однажды начался дождь и не прекращался четыре месяца. За это время мы узнали все виды дождя: прямой дождь, косой дождь, горизонтальный дождь, и даже дождь, который идет снизу вверх» (Форрест Гамп, 1994 год). Мы, конечно, помним, что у Форреста был особый взгляд на окружа...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

Повестка Теплицы: киберполигон, дезинформация в Facebook, премия eBay Важные события дня по мнению редакции Теплицы. «Киберполигон» начнет работать в России В России создадут среду для проведения учений в сфере кибербезопасности. Тренировку на “полигоне” будут проходить специалисты разного профиля, эксперты и руководители в области инфо...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Xiaomi инвестировала в производство электрокаров Периодически Xiaomi предпринимает попытки внедриться в автомобильную промышленность. Так, на днях китайский производитель электрокаров Xpeng Motors объявил о том, что ему удалось привлечь дополнительные инвестиции в сумме $400 млн и одним из инвесторов стала компания Xiaomi....

Schneider Electric представила облако для промышленного оборудования Новинка представляет собой открытую платформу на основе технологии Интернета вещей с собственной архитектурой.

С начала года через Портал операторов связи подано около 25 тыс. заявок на получение разрешительных документов Портал операторов позволил значительно упростить процедуры подачи заявочных материалов и получения результатов оказания услуг. К примеру, появилась возможность подавать одно заявление на получение нескольких видов услуг, направлять документы в электронном виде и отслеживать ...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Памятка начинающему разработчику компьютерных игр Данная статья ориентирована на школьников, студентов, и тех, кто постарше, кто никогда не пробовал, но очень хочет начать писать компьютерные игры. Кто в детстве не играл в компьютерные игры, и не хотел написать свою игру, которая будет лучше, чем GTA или Crysis? И я хотел,...

Топ 6 уникальных вещей для вашего смартфона Существует множество вещей, так сказать, дополнений, которые значительно расширяют функционал вашего телефона. И так сегодня у нас на обзоре шесть не дорогих, но весьма полезных гаджетов, значительно расширяющих возможности вашего смартфона. Поехали!

«Лаборатория Касперского» открывает Центр прозрачности в Мадриде Структура создана в рамках глобальной инициативы "Лаборатории Касперского" по информационной открытости - масштабного проекта, анонсированного в октябре 2017 года. Эта инициатива представляет собой набор мер, предпринимаемых для удовлетворения растущего интереса па...

CTI – серебряный партнер «Аладдин Р.Д.» Системный интегратор CTI стал серебряным партнером компании «Аладдин Р.Д.», ведущего российского разработчика и поставщика решений для обеспечения информационной безопасности и защиты конфиденциальных данных.

Правительство России одобрило электронных нотариусов В удаленном режиме можно будет нотариально свидетельствовать верность перевода документов с одного языка на другой, а также передачу документов физических и юридических лиц другим лицам и организациям. Кроме того, можно будет свидетельствовать принятие средств в депозит, взы...

С начала года через Портал операторов связи подано около 35 тыс. заявок на получение разрешительных документов Интерес операторов связи обусловлен актуальным функционалом портала, который заметно упростил процедуры подачи заявительной документации. К примеру, появилась возможность подавать одно заявление на несколько видов государственных услуг, направлять документы в электронном вид...

Обзор AngularConnect 2019. Часть 2 В этой статье продолжаем делиться впечатлениями от поездки в Лондон на AngularConnect 2019. Сегодня расскажем, как все происходило, о докладах второго дня и о том, что полезного мы привезли домой (и нет, это не наклейки!). А вот — первая часть статьи. Читать дальше →

Есть мнение: IPv6 провалился — кто и почему так считает IPv6 появился ещё в середине 90-х и должен заменить собой IPv4. Спустя почти 30 лет IPv4 никуда не делся, а на новую версию IP-протокола перешла лишь пятая часть пользователей интернета. Для некоторых экспертов такое положение вещей стало поводом усомниться в перспективах IP...

Госдума обсудит законопроект о регулировании в сфере электронной подписи Законопроектом предлагается закрепить регулирование процедур достоверности идентификации лица с использованием электронного сервиса, обеспечивающего электронное взаимодействие. В этих целях аккредитованный удостоверяющий центр наделяется полномочиями по хранению ключа электр...

ITIL 4: Текущее состояние дел Практики (ITIL 4 practice guides) Книги (ITIL 4 guides) Экзамены Тренинги 14 ноября опубликованы описания практик (ITIL 4 management practices). Пока пятнадцать из тридцати четырёх. Всего шестнадцать документов, включая «инструкцию по чтению» (Reader’s Manual). Документы д...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Николай Дуров на 90% закончил разработку платформы Telegram Open Network На фотографии: к.ф.-м.н. Николай Дуров, автор протокола шифрования MTProto, ряда ключевых подсистем «ВКонтакте» и блокчейн-платформы TON Telegram в течение месяца покажет инвесторам блокчейн-платформу TON (Telegram Open Network) для криптовалюты Gram. Несколько источников...

Обзор «Plants vs. Zombies: Битва за Нейборвиль» – Call of Duty для вегетарианцев Сложно поверить, но оригинальная Plants vs. Zombies вышла десять лет назад. Один из самых выдающихся и запоминающихся представителей жанра tower defence превратился в огромный хит, а разработчик PopCap Games перешёл во владение EA. Новые хозяева изменили франшизу практически...

Как я улучшил свои навыки работы с алгоритмами, структурами данных и научился использовать все это на практике От переводчика: сегодня публикуем для вас статью Фабиана Терха. Статья в первую очередь будет полезна для начинающих программистов. Я программист-самоучка, этот пост отражает мой личный опыт и навыки в такой сфере, как алгоритмы и структуры данных; кроме того, я расска...

