Социальные сети Рунета
Пятница, 29 марта 2024

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Как удалить свой Gmail-аккаунт навсегда Gmail является самым популярным в мире почтовым сервисом. Однако даже он может быть не для всех удобен. Или же вы можете найти для себя что-то более комфортное и функциональное. В любом случае, бездумно забрасывать ненужный почтовый ящик — далеко не самая лучшая идея....

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Как узнать пароль от Wi-Fi, к которому подключён ваш Android-смартфон За время использования своего Android-устройства вы, скорее всего, подключались к десяткам сетей Wi-Fi. Школа, дом, работа, спортзал, дома ваших друзей и семьи, кафе – каждый раз, когда вы вводите один из этих Wi-Fi-паролей, ваше Android-устройство сохраняет его для безопас...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Как включить новый интерфейс автозаполнения в Chrome на Android Google Chrome получил новый интерфейс автозаполнения. Но, чтобы включить его, нужно постараться Автозаполнение данных является относительно новой функцией для браузеров. Её появление было обусловлено многократным увеличением числа веб-сайтов и сервисов, которые мы используем...

Как правильно удалить свой Facebook-аккаунт В последнее время знаменитая социальная сеть Facebook не сказать, чтобы сильно радует нас своим подходом к системе безопасности и хранению персональных данных. Поэтому некоторые пользователи не прочь удалить свой аккаунт из Facebook. Но просто нажать кнопку «Удалить...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Как создать временную почту на iOS в два клика Необходимость создать временную почту с возможностью получить сообщение может возникнуть неожиданно. Например, она может понадобиться при регистрации на сайте, на который вы в будущем, возможно, даже не зайдете, или, скажем, когда нужно дать ее человеку, которому вы по како...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Как правильно сделать бэкап данных Android-смартфона Очень важно иметь резервную копию файлов для того, чтобы ничего не потерять Согласитесь, не очень весело из-за поломки телефона вдруг взять и лишиться всех важных номеров контактов, документов, фотографий и видеозаписей. Зачастую среди всех этих файлов могут быть и такие, ко...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Технология единого выхода помогает киберпреступникам Сейчас на многих ресурсах используется технология единого входа (single sign-on). Она позволяет пользователю авторизоваться через аккаунт в социальной сети, не тратя время на регистрацию и авторизацию на самом ресурсе. Эксперты считают, что это даёт новые возможности мошенни...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

Дополнительный заработок в интернете Согласитесь, практически каждый хочет научиться зарабатывать деньги в сети интернет, однако не многие знают как именно это можно сделать. Сегодня мы бы хотели поговорить о том, как именно пользователи сети интернет зарабатывают очень даже неплохие деньги в режиме онлайн, и д...

Как создавать резервные копии любых данных iPhone без iTunes Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже полез...

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Как сменить Google-аккаунт по умолчанию Google позволяет всем пользователям легко переключаться между несколькими имеющимися у них аккаунтами. Один из этих Google-аккаунтов назначается в качестве вашей учётной записи по умолчанию, которой, согласно правилам Google, является та, что была зарегистрирована первой. В...

Мнение: какие функции в смартфоне самые важные Каждый раз, когда пользователь выбирает новое устройство, на уме одно — следуй правилам. У нас есть определенные правила, которых мы придерживаемся при выборе телефона. В каждом случае оцениваются разные особенности. Но какие же функции самые важные? На этот вопрос я ...

Что делать со старым смартфоном? Самый неожиданный ответ Старые смартфоны нужно уничтожать. По крайней мере, так считает Илон Маск Думаю, не ошибусь, если предположу, что у большинства наших читателей вопрос, куда деть старый смартфон, даже не стоит. Чаще всего, аппараты, которые послужили первому владельцу, либо перепродаются на ...

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

38 функций в WhatsApp, о которых вы не знали (Часть 3) Мессенджеры, согласно некоторым данным, являются одним из самых популярных видов коммуникации между владельцами смартфонов. Некоторым пользователям приложений для обмена сообщениями вполне достаточно для того, чтобы общаться, почти не прибегая к услугам сотовых операторов. ...

Apple, Google и Facebook создают универсальный инструмент передачи данных. Зачем он нужен Перейти с одной операционной системы на другую сегодня достаточно просто. Благодаря обилию инструментов для миграции пользователи могут без особого труда перенести все свои данные со старого устройства на новое практически без потерь. Проблемы же возникают в основном при не...