[Перевод] Как спутниковая система «Галилео» отключилась из-за организационной неразберихи и прочих проблем Ошибка одного человека, пропущенное резервное копирование, полная перезагрузка, организационный хаос, секретность и саморегулирование Начинают проявляться ключевые детали касательно отказа европейской спутниковой навигационной системы "Галилео", произошедшего этим летом, —...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Назначен председатель комитета информационной безопасности РК Им стал Альтаир Уызбаев.

Криптографические токены PKCS#11. Графическая утилита «с функцией подписания и добавлением метки времени». Часть 1 В комментариях к статье «Использование механизмов криптографических токенов PKCS#11 в скриптовых языках» читатель kovserg написал: «С нетерпением ждём статью с функцией подписания документа и добавлением метки времени». Еще раньше другой участник хабра pas писал о том, что б...

Консорциум FIDO Alliance озаботился безопасностью устройств IoT Консорциум FIDO Alliance стремится уменьшить нашу зависимость от паролей. Поэтому неудивительно, что он озаботился необходимостью отказа от паролей в устройствах Интернета вещей (IoT). Для этого консорциум основал две рабочие группы, призванные разработать отраслевые стандар...

В безопасности “Госуслуг” обнаружена давняя брешь Согласно информации «МБХ Медиа», на брешь в безопасности портала обратил внимание специалист по кибербезопасности и руководитель компании Vee Security Александр Литреев. Для того, чтобы получить доступ к служебным документам «Госуслуг» достаточно перейти по ссылке вида «http...

Манипуляция сознанием. Почему так просто? Иногда это является полной неожиданностью и даже потрясает — то, как близкие по мироощущению люди, близкие по возрасту, образованию, окружению, фильмам, которые смотрели, книгам, которые читали, могут по-разному интерпретировать одни и те же события. На основе одних и тех ...

Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...

[Перевод] Интернет вещей… которые плачут по хорошему UI/UX Египетские иероглифы или обозначения кнопок на стиралке? Я думаю, что, чисто теоретически, мы бы уже могли подключить большинство существующих ныне устройств к интернету, этим и порожден растущий интерес к Интернету Вещей (IoT). Получим ли мы от этого большую пользу — уже ...

Amazon объявила о плане борьбы с глобальным потеплением Глава Amazon Джефф Безос на конференции в Вашингтоне анонсировал гигантский новый план по борьбе с изменением климата. Он называется The Climate Pledge. В согласии с этим «обетом», Amazon в ближайшие годы резко уменьшит выбросы углекислого газа в атмосферу, и в итоге стане...

30 % российских компаний увеличили бюджет на безопасность в прошлом году "СёрчИнформ" в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые исходят не от внешних злоумышленников, а изнутри компании – от сотрудников. В исследовании приняли участие 1024 представителя российского бизнеса. Еще...

ShIoTiny: обновления и уведомления О чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этой статье рассказано о том, что изменилось со времени предыдущей прошивки ShIoTiny: как изменился интерфейс пользователя; как переназначить «ножки» и други...

Что там в Университете ИТМО — IT-фестивали, хакатоны, конференции и открытые семинары Рассказываем о мероприятиях, проходящих при поддержке Университета ИТМО. Фотоэкскурсия по лаборатории робототехники Университета ИТМО 1. Лекция Александра Суркова об интернете вещей Когда: 20 июня в 13:00 Где: Кронверкский пр., д. 49, Университет ИТМО, ауд. 365 Александр ...

В сентябре в Google Play обнаружены 172 вредоносных приложения с более чем 355 млн установок Специалисты по вопросам информационной безопасности обнаружили в Google Play 172 вредоносных приложения. И это только на протяжении сентября. На момент их выявления количество установок этих приложений превысило 355 млн. Для сравнения, в июле было обнаружено 205 вредоносных ...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

RCNTEC обновила системы мониторинга информационной безопасности Complaud Компания RCNTEC официально объявила о выпуске обновления системы мониторинга информационной безопасности Complaud. Также в релизе 1.14 представлены графики, демонстрирующие динамику состояния информационной безопасности инфраструктуры. Подробнее об этом читайте на THG.ru.

Многообразный мир embedded systems и место Embox в нем Проекту Embox уже исполнилось 9 лет, но многие не понимают, что это такое и с чем его едят зачем он нужен. Некоторые из тех, кто слышал о проекте и знают, что это операционная система, считают, что Embox — это “отечественная ОС”. Действительно, задумывался Embox как попытка ...

Гигантская утечка обнажила подробности тотальной слежки за абонентами МТС Немалых размеров массив данных содержит, помимо схем установки СОРМ, также личные данные администраторов, электронную переписку тех, кто так или иначе связан с проектом по развитию сети СОРМ в составе инфраструктуры российских операторов.Как сообщила UpGuard, все сведения хр...

[Перевод] Практичный Go: советы по написанию поддерживаемых программ в реальном мире Статья посвящена лучшим практикам написания кода Go. Она составлен в стиле презентации, но без обычных слайдов. Постараемся кратко и чётко пройтись по каждому пункту. Для начала следует договориться, что значит лучшие практики для языка программирования. Здесь можно вспомни...

10 популярных смартфонов 32 недели 2019 Продолжаем наблюдать за тем, как меняется интерес интернет-общественности к различными моделям устройств, выпущенным на рынок и тем, что должны вот-вот появиться. Статистикой по прочитываниям делятся коллеги с портала GSMArena. Читать полную статью

В России не надеются на быструю окупаемость инвестиций в технологии Об этом говорится в исследовании KPMG, выводы из которого приводит "КоммерсантЪ". Данные получены по результатам опроса, в котором участвовали топ-менеджеры более ста крупнейших российских компаний.Ожидаемые сроки окупаемости инвестиций в цифровизацию у российских...

[Перевод] Хороший разработчик мудр, а не гениален Одним из самых важных уроков, которые я постиг в качестве разработчика 15 лет назад, была эта простая мысль: Хороший код выразителен, а не впечатляющ. Я помню, как услышав это спросил «А в чём разница?», и получил ответ. «Выразительный» — понятный, однозначный и конкретный....

В Китае намекнули на возможность захвата части РФ всего за сутки Китайское информационное агентство "East Day" опубликовало материал, в котором рассказывается о том, как Калининградскую область РФ можно захватить всего лишь за сутки.

Все что нужно знать о грядущем обновлении Windows 10 April Update (19H1) В этой статье мы подробнее рассмотрим предстоящее крупное обновление Windows 10 версии 1903 под кодовым названием 19H1, выход которого ожидается 10-го апреля текущего года. Данное обновление принесет с собой множество новых функций, включая новую светлую тему оформления, улу...

Кто есть кто в ИТ? На современном этапе развития промышленной разработки программного обеспечения можно наблюдать многообразие производственных ролей. Их число растет, классификация усложняется с каждым годом, и, естественно, усложняются процессы подбора специалистов и работы с кадровым поте...

Эксперт Softline: «За два месяца число ИБ-проектов в некредитных финансовых организациях выросло в несколько раз» Страховые компании и НПФ активно начали приводить ИБ-инфраструктуру в соответствие с требованием ГОСТ Р 57580.1−2017. По словам эксперта департамента информационной безопасности группы компаний Softline Ильи Тихонова, если еще в начале 2019 года такие проекты были един...

Роскомнадзор потратит 5 миллиардов на «суверенный Рунет» и «белые списки» в интернете Организация, выбранная Роскомнадзором, в рамках создания Центра мониторинга должна будет выполнять ряд задач: разработку программно-аппаратных средств, обеспечивающих мониторинг маршрутов трафика в сети интернет; разработку программно-аппаратных средств, обеспечивающих монит...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Расходы на решения в области безопасности в этом году превысят 100 млрд долларов По прогнозу аналитической компании IDC, мировые расходы на аппаратное обеспечение, программное обеспечение и услуги, связанные с безопасностью, в текущем году достигнут 103,1 млрд долларов. Это на 9,7% больше, чем в прошлом году. В целом на период с 2018 по 2022 год ана...

ISB получила сертификат ФСТЭК на решение «Скала-Р» Сертификат №4161 подтверждает, что ядро гиперконвергентной ИТ-инфраструктуры "Скала-Р" содержит встроенные средства защиты от несанкционированного доступа к информации и соответствует четвертому уровню контроля требований по безопасности информации руководящих ...

Подсчитан экономический эффект от промышленного Интернета вещей в России По оценкам "Ростеха", дополнительная выручка и экономия за счет использования технологий IIoT в различных сферах экономика составят 5,5 трлн рублей.

МТС установит датчики интернета вещей в спецодежду Оператор запустил комплексный IoT-продукт по повышению уровня безопасности сотрудников в производственной, добывающей и строительной сферах.

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Fortinet обеспечивает защиту сетей 5-го поколения с помощью мощной архитектуры и надежных решений в области безопасности Архитектура безопасности Fortinet Security Fabric отличается масштабируемостью облачного класса, прозрачностью и возможностями управления и обладает достаточной производительностью и ресурсами для защиты растущих сетей 4G, сервисов Интернета вещей и мобильных платформ для се...

[Из песочницы] Stand-up, Scrum, Daily meetings — что это и для чего Часто стал замечать, что люди все больше и больше перетягивают методологии и практики из IT сферы в производственные, банковские, сферы услуг и прочие. Одной из самых распространенных «заимствованных» из мира IT практик является проведение Scrum, Daily, Stand-up митингов ( к...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

[recovery mode] Написание программного обеспечения с функционалом клиент-серверных утилит Windows, part 02 Продолжая начатый цикл статей, посвященный кастомным реализациям консольных утилит Windows нельзя не затронуть TFTP (Trivial File Transfer Protocol) — простой протокол передачи файлов. Как и в прошлой раз, кратко пробежимся по теории, увидим код, реализующий функционал, ан...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

Apple зарегистрировала в России 7 новых компьютеров Mac Россия, которую Apple, кажется, никогда не рассматривала всерьез, в последние годы стала источником достоверных утечек о новых продуктах компании. Несмотря на то что характеристики и дизайн новинок по-прежнему «приходит» из Китая, именно Евразийская экономическая комиссия с...

Приглашаем к нам на работу! Сегодня трудно разделить рынок мобильных технологий на сегменты. Все смешалось в доме Облонских. Apple, Google, Huawei, Microsoft и множество других компаний вносят свой вклад в развитие мобильной индустрии и настольных решений. Как за всем этим угнаться и уследить? Ответ д...

Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...

Samsung Galaxy S10 будет поддерживать Wi-Fi следующего поколения Грядущий флагман Samsung Galaxy S10, по сообщениям, станет одним из первых смартфонов, поддерживающих новый стандарт Wi-Fi 6. С ним (и совместимым маршрутизатором) вы получите улучшенную производительность и эффективность, помимо прочих преимуществ. Samsung Galaxy S10 недавн...

Чтоб Роскомнадзор не пришёл ВНЕЗАПНО Снова законодатели совершенствуют нам жизнь! Портал правовой информации опубликовал Постановление Правительства Российской Федерации от 13.02.2019 № 146 "Об утверждении Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных"....

HarmonyOS от Huawei — альтернатива Зеленому роботу | HDC 2019 Ричард Ю, генеральный директор потребительского подразделения Huawei, рассказал на конференции для разработчиков об ОС, которая попытается стать заменой Android и Fuchsia от Google. Впрочем, подробностей о новинке не так уж много. HarmonyOS (она же HongmengOS) станет частью...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

Обзор LEXAND LR100. Двухканальный видеорегистратор зеркало Сегодня героем нашего обзора будет видеорегистратор LEXAND LR100, выполненный в формате накладки на салонное зеркало. Как показала практика эксплуатации таких устройств, они не требуют съема на время длительной парковки, оставаясь неприметными со стороны улицы и не отнимая п...