Как экономить 64 часа, сочетая клавиши в PowerPoint Вы знали, что выполнить операцию в офисном документе мышкой на 2 секунды дольше, чем с использованием сочетания клавиш? Вы можете сэкономить 64 часа ежегодно для себя, выучив сочетания клавиш в PowerPoint. Что еще важнее — вас больше не будет раздражать пауза в работе, котор...

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Советы по использованию Gmail Оптимизируем работу с почтой от Google На сегодняшний день без электронной почты практически никуда. На ней завязаны наши аккаунты в социальных, службы доставки, интернет-магазны, банковские счета, рабочая и личная переписки и так далее. Неудивительно, что со временем почти ...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Kaspersky: пользователям Steam угрожают продвинутые фишеры Аналитики «Лаборатории Касперского» предупреждают пользователей Steam о волне тщательно проработанных фишинговых атак. Злоумышленники копируют магазины внутриигровых аксессуаров, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество. Хотя са...

Файл дескриптор в Linux с примерами Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место? Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место. Тогда интервьюер спросил, а что если на ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

5 способов перенести контакты с iPhone на Android Как перейти с iPhone на Android без потери контактов? Сменить один iPhone на другой не представляет особых трудностей. А вот то, как мигрировать на другую операционную систему, может ввести в ступор. Но не отчаивайтесь. У нас есть решение того, как это сделать. И даже не од...

Материнские платы от Elmir.ua Сердце каждого компьютера заключается в материнской плате, это его мощность и его функционал. Материнская плата является самой важной деталью, так как к ней идет синхронизация остальных плат и видео карты, карты памяти и самого процессора. Купить материнскую плату необходимо...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

[Перевод] Почта не ходит далее 500 миль – ЧаВо История про электронную почту, которая не уходила дальше 500 миль от отправителя, давно стала бородатой классикой. Я думал, что нормальная реакция – просто посмеяться, но нашлось не так мало людей, пожелавших доказать автору, что такого не могло быть, потому что… В конце кон...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Советы по прохождению Pokémon Rumble Rush: подсказки для начинающих Pokémon Rumble Rush- это свежая экшн-RPG, которая бросает вам вызов и приглашает сразиться с противниками, используя собранных вами покемонов всех возможных видов. Чем сильнее станут обученные вами покемоны, тем более могущественных боссов предложит вам игра. Битвы здесь ...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

[Из песочницы] Первое, что нужно сделать запуская проект на Django Приветствую сообщество, встала передо мной задача написать социальную сеть. А коль скоро язык программирования, которым я более-менее владею — это Python, я выбрал фреймворк Django для реализации проекта. Чтобы не тратить время на написание HTML шаблонов и CSS стилей, эти фа...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Защитные стекла для смартфонов Сейчас смартфоны есть практически у каждого. Современный набор функций и возможностей позволяет выполнять необходимые действия. В следствии достаточно активного использования, внешний вид устройства может меняться. Даже при самом аккуратном обращении, на экране могут появлят...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Где хранить ценные данные: флешке, жестком диске, SSD или облаке? Каждый современный человек пользуется гаджетами, компьютерами, ноутбуками и хранит данные той или иной степени важности. Есть достаточно важные данные, которые нам хотелось бы сохранить с собой на как можно больший период времени, а иногда вовсе навечно. Опыт показывает, что...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Почему вам не нужно выключать Wi-Fi и Bluetooth, чтобы сэкономить «батарейку» iPhone Многих раздражает, что в iPhone постоянно включен Wi-Fi и Bluetooth — даже тогда, когда владелец смартфона не пользуется этими функциями. Особенно остро вопрос встал после релиза iOS 11, когда Apple убрала возможность отключить Wi-Fi и Bluetooth из центра управления. ...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

Fix by Root Nation #3: Очищаем ПК от вирусов при помощи Dr.Web CureIt Антивирусная защита - это, безусловно, важный компонент любой операционной системы. Но к великому сожалению, на данный момент ни один антивирус не обеспечит вас даже 70-процентной защитой. Каждый день появляются всё новые и новые разновидности вирусов и даже самый мощный ант...

[Из песочницы] Распределённый чат на Node.JS и Redis Небольшой вопрос/ответ: Для кого это? Людям, которые мало или вообще не сталкивались с распределенными системами, и которым интересно увидеть как они могут строится, какие существуют паттерны и решения. Зачем это? Самому стало интересно что и как. Черпал информацию с разных...