США «спалили всю контору»: Разведка Запада посещала парады Победы СССР ради изучения военной техники Единственным шансом заснять передовое вооружение бдительного СССР для Запада были праздничные военные шествия. Американский историк Джеймс Дэвид исследовал документы Архива национальной безопасности в Вашингтоне и заявил, что разведка Запада посещала парады Победы СССР ради ...

Apple снизила цены на память в кастомных Mac почти в 2 раза Apple редко снижает цены своей продукции просто так. Как правило, это происходит сразу после презентации устройства нового поколения. Но иногда в Купертино позволяют себе предоставить перманентную скидку на определенные категории фирменных товаров без видимых для пользовате...

Правительство РФ поддержало законопроект об устойчивой работе Рунета Это было сделано при условии внесения в документ некоторых доработок. В частности, было отмечено, что на этом этапе в документе не определены источники финансирования по обеспечению операторов необходимым оборудованием для пропуска трафика.

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

[Перевод] Способы тестирования программного обеспечения Всем привет! Уже на следующей неделе мы запускаем новый поток по курсу «Автоматизация веб-тестирования». Этому и будет посвящен сегодняшний материал. В этой статье рассматриваются различные способы тестирования программного обеспечения, такие как модульное тестирование (uni...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

[Из песочницы] Фундаментальная ловушка единственной значимой метрики Тезисы эссе: люди предпочитают подтверждение статуса прямой финансовой выгоде; между желанием укрепить статус и опасением потерять чужие деньги, они, как правило, выбирают первое; поэтому сотрудники компаний заказчиков охотно инициируют веб-проекты (и прочие проекты в сфере ...

Дж. Х. Рейнвотер «Как пасти котов» (часть вторая): все, что предстоит освоить техлиду Продолжаем делиться выдержками из руководства по выживанию для начинающих техлидов от Дж. Х. Рейнвотера. В первой серии мы рассказывали, с какими породами разработчиков руководителю обычно приходится работать; теперь попытаемся понять, что делать со всем этим зоопарком. Ор...

ANdroid Camera2 API от чайника Не так давно я возился со своей роботележкой, пытаясь водрузить на нее ANDROID смартфон. Моей, то есть его задачей, было сделать тележку эволюционно продвинутой. Чтобы она, так сказать, чувствовала мир его сенсорами, смотрела его глазом (камерой), слышала микрофоном и руга...

Россия предложила локализовать производство китайского телеком-оборудования Об этом он заявил во время переговоров с министром промышленности и информатизации КНР Мяо Вэйем, которые прошли во время третьей встречи министров по цифровым технологиям G20 в японской Цукубе."Рынок России в части спроса на телекомоборудование под строительство сетей ...

Автоматизация задач администрирования API VMware vSphere с использованием Python В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфрас...

Как я стал докладчиком Percona Live (и несколько интригующих деталей с американской границы) Percona Live Open Source Database Conference — одно из главных мероприятий на календаре мира СУБД. Когда-то всё начиналось с разработки одного из форков MySQL, но потом сильно переросло прародителя. И хотя очень многие материалы (и посетители) всё ещё плотно связаны с тема...

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

Домашняя автоматика с поддержкой промышленных языков программирования, или BluePill x405 Начало обзора Итак, мои дорогие коллеги, начнём обзор с того, что же на самом деле мы хотим тут осветить. В статье я хочу рассмотреть элементы, характерные для построения программы промышленного контроллера, и показать, как их можно применить для систем домашней автоматики. ...

Сотрудничество регистратур России и Вьетнама будет продолжено В Москве состоялась встреча руководства и экспертов Координационного центра доменов .RU/.РФ с делегацией Вьетнамского сетевого информационного центра VNNIC - регистратурой вьетнамского национального домена верхнего уровня .VN. VNNIC в настоящее время планирует развиват...

Путин подписал. Закон об автономном рунете окончательно одобрен Президент России Владимир Путин подписал так называемый закон «автономном» или «суверенном» Рунете. Документ уже размещён на официальном интернет-портале правовой информации.  Таким образом, он окончательно одобрен и вступит в си...

Electrolux выпустил умный воздухоочиститель для самых загрязненных городов Не так давно кампус Electrolux в Стокгольме наполнился едким дымом от пожара в близлежащем гараже. Разработчики и менеджеры, находившиеся в офисе, почувствовали жгучее першение в горле. У одной сотрудницы возникли проблемы с дыханием, и она отпросилась с работы. Но перед ...

Реверсим мобильную 1с под андроид. Как добавить немного функциональности и угробить несколько вечеров Сразу скажу что несмотря на громкое, как кому-то могло показаться, название статьи — тут не будет никакого прям уж совсем хардкора. А также несмотря на то что реверсинг чаще всего связывается с информационной безопасностью — здесь опять же ничего такого не будет, ибо никаких...

[Перевод] Как устроен Philips VideoWRITER. Сначала фотки железа, потом немного занудства Устройство для редактирования и печати текстов WideoWRITER было выпущено компанией Philips в 1985 году. Оно выполнено на Z80-совместимом процессоре и содержит 16 кБ ПЗУ и столько же ОЗУ (как позже выяснилось, ПЗУ больше). Для сохранения документов в нём предусмотрен 3,5-дю...

Сеть 5G использовали для распределения потоков болельщиков в Лужниках Во время победоносного матча, собравшего более 65 000 зрителей в СК Лужники, сеть Билайн уверенно выдержала многократное увеличение нагрузки. Победа сборной России отразилась на желании зрителей поделиться радостными новостями: 10 октября в период с 19:00-00:00 во время матч...

Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...

TDDx2, BDD, DDD, FDD, MDD и PDD, или все, что вы хотите узнать о Driven Development Просматривая статьи по проектированию ПО, я постоянно встречал тучу невиданных сокращений и вскользь упоминаемых практик разработки. TDD — ну, это все знают, сначала пишем тесты, а потом остальной код. BDD — что-то знакомое, вроде как, тоже тесты, но особенные. TDD — снов...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Суверенный рунет вышел на связь Комиссия по связи и информационно-телекоммуникационным технологиям РСПП подготовила отзыв на законопроект о "суверенном рунете", разработанный сенаторами Андреем Клишасом, Людмилой Боковой и депутатом Андреем Луговым. По сведениям "Коммерсанта", документ ...

ZFSonLinux 0.8: фичи, стабилизация, интриги. Ну и trim Буквально на днях релизнули свежую stable версию ZFSonLinux, проекта, который теперь является центральным в мире разработки OpenZFS. Прощай, OpenSolaris, здравствуй свирепый GPL-CDDL несовместимый мир Linux. Под катом обзор самых интересных вещей (ещё бы, 2200 коммитов!), ...

Post-mortem отладка на Cortex-M Post-mortem отладка на Cortex-M Предыстория: Участвовал я недавно в разработке нетипичного для меня девайса из класса потребительской электроники. Вроде ничего сложного, коробка, которая должна иногда выходить из спящего режима, отчитываться серверу и засыпать обратно. Прак...

Основой первого российского промышленного компьютера послужит процессор BE-T1000 («Байкал-Т1»), работающий под управлением ОС «Альт» Компании «Базальт СПО», «Байкал Электроникс» и «Хамстер роботикс Инжиниринг» совместно разрабатывают первую российскую платформу промышленных компьютеров. Ее основой послужит процессор BE-T1000 («Байкал-Т1»), работающий по...

ABBYY Mobile Web Capture: Качественные фотографии документов прямо в браузере смартфона Наши клиенты часто используют мобильный телефон, чтобы сфотографировать документ и отправить его в каршеринговую компанию, визовый центр, оператору связи, финансовым и другим компаниям. Фото документа достаточно, чтобы получить машину в аренду, активировать SIM-карту, офор...

Наша космическая промышленность.… А если взглянуть на проблемы отрасли с позиции гика? Описывать в общем механику проблем в нашей космической отрасли достаточно сложно, запутанно, и для весьма для многих еще и крайне непонятно. Обычный поток информации на тему космоса – это перечень событий, от которого в голове остается только некоторое «сальдо-бульдо» чужих ...

В России появится портал для подготовки нормативных актов по принципу "Википедии" Об этом сообщил в среду статс-секретарь - замминистра экономического развития России Савва Шипов."Министерство подготовило концепцию создания единой информационной системы "Нормотворчество", которая должна позволить объединить все процессы по созданию норматив...

Корпоративный цех Два месяца ожидания. По многочисленным просьбам. От души. В честь праздника. В лучших традициях. — Так… Давай еще раз, в чем смысл? Сергей не спеша, с наслаждением затянулся сигаретным дымом и с озорной улыбкой глянул на Галину. — Эх, жалко, тебя не можем с собой взять ...

[recovery mode] Poor man's monitoring или мониторим сервера из консоли Всех приветствую уважаемые читатели. В данной статье я расскажу Вам о моём «велосипеде», на котором я делаю мониторинг разных вещей не выходя из консоли. Столкнулся я как-то раз с ситуацией, когда расплодилось довольно много разных проектов и серверов, а настроить нормальны...

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Приложение на ТСД и связь с 1С: Предприятие 8.3 через HTTP-Сервис. Часть 2 (Реализация API на стороне 1С) 1. Выбор способа обмена. Описание API. 2. Реализация API на стороне 1С. 3. Приложение на ТСД и связь с 1С: Предприятие 8.3 через HTTP-Сервис. Часть 3(BroadcastReceiver. Получаем данные) Пособий как создать HTTP-сервис в интернете предостаточно. Поэтому сразу опишу реализац...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Число атак на Интернет вещей выросло втрое IoT-оборудование созрело для использования в ботнетах, поскольку пользователи не меняют настройки безопасности устройств, оставляя стандартные параметры от производителя.

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Российский стандарт для интернета вещей Росстандарт утвердил предварительный национальный стандарт интернета вещей NB-Fi, входящий в линейку протоколов LPWAN. Документ разработан техническим комитетом "Кибер-физические системы" на базе РВК по инициативе Ассоциации интернета вещей (АИВ). Документ вступает...

«Волшебное слово» для работодателей – опыт ИИБС НИТУ «МИСиС» Если верить порталу HH.ru, то специалисты по Big Data, сложным информационным системам, прочие архитекторы IT-решений и PLM- консультанты – сегодня одни из самых завидных женихов. Извиняюсь, востребованных и высокооплачиваемых профессионалов. Big Data Engineers, к примеру, п...

«Суверенный рунет» негативно повлияет на развитие IoT в России Участники рынка интернета вещей считают, что законопроект о «суверенном рунете» может замедлить развитие в интернете интернета вещей. Затронуты будут такие сферы, как «умный город», транспортная, промышленная и другие отрасли, о чем сообщает «Коммерсант». Сам законопроект ...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

Характеристики Xiaomi Mi 9X: каким может быть Xiaomi Mi A3 В 2019 году Xiaomi удивила плотностью анонсов и тем, что решила отправить в автономное плавание Redmi. Компания пытается со всеми своими суббрендами объять необъятное, и чтобы ее продукты были представлены во всех сегментах рынка. Сама же Xiaomi смещает свои приоритеты в сто...

От «русской рулетки» к безопасному LOTO: как защитить персонал ЦОДа Safety first – не абстрактный призыв, а вполне конкретный план действий на предприятиях с рисками промышленной безопасности. Дата-центры относятся к таким объектам, а, значит, должны иметь проработанные правила охраны труда. Сегодня я расскажу, как на площадке Linxdatacente...