Как раздать интернет с Mac на другие устройства Любой iPhone или iPad можно «превратить» в точку доступа Wi-Fi — об этом, пожалуй, уже давно знают все. Но задумывались ли вы когда-нибудь, что ваш Mac тоже может раздавать интернет? И для этого даже не придётся скачивать сторонние приложения: macOS уже располагает вс...

За все время ученые расшифровали менее 1% данных Большого Андронного Коллайдера Большой Адронный Коллайдер — это одно из самых удивительных изобретений человечества, ответственное за открытие многочисленных субатомных частиц, включая неуловимый бозон Хиггса. И в последнее время новые данные намекают на новые открытия за пределами Стандартной моде...

E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...

«А вместо процессов у них там практики…» Такую фразу довольно часто можно услышать или прочитать в обсуждении новой версии ITIL® 4. Корректно ли это утверждение? Насколько «вместо»? Есть ли разница между процессами и практиками? Действительно, существенную часть объёма книги составляет раздел, в котором для тех, кт...

Как перенести файлы между Mac и Android Предположим, у вас есть MacBook или любой другой компьютер Mac и мобильный телефон Android, и вы хотите перенести файлы с MacBook на устройство Android. Если вы захотите использовать USB-кабель, вы не сможете передавать файлы с Mac на Android из-за несовместимости двух платф...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Как и зачем чистить кеш и данные приложений на Android У каждого Android-смартфона есть менеджер приложений, доступ к которому можно получить через меню настроек. Обычно он располагается в самом начале списка, хотя его местонахождение может немного отличаться в зависимости от устройства. Но как только вы добреетесь до него, зна...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Фишинговая атака на пользователей «Яндекса»: хакеры уводят почту и крадут деньги Пользователей почтового сервиса «Яндекса» атаковали хакеры, которые отправляют письма от имени «Яндекса» и Google.

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Все про работу в Интернете В последнее время заработок в интернете привлекает все больше людей, но, какую именно сферу деятельности выбрать и какие есть в них особенности знают, к сожалению не многие. Получить полезную и грамотную информацию можно на специальном портале «Интернет работа». Все что связ...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Купить качественные угги в интернет-магазине В холодное время года мы беспокоимся о тепле и комфорте. Однако, модные тенденции тоже никто не отменял. Зимой хочется выглядеть также стильно, как и в любое другое время года. Какую же обувь выбрать, чтобы она стала воплощением удобства и красоты. Конечно же, это угги. Наве...

Крупный выбор продукции в интернет-магазине тканей alltext.com.ua Если вы собираетесь создавать одежду или уже давно этим занимаетесь, то стоит подобрать качественное место для заказа материалов. Каждый интернет-магазин тканей имеет достаточно большой ассортимент, поэтому всегда есть что заказать. Тем не менее по части качества все сайты р...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

5 азов кибербезопасности: как защитить себя от хакерских атак В XXI веке почти у каждого в кармане есть устройство с выходом в интернет. Более того, количество личной информации, которую мы храним на смартфонах, планшетах и ноутбуках колоссально. Значительная ее часть является лакомым кусочком для различных мошенников. «Популярная меха...

Беты Apple живьем: мелочи, о которых не рассказали на презентации Официально новые версии операционных систем Apple появятся только через несколько месяцев, но бета-версии можно «пощупать» уже сейчас. Для этого нужен аккаунт разработчика, компьютер с iTunes, Xcode 11 beta и файлы прошивок: iOS 13, iPad OS 13, TV OS 13, Watch OS 6 и MacOS 1...

Лучшая компания IT продукции Компания AMS Software является одним из лидеров на рынке производителей IT продукции. Её программы пользуются большим успехом во всем мире. Большой ассортимент предлагаемой продукции позволяет каждому клиенту подобрать себе подходящий вариант программы для своей работы. Техн...

[Из песочницы] Расшифровка LUKS контейнера в момент загрузки системы Всем доброго дня, ночи! Этот пост будет полезен тем, кто используется шифрование данных LUKS и хочет производить decryptдешифровку дисков под Linux (Debian, Ubuntu) на стадии расшифровки root раздела. И такой информации в интернете я найти не смог. Совсем недавно с увеличен...