Назначен руководитель центра суверенного рунета Как пишет "Медуза", Хуторцев возглавляет ЦМУ как минимум с лета 2019 года и присутствует на всех внутренних заседаниях в Роскомнадзоре, посвященных пилотному проекту на Урале и разработке информационной системы ЦМУ, в которую будет стекаться вся информация о сетево...

Сотрудник Университета Иннополис получил грант Facebook Доцент Лаборатории разработки промышленного ПО Университета Иннополис Джу Йонг Ли предложил лучшее исследование в области скоростной автоматизации устранения багов и вошёл в десятку победителей The Facebook Testing and Verification Research Awards. Всего на грант прислали за...

[Из песочницы] Медицинская информационная система (МИС) как продукт В одном из подкастов недавно услышал про сервис отзывов Capterra, на котором собраны проверенные отзывы пользователей о программном обеспечении. Повинуясь профессиональному интересу, решил тщательно изучить положительные и отрицательные отзывы про системы EHR (Electronic Hea...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

[Перевод] Главный секрет разработки хороших Electron-приложений Кое-кто люто ненавидит Electron-приложения. То, что приложение включает в себя браузер Chromium, кажется, мягко говоря, странным. Это ощущение усиливается в ходе работы с такими приложениями. Они потребляют много памяти, медленно загружаются и не отличаются особенно высокой ...

Электронное обжалование постановлений ГИБДД запустят в 2020 году Как уточняет "КоммерсантЪ", пользователю предложат выбрать причину обжалования, например, неправильно распознанный номер или проданный автомобиль. Затем нужно будет прикрепить документы, например, договор купли-продажи на машину. Если штраф на момент обжалования бы...

[Перевод] А вы уверены, что пользуетесь микросервисами? Привет, Хабр! Практика показывает, что при сохраняющейся актуальности микросервисной парадигмы нет недостатка в ее трактовках, критике и даже развенчании. Поэтому, возвращаясь к нашим переводным публикациям, мы решили поговорить именно о микросервисах, вернее, рассмотреть р...

Тайна Pixel 4 XL. Грядущий флагман Google, похоже, имеет какой-то элемент над экраном, о котором мы ранее не знали Грядущие смартфоны Google, похоже, повторяют судьбу своих предшественников, что касается утечек. Ещё в начале месяца мы получили возможность в подробностях рассмотреть Google Pixel 4 XL, а незадолго до этого и сама Google опубликовала изображения грядущего аппарата, под...

Moscow Node.js Meetup 10: Архитектура Node.js-приложений, Hot Reload в Node.js и секретный доклад Друзья, это становится доброй традицией. Мы не встречались почти 11 месяцев – прошлая наша встреча была накануне Нового года и у самого Кремля. А в этом году Node.js исполнилось 10 лет, а это значит время провести юбилейный 10-й митап Msocow Node.js Meetup! В то время, как ...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Смартфоном какого бренда вы пользуетесь? (опрос) Всем привет, в этом материале нам бы очень хотелось узнать, смартфонами каких брендов пользуются наши читатели, чтобы понять популярность тех или иных брендов на территории России. Многим очевидно, что лидирующие позиции будет занимать Samsung, однако всё это в теории, на п...

Спать нельзя кодить: как собрать команду и подготовиться к хакатону? Я организовывал хакатоны по Python, Java, .Net, каждый из которых посетило от 100 до 250 человек. Как организатор я наблюдал за участниками со стороны и убедился, что хакатон – это не только про технологии, но и про грамотную подготовку, слаженную работу и коммуникацию. В эт...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Законопроект о «суверенном интернете» рассмотрен во втором чтении В пояснительной записке к документу отмечается, что законопроект "подготовлен с учетом агрессивного характера принятой в сентябре 2018 года Стратегии национальной кибербезопасности США". Так, в подписанном Президентом США документе декларируется принцип "сохра...

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

466 терабит: мировой Интернет-трафик продолжает рост, смогут ли составить конкуренцию подводным кабелям спутники? За прошедший год прирост всемирного Интернет-трафика составил только 26%, по оценкам «экспертов» это самый низкий показатель за последние 15 лет. Неужели закон Мура, рассматриваемый в концепте удвоения пропускной способности в течении определённого периода, необходимого для ...

«А вместо процессов у них там практики…» Такую фразу довольно часто можно услышать или прочитать в обсуждении новой версии ITIL® 4. Корректно ли это утверждение? Насколько «вместо»? Есть ли разница между процессами и практиками? Действительно, существенную часть объёма книги составляет раздел, в котором для тех, кт...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

В Калужской области заработал телемедицинский терминал Жители поселка и ближайших деревень могут получить консультацию терапевта, записаться к нему на последующий очный прием в поликлинику, а также проконсультироваться для корректировки лечения. Внедрение медицинских киосковдля онлайн-консультаций с врачом обеспечит доступность ...

ИБ-расходы в Европе будут расти на 7% в год Больше всего в информационную безопасность инвестируют банки и производственные предприятия.

Почтовые Технологии — как мы цифровизируем Почту России Цифровая трансформация сегодня — как Bluetooth лет десять назад: все убеждены, что с ним всё становится лучше. Даже если он по факту вообще не нужен. С трансформацией история похожая — ее пытаются внедрять все компании, чтобы не сойти с парохода современности (у других-то ес...

ShIoTiny: узлы, связи и события или особенности рисования программ Основные тезисы или о чем эта статья Тема статьи — визуальное программирование ПЛК ShIoTiny для умного дома, описанного тут: ShIoTiny: малая автоматизация, интернет вещей или «за полгода до отпуска». Очень кратко рассмотрены такие понятия, как узлы, связи, события, а такж...

Росреестр не уложился в сроки при внедрении информационной системы ЕГРН Работы по созданию ФГИС ЕГРН Росреестр ведет с 2014 года в рамках ФЦП "Развитие единой государственной системы регистрации прав и кадастрового учета недвижимости (2014-2020 годы)", напоминают в Счетной палате. Система должна заменить 8 программных комплексов, кото...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Обзор 5 сезона PUBG. Новый Мирамар и боевой пропуск Фанатам пряток и выживания в суровом виртуальном мире сделали настоящий подарок — пятый сезон PUBG готов радовать преданных поклонников тьмой нового контента. Некоторые вещи вы заметите не сразу, а некоторые моментально бросаются в глаза. Давайте же посмотрим, чем разработчи...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

[Из песочницы] Интернет в «Умном» городе Стивен Хокинг (Stephen Hawking) однажды сказал: «На протяжении миллионов лет человечество жило так же, как и животные. Затем случилось нечто, что высвободило силу нашего воображения. Мы научились разговаривать». Аналогичный революционный скачок в настоящее время наблюдается...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

NLP. Основы. Техники. Саморазвитие. Часть 1 Привет! Меня зовут Иван Смуров, и я возглавляю группу исследований в области NLP в компании ABBYY. О том, чем занимается наша группа, можно почитать здесь. Недавно я читал лекцию про Natural Language Processing (NLP) в Школе глубокого обучения – это кружок при Физтех-школе п...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

О функционале охранных приборов При разработке современных охранных систем перед разработчиками порой стоит задача с одной стороны сделать гибко настраиваемый для любого вида объекта прибор, а с другой стороны сделать интуитивно понятным его конфигурирование и работу. В этой статье я постарался описать и ...

Мировой рынок ИБ-технологий вырос на 9% По оценкам аналитиков Canalys, в 2018 году на продукты для обеспечения информационной безопасности было израсходовано почти 37 млрд долларов.

Организуем хаос или как внедрить процессный подход в организации Однажды я поменяла работу и попала из большой хорошо структурированной организации в бурно растущий стартап. Мне все сразу очень понравилось: и энергия, с которой люди работали, и профессионализм, и душевность внутренних коммуникаций. Но в тот момент, когда мне начали переда...

IT специалист. Популярность специальности IT специалист — одна из самых популярных и востребованных специальностей на сегодняшний день. Инновационные технологии усовершенствуются ежедневно. Профессия IT специалист включает в себя обширный спектр профессий, таких как программист, веб дизайнер, оператор ПК, мене...

[Из песочницы] Как работать со множественными запросами. Композиция, Reducer, ФП Привет, Хабр. Меня зовут Максим, я iOS-разработчик в компании FINCH. Сегодня я покажу вам некоторые практики использования функционального программирования, которые мы наработали у себя в отделе. Читать дальше →

Intel ошиблась. Никаких проблем с процессорами Apollo Lake нет Вчера мы сообщали о том, что Intel обнаружила в некоторых CPU линейки Apollo Lake проблемы на уровне кремния, из-за которых процессоры могут выходить из строя. Оказалось, что ничего этого не было, а опубликованный компанией документ был ошибкой. Правда, не очень понятно...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

В Госдуме допустили возможность отключения России от интернета Отключение России от глобального интернета может стать одним из возможных вариантов усиления давления Запада на Россию. Об этом заявил председатель комитета Госдумы по информационной политике, технологиям и связи Леонид Левин на форуме по информационной безопасности «Инфофор...

Как мы разработали морозоустойчивый девайс интернета вещей Привет! Меня зовут Василий Ежов, я владелец продукта «Промышленный интернет вещей» в СИБУРе. Тенденции развития современного управления таковы, что все должно быть онлайн. Особенно важно точно понимать местоположение любых движущихся объектов и сотрудников на опасном произ...

IoT-стандарты, сети, три стола Тема интернета вещей и раньше проскальзывала на конференциях РИТ++ и HighLoad++, но обычно с упором на привычные нам вопросы хранилищ данных или программирования. Но в прошлом году мы решили, что настало время серьезно обсуждать IoT: аппаратное обеспечение, сети передачи дан...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Как может выглядеть Samsung Galaxy S11? LetsGoDigital В недавно одобренном патенте Samsung, замеченном порталом LetsGoDigital, описывается смартфон с экраном, который может расширяться в правую сторону. На основе документа издание создало рендеры устройства, которое, как можно заметить, в разложенном состояни...

[Из песочницы] Как устроен ReactJS. Пакет React Большинство людей, работающих во фронтенде, так или иначе сталкивались с реактом. Это JavaScript библиотека, помогающая создавать крутые интерфейсы, в последние годы набрала огромную популярность. При этом, не так много людей знает, как она работает внутри. В этой серии стат...

ИТ готовы к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач - от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты данных - сеть является основой успеха. При этом в на...

Как убедить всех, что у тебя защищённый ЦОД? Преамбула. Статья носит исключительно информационный характер. Предназначена для потенциальных клиентов ЦОД, которые слышали про 152-ФЗ, 149-ФЗ, хотят потратить бюджетные средства и не знают, что такие схемы бывают. Для удобства восприятия материала автор будет излагать схем...

[Из песочницы] Domain Driven Design: Value Objects и Entity Framework Core на практике На Хабре и не только написано приличное количество статей про Domain Driven Design — как в общем про архитектуру, так и с примерами на .Net. Но при этом зачастую слабо упоминается такая важнейшая часть этой архитектуры, как Value Objects. В этой статье я постараюсь раскрыт...

[Из песочницы] Свежий плагин интернет-магазина на WordPress Некоторое время назад мне понадобилось сделать интернет-магазин на WordPress. В официальном репозитории есть немало хороших решений. Среди них уже давно выделился лидер — Woocommerce. Думаю он не нуждается в представлении. Многомилионная армия пользователей, сотни платных и ...

Ведущие вузы Москвы присоединились к Кодексу добросовестных практик Подписи под Кодексом поставили представители Финансового университета при Правительстве РФ, Российского экономического университета им. Г.В. Плеханова, Московского государственного юридического университета им. О.Е. Кутафина (МГЮА), Московского технического университета связ...