Как поместить свои фотографии на карту Google с помощью приложения для Android Ещё несколько лет назад смартфоны научились этому и теперь добавляют на каждую вашу фотографию метку местоположения, чтобы помочь определить, где она была сделана, что особенно полезно при просмотре старых фото и ностальгии по былым временам. Однако найти изображения, сняты...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Надежный, безопасный и универсальный бэкап для U2F Мне действительно нравится уровень безопасности, предоставляемый U2F, но вместе с безопасностью, необходимо продумать и план восстановления. Потеря доступа к своим самым важным аккаунтам, если с основным U2F токеном что-то случится — серьезная проблема. В то же время, хотело...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

[Перевод] Доступное объяснение алгоритма коллапса волновой функции Алгоритм коллапса волновой функции (Wavefunction Collapse Algorithm) учит компьютер импровизировать. На входе он получает архетипичные данные и создаёт процедурно генерируемые данные, похожие на исходные. (Источник) Чаще всего он используется для создания изображений, но ...

Как прикреплять файлы (фото, видео) к электронному письму (E-mail) на iPhone и iPad Даже не смотря на всю простоту операционной системы iOS, у новичков могут возникнуть проблемы с некоторыми аспектами. Одним из таких слабых мест стал файл-менеджмент, а если быть более точным — отправка файлов штатным почтовым клиентом. В этом материале мы расскажем как отпр...

Россияне стали чаще сталкиваться с угрозами безопасности в интернете Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ в марте 2019 г. Выросла доля россиян, которые сталкивались с различными угрозами информационной безопасности. Спам стал беспокоить большее количество россиян, пользующихся интернетом (...

Race condition в веб-приложениях TL;DR Большинство атакующих использовали ненадежные методы race condition, инструмент racepwn поможет это исправить Вася хочет перевести 100 долларов, которые есть у него на счету, Пете. Он переходит на вкладку переводов, вбивает Петин ник и в поле с количеством средств, ко...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Как защитить свой смартфон от воров Не имеет значения, как дорого стоит ваш смартфон. Будь то средне бюджетное устройство за 30000 рублей, дешевая «звонилка» или флагманский телефон ценой более 1000 долларов, потерять его в любом случае неприятно. А учитывая то, что на этом гаджете может находиться ...

Письма от социальных сетей: достаточно ли хороша ваша приватность? Две проблемы и их решение При использовании социальных сетей имеют место разнообразные проблемы, выходящие за рамки темы этой статьи. Но есть две проблемы, о которых обыкновенно забывают. Социальные сети периодически посылают своим пользователям письма о недавних событиях: публикациях друзей, ответах...

Хотите отремонтировать iPhone? Сделайте это бесплатно! Видов поломок iPhone, как известно, существует великое множество. Но одно дело, когда необходимо поменять только аккумулятор, и совсем другое — заменить чип памяти или стекло, которое разбилось при падении. Чем сложнее ремонт, тем дороже он обходится, но на этот раз у...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

Быстрая накрутка подписчиков в Инстаграм В последнее время деятельность в сети Инстаграм активно развивается и конкуренция возрастает. На рейтинг аккаунта влияет много показателей, но одним из самых главных является количество подписчиков. Самостоятельно обретать подписчиков можно очень долго, это займет не один ме...

Как посмотреть сохраненные пароли на iOS и macOS Обилие сайтов и онлайн-сервисов, которыми мы пользуемся каждый день, привели к необходимости использования менеджеров паролей, позволяющих не запоминать десятки, а иногда и сотни защитных комбинаций. С появлением в iOS встроенной «Связки ключей» жить стало проще, имея возмо...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

[Перевод] Почему люди не используют формальные методы? На Software Engineering Stack Exchange я увидел такой вопрос: «Что мешает широкому внедрению формальных методов?» Вопрос был закрыт как предвзятый, а большинство ответов представляли собой комментарии типа «Слишком дорого!!!» или «Сайт — это не самолёт!!!» В каком-то смысле ...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

Как защитить себя от слежки через Gmail на Android и в вебе Существует масса способов заполучить доступ к адресу электронной почты постороннего человека. Чаще всего для этого злоумышленники устраивают фишинговые атаки, провоцируя пользователей самих вводить учетные данные своих аккаунтов на поддельных страницах авторизации, подбираю...

Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Как быстро накрутить просмотры и подписчиков на Ютуб Сейчас социальные сети являются очень важным инструментом для любого бизнеса. Кроме это на сегодняшний день есть просто огромное количество блогеров, которые таким способом рассказывают о своей жизни и при этом зарабатывают средства. Для того чтобы ваш аккаунт в любой из ...

Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Как установить сервисы Google на смартфон от Huawei Отличная новость для всех, кто рассматривает к покупке смартфон от компании Huawei. Совсем недавно в сети появился новый инструмент, который поможет без особого труда всего за 10-15 минут установить сервисы Google даже на китайскую версию аппарата, а это, надо сказать, ощути...

[Из песочницы] Как продублировать цели из Яндекс.Метрики в Google Analytics Что делать, если вы настроили большое количество целей в Яндекс.Метрике через Google Tag Manager (GTM), и нужно срочно перенести эти цели в качестве событий в Google Analytics (GA)? Конечно, можно перенастроить каждый тег на параллельную отправку событий в GA и в Метрику, но...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Как остаться анонимным в интернете Конфиденциальность в современном мире, похоже, ушла в прошлое, тем более что интернет стал огромной частью нашей жизни. Тем не менее, еще не все потеряно из-за программного обеспечения, которое выпустили компании занимающиеся безопасностью в интернете. Есть определенные меры...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

4 причины, из-за которых Google Фото недотягивает до звания лучшей фотогалереи на Android Нет сомнений в том, что Google Фото является одним из лучших и самых мощных приложений в арсенале Google. Мало того, что оно использует возможности ИИ для организации и каталогизации ваших фотографий, оно также предоставляет своим пользователям неограниченное облачное храни...

Как установить файл APK на Android Робот-логотип Android машет рукой Каждый владелец устройства, работающего под управлением операционной системы Android, рано или поздно сталкивается с аббревиатурой APK. Что это такое? Зачем нужен этот файл на смартфоне или планшете? Какие возможности даёт его установка? Все...

Казино Император на сайте casino-imperator.name Свое начало азартные игры берут с далеких 90-х, когда часто на улицах можно было встретить вывеску «казино». В те времена даже в голову никому не могло прийти, что вскоре к этому слову будет добавлено «онлайн». Сегодня же все могут посетить официальный сайт казино Император:...

Люди поздно ложатся спать, потому что боятся смерти Подсознательно люди считают, что тратя меньше времени на сон, они дольше живут Практически все мы любим спать по утрам, но вот по вечерам ложиться спать никто не спешит. В материале про увеличение длительности сна у подростков мы упоминали, что молодые люди школьного возраст...

Как и зачем чистить кэш в Google Chrome на Android Кэш в Google Chrome Несмотря на то что мобильная версия Google Chrome, в отличие от настольной не перегружает процессор и не расходует всю доступную оперативку, назвать её экономичной довольно сложно. Даже в отсутствие расширений и тем, которые оказывают негативное влияние н...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

Цукерберг сообщил, что объединеняет Facebook, Instagram и WhatsApp «Мы собираемся создать лучшие условия для общения, какие сможем; люди хотят быстрый, простой, надежный и конфиденциальный обмен сообщениями» — сообщение Facebook. Совокупная аудитория сервисов компании по различным оценкам составляет до 3 миллиардов человек. Иными словами, о...

Ваш идеальный тестировщик Время от времени нам нужно найти тестировщика. Рамки поиска могут быть разными: срочно или нет, несколько или один, с определенными скиллами или просто адекватный джуниор. Вопросы сводятся к одному — как понять, что перед нами нужный человек? Здесь поможет очерк из психолог...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Как посмотреть даже скрытые от поиска файлы на Mac Как мы уже много раз говорили, Spotlight на Mac пользуется куда большей популярностью, чем его аналог на iOS-устройствах. В первую очередь, это связано с тем, что возможностей у Spotlight на Mac в разы больше, чем у своего младшего собрата. Но бывают ситуации, когда и его с...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Как перенести контакты с iPhone на Android Данное действие является полезной процедурой для владельцев iPhone, которые решили перейти на Android-смартфон, при этом необязательно переносить контакты ручным вводом, так как такой способ актуален лишь в случае, если контактов не более десяти. В связи с ростом популярнос...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Большой ассортимент оборудования для торговых сетей В наше время нет ни одного представителя торговли, который бы не беспокоился о том, чтобы именно его торговая площадка имела отличный вид и давала полное представление об ассортименте товара. Сегодня существует большое количество оборудования, которое поможет вам в выполнени...