В России утвержден первый национальный стандарт Интернета вещей Росстандарт по представлению технического комитета 194 «Кибер-физические системы», созданного на базе РВК, утвердило предварительный национальный стандарт «Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi)». Документ будет вв...

«Лаборатория Касперского» обеспечивает информационную безопасность медицинских организаций Башкортостана «Лаборатория Касперского» с недавнего времени обеспечивает кибербезопасность всех медицинских организаций Республики Башкортостан. Поскольку они работают в критически важной сфере здравоохранения, им крайне необходима качественная ...

[Из песочницы] MySQL — Использование переменных в запросе Довольно часто спрашивают, есть ли аналоги аналитических (оконных) функций в MySQL. Примечание. На момент написания статьи таких аналогов не было, однако статья и ныне представляет собой академический интерес в плане разбора оригинального для MySQL подхода к использованию пе...

[Из песочницы] Беспроводная зарядка. Как она работает на практике У меня свой магазин разных беспроводных зарядных устройств. За год работы в этой области я успел разобраться в характеристиках работы устройств, различиях, проблемных областях зарядок и прочитать очень много статей, в которых пишут не разобравшись в тематике. В этой и сле...

This content is not available in your country: новости, которые вы не сможете узнать из России Один из самых простых способов заблокировать ту или иную информацию (читай — тот или иной ресурс) — это запрет доступа к нему по географическому признаку. Сама блокировка может быть связана с самыми разными причинами — если это медиасервис, то чаще всего это вопросы с ли...

Финальная реформа ФСБ СпН «Альфа» и «Вымпел» грозит массовыми расстрелами Все ждут, никто не верит… Генерал-майор в отставке рассказал, что документ готовится с 2017 года. Издание Pasmi сообщило о новой подготовке реформы ФСБ. Законопроект якобы готовится с 2017 года и ознаменует массовые чистки и фактический конец деятельности ФСБ — по пла...

Искусство парсинга 2 или транслитерация собственной разметки +БОНУС: как включать классы друг в друга в C++ Привет, Хабр! Эта статья — прямое продолжение статьи Искусство парсинга или DOM собственными руками, где мы разобрали HTML-документ и построили на его основе абстрактное синтаксическое дерево (AST) с доступом к любому элементу ч...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

[Перевод] 19 концепций, которые нужно изучить для того, чтобы стать эффективным Angular-разработчиком TODO-приложение во фронтенд-разработке — это то же самое, что «Hello world» в обычном программировании. При создании TODO-приложений можно изучить выполнение CRUD-операций средствами того или иного фреймворка. Но часто подобные проекты лишь весьма поверхностно касаются того,...

Основы DevOps. Вхождение в проект с нуля В ноябре 2018 года в ЛитРес создали отдел информационного обеспечения и пригласили руководить Андрея Юмашева. Последний год отдел помогает компании работать и развиваться и держит под контролем всю инфраструктуру. Но так было не всегда. Перед тем, как наладить работу, Андрей...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

6 практических историй из наших SRE-будней Современная веб-инфраструктура состоит из множества компонентов разного назначения, имеющих очевидные и не очень взаимосвязи. Это становится особенно хорошо видно при эксплуатации приложений, использующих разные программные стеки, что с приходом микросервисов стало встреча...

Лучшие Android-приложения, которые спрячут ваши данные от посторонних глаз На сегодняшний день смартфон для многих это уже не просто средство связи, а самое настоящее хранилище всевозможной информации. Причем как общедоступной, так и информации личного характера вроде фотографий, деловых переписок и так далее. И эти данные неплохо бы каким-то обра...

Gemalto увеличила продажи на 3% Главным драйвером роста является подразделение, занимающееся технологиями идентификации, информационной безопасности и Интернета вещей.

Почему корпблоги иногда закисают: немного наблюдений и советов Если в корпблоге выходит по 1-2 статьи в месяц с количеством просмотров 1-2 тыс. и лишь полудюжиной плюсов, это значит, что что-то делается не так. При этом практика показывает, что в большинстве случаев блоги можно сделать и интересными, и полезными. Возможно, сейчас наб...

Samsung придумала смартфон-«веер» Журналистам удалось раздобыть несколько новых патентов от южнокорейской компании, демонстрирующих смартфон с конструкцией, раскладывающейся веером. Документ Samsung ...

[Перевод] Open source не приносит денег, потому что не создан для этого Лучший способ что-то сделать — хотя бы попробовать Все знают, что на open source невозможно заработать, верно? Я сейчас размышляю на эту тему, потому что Mozilla хочет в ближайшие несколько лет диверсифицировать доходы, но у нас одно ограничение — все разработки обязатель...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

ПАО «Уралкалий» и «1С» развивают сотрудничество в области ИТ На Петербургском международном экономическом форуме ПАО «Уралкалий» и фирма «1С» заключили генеральное соглашение о сотрудничестве в области информационных технологий. Документ подписали генеральный директор ПАО «Уралкалий» Дмитрий Осипов и директор ...

Intel отказывается от попытки выпустить модемы 5G для смартфонов Компания Intel объявила о намерении «выйти из бизнеса модемов для смартфонов 5G и завершить оценку возможностей, связанных с модемами 4G и 5G для ПК, устройств интернета вещей и других устройств, ориентированных на данные». При этом Intel рассчитывает продол...

Дайджест IT событий марта (часть вторая) Заканчиваем обзор IT мероприятий этого месяца, оказавшегося неожиданно урожайным. Митапы продолжают удерживать лидерские позиции, но на этот раз их ощутимее разбавляют крупные конференции и хакатоны. Среди популярных тем — data science, Интернет вещей и машинное обучение. ...

Древности: вестник тлена или незапланированное устаревание В конце 2017 года компания Apple признала, что снижает производительность старых iPhone, чтобы компенсировать деградацию батареи. Хотя такая практика позже была прекращена, этот инцидент вновь поднял тему запланированного устаревания, когда производители товаров намеренно ог...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)