Шифровальщик атаковал хостинг-провайдера SmarterASP.NET Хостинг-провайдера SmarterASP.NET атаковал шифровальщик. В результате инцидента пострадали как данные клиентов сервиса, так и собственные веб-ресурсы компании. Во вторник представители провайдера опубликовали сообщение, что основная часть файлов восстановлена, однако некотор...

Восстановить Instagram-аккаунт скоро можно будет и без танцев с бубном В отличие от других социальных сетей Instagram никогда не славился простой процедурой восстановления аккаунта в случае его «угона» злоумышленниками. Благо, представители компании думают о своих пользователях, хоть и не сразу, и поэтому решили упростить непростую процедуру, ...

[Из песочницы] Стратегии локализации контента Настройка локализации контента и, следовательно, настройка языка интерфейса продукта таким образом, чтобы правильный язык отображался для правильного пользователя, чрезвычайно важен для каждой цифровой платформы. Предпосылки и предварительные соображения Цифровые проекты, ...

Фишинг на Хеллоуин: как получить сладости без гадостей? Только с прошлого года количество попыток фишинга возросло на 40,9%. При этом каждый месяц создается 1,5 миллиона новых фишинговых сайтов. Их количество резко возрастает перед каждым праздником или значимым мероприятием, а значит, сейчас нужно быть особенно аккуратными.Что м...

Обзор сервиса для видеоконференций Proficonf - нужен только браузер Во времена дремучие и бородатые, без пяти столетий первобытные, наши предки использовали для видеоконференций Skype, тогда ещё не купленный Microsoft и закрывающийся, а не сворачивающийся, после нажатия кнопки "Закрыть". Сейчас времена элегантные, видеоконференции надёжные и...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

5 приложений для передачи файлов с компьютера на Android и обратно Довольно часто нам требуется передать файлы с наших мобильных устройств на компьютер и обратно. При разных обстоятельства мы используем для этого разные способы, и универсального, честно говоря, не существует. В этом материале мы рассмотрим несколько вариантов скинуть файлы...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

3 важные настройки безопасности для вашего Android-устройства Правильно организовать систему безопасности на вашем смартфоне — крайне важное дело. Ведь современные гаджеты хранят в себе массу конфиденциальной информации. И это не только фото или видео. Это данные кредитных карт, переписки и пароли от различных сервисов. Сегодня ...

Как найти смартфон, если его украли? Любой смартфон могут украсть. Но его можно вернуть. Ты выходишь из дома и идешь по своим делам. В какой-то момент, например, недалеко от работы ты хочешь кому-то позвонить, опускаешь руку в карман и ничего не находишь. Тебе кажется, что это ошибка и так не может быть. Ты лез...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Социальные сети избавились от фейковых аккаунтов Как известно, с каждым днем социальные сети использует все более широкий круг людей, и далеко не все делают это добросовестно. Довольно часто бывает так, что люди создают анкеты, используя при этом не просто чужие имена Сообщение Социальные сети избавились от фейковых аккау...

Где мы взяли флакон? Flowcon, или Флакон – методика управления, в том числе – задачами. Потоком, проектом, разработкой, рутинными функциями, регуляркой и т.д. Многие, узнав о методике и решениях на ее основе, задают вопросы – что да как, в чем суть, на основе каких «мировых практик» сделано, ка...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

5 правил безопасности для любителей онлайн игр За последние двадцать лет игровая индустрия превратилась из простого развлечения в прибыльный бизнес с миллиардными оборотами. А там, где есть деньги, появляются и мошенники. С какими угрозами могут встретиться любители онлайн игр и как себя обезопасить? 1 - Кейлоггеры Кейло...

Не быть, а казаться. Как Google делает вид, что защищает ваши данные Google позволяет вам удалить ваши данные, но это бессмысленно Личные данные не всегда имели такую ценность, как сейчас. Ещё несколько лет назад большинство пользователей не допускали даже мысли, что их частная информация может быть вообще на что-то потребна, однако сейчас ка...

Automator: Автоматическое сохранение вложений в приложении «Почта» Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

[Перевод] Иллюстрированное руководство по OAuth и OpenID Connect Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые с...

Горячие новости на портале АКЦЕНТЫ Информационный портал позволяет своим посетителям быть в курсе последних событий, происходящих в стране и в мире, в целом. Обзор новостей ведется круглосуточно и постоянно обновляется в течение дня. Одним из таких сайтов новостей является https://akcenty.com.ua/politics. Дан...

[Перевод] Часто задаваемые вопросы по SELinux (FAQ) Всем привет! Специально для студентов курса "Безопасность Linux" мы подготовили перевод официального FAQ проекта SELinux. Нам кажется, что данный перевод может быть полезен не только студентам, поэтому делимся им с вами. Мы попытались ответить на некоторые наиболее часто за...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

У пользователей Apple Card воруют деньги с карт. Что происходит? Титановая Apple Card — пожалуй, одна из самых красивых банковских карт в мире На прошлой неделе стало известно о первом случае мошенничества с Apple Card — титановую карту одного из пользователей «клонировали» и смогли совершить операцию с ее помощью. Это хорошее...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Что делать, если не работает Google Play Store Не работает Google Play Store? Не беда! Без Google Play Store сложно представить полноценное функционирование устройств под управлением Android, ведь все важные приложения и обновления для них можно скачать именно оттуда. Однако же порой случается так, что Play Store переста...

Майский «Урок цифры» научит школьников безопасности в интернете Основная цель ближайшего урока - объяснить школьникам, с какими угрозами они могут столкнуться в сети, какими могут быть последствия, а также обучить навыкам безопасного поведения в интернете. Особый акцент сделан на поведении в социальных сетях и онлайн-общении с друзьями. ...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

NILFS2 — пуленепробиваемая файловая система для /home Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовым редакторе. Если вы — хостер или владелец сайта, то, наверно...

Время высокой точности: как работать с долями секунды в MySQL и PHP Однажды я поймал себя на мысли, что при работе со временем в базах данных почти всегда использую время с точностью до секунды просто потому, что я к этому привык и что именно такой вариант описан в документации и огромном количестве примеров. Однако сейчас такой точности до...

Как сделать частичную копию iPhone и создать рингтон в одном приложении С этого года Apple прекратит поддержку iTunes в привычном для нас виде — в компании считают, что в эпоху беспроводных технологий и «облаков» полноценный инструмент для трансфера данных с iPhone на компьютер (и наоборот) по проводу просто не нужен. Доля правды, конечно...

Потери данных пользователями выросли на 30% за год В преддверии Международного дня бэкапа, который пройдет 31 марта, компания Acronis объявила, что согласно проведенному компанией опросу, 65% респондентов сообщили, что в прошлом году либо они сами, либо кто-либо из их родственников столкнулись с утратой данных в результате с...

Качаем 16GB торрент через планшет с 4GB свободного места Задача: Есть ПК без интернета но есть возможность перекинуть файл по USB. Есть планшет с интернетом с которого этот файл можно перекинуть. На планшет можно скачать нужный торрент но не достаточно свободного места. Файл в торренте один и большой. Путь к решению: Я запустил т...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Студия Happy Doze ищет бета-тестеров для динамичного мультиплеерного 2D-шутера mini PVP Осенью прошлого года на iOS вышел динамичный соревновательный платформер Planet Runners. У его разработчиков в портфолио есть еще один проект, BIT QUAKE, представляющий собой мультиплеерный шутер с видом сбоку. Анонсированная сегодня игра mini PVP – это смесь двух прошлых пр...

[Из песочницы] Структуры данных в Java. Полезные методы вспомогательных классов Привет, habr! Я Software Engineer в EPAM. Более 8 лет я работаю с legacy-кодом, написанном на языке Java (предвосхищая комментарии, отмечу, что понимание и терпимость к legacy началась задолго до EPAM, в заключении вы найдёте ответ, почему). Часто в работе я сталкивался с ...

Passper WinSenior: восстановление забытого пароля Windows без переустановки операционной системы Бывают моменты, когда вы не можете зайти на компьютер из-за банальной ошибки – забыли пароль. Или вам отдали тот же ноутбук, который оказался заблокированным. Ничего страшного! Есть решение от подобной неудачи и называется оно Passper WinSenior.Благодаря данной программе вы ...

[Из песочницы] Что нужно для разработки игр и кем реально является разработчик игр Большинство людей (нормальных), которые планируют заниматься программированием (как хобби или основной профессией) обычно задаются вопросами: «Что такое программирование?», «Зачем мне нужно программирование?», «Какой язык я буду учить?», «Что я получу в итоге?». Таким был и...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

Связывание аккаунтов: риски и рекомендации Связывание разных аккаунтов пользователя друг с другом ведет к тому, что маркетинговой компании становится проще сопоставлять профили и создавать потребительское досье; авторитарным властям – идентифицировать анонимного блогера; злонамеренному хакеру – «взламывать» аккаунты...

[Из песочницы] Способы сегментации точек в Point Clouds Введение Некоторое время назад мне потребовалось решить задачу сегментации точек в Point Cloud (облака точек — данные, полученные с лидаров). Пример данных и решаемой задачи: Поиски общего обзора существующих методов оказались неуспешными, поэтому пришлось собирать информац...

Как удалить себя из Интернета? Перечисляем различные способы залечь на дно Учитывая последние скандалы с утечками личных данных пользователей социальных сетей и облачных сервисов, тема удаления информации о себе из сети становится актуальной. Процесс этот не так прост, поэтому несколько советов о том, как запустить его, окажутся нелишними. Что сле...

Как переустановить macOS используя Internet Recovery Почему многие пользователи при выборе компьютера отдают предпочтение Mac? Ответ очевиден: это надежность, безопасность, простота использования и высокая стабильность работы. Последние версии macOS настолько отточены, что пользователи почти не встречаются с программными ошиб...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

MacX MediaTrans — быстрый перенос файлов между iOS и Mac Уже много лет фанаты Apple не могут смириться с запутанным и не всегда логичным интерфейсом iTunes. Многие просто мирятся с этим фактом и привыкают пользоваться приложением. Но есть категория людей, которые ищут лучшее решение для каждого сценария использования связки iOS+Ma...

Запуск SAP GUI из браузера Эту статью я сначала написал в свой блог, чтобы потом опять не искать и не вспоминать, но поскольку блог никто не читает, то этой информацией захотелось поделиться со всеми, вдруг кому пригодиться. Во время работы над идеей сервиса по сбросу пароля в системах SAP R/3 возник...

Принцип Брета Виктора: «Творцам нужна мгновенная связь с тем, что они создают» Это одно из лучших выступлений, которое я встречал. Хоть про эту презентацию уже писали на Хабре и переводили 6 лет назад, я решил её красиво оформить и ещё раз обратить на неё внимание. Она того стоит. Брет Виктор: Я просто хочу рассказать вам о том, как прожить свою жиз...

Как и зачем нужно удалять метаданные фотографий, снятых на iPhone Стремление Apple обеспечить безопасность своих пользователей, — это лишь необходимый минимум, которого явно недостаточно, чтобы каждый из нас мог чувствовать себя по-настоящему защищенным. Но приблизиться к этому можно, если не возлагать ответственность за это на Тима...

Игры на реальные деньги в казино Вулкан На данный момент уже не является новостью тот факт, что с появлением сети интернет люди начали проводить своё свободное время и отдыхать с помощью компьютера. Здесь каждый человек может подобрать для себя определённый вид развлечений, соответствующий своему вкусу, характеру ...

Как установить iOS 13 без профиля разработчика и аккаунта разработчика Вчера вечером компания Apple провела презентацию, в ходе которой представила iOS 13. Обновление, вопреки слухам, получило значительное количество нововведений, важнейшим из которых является обновленный дизайн и темная тема. Неудивительно, что многие сразу захотели установит...

В Twitter грядет чистка Социальная сеть Twitter находится на пороге глобальной чистки. Первые шаги к этому сделаны. Компания начала рассылать письма владельцам неактивных учетных записей с предложением войти в систему до 11 декабря. Если это условие не будет соблюдено в срок — учетная запись ...

Почта Mail.ru представила новое мобильное приложение Для современных интернет-сервисов мобильное приложение становится основным интерфейсом, которым на ежедневной основе пользуется большинство аудитории. Мобильная аудитория Почты Mail.ru превысила аудиторию web-версии ещё в 2018 году. На данный момент почти 60% владельцев ящик...

Apple FAQ: Энциклопедия знаний В конце каждого года принято подводить итоги года уходящего. Мы тоже решили это сделать, но немного в нестандартной форме. Специально для вас мы подготовили страницу, на которой собрали самые популярные вопросы, которые вы нам задавали в течение года. Вопросы собирались из ...

[Перевод] Тёмная сторона поискового маркетинга: как и зачем Google собирает нашу личную информацию Когда какого-нибудь ленивого журналиста осаждают мрачные предчувствия по поводу Алексы от Amazon или Google Home, он пишет что-то в духе: «Даже Оруэлл не мог предвидеть, что мы сами пригласим Большого Брата к себе домой». При этом он упускает один важный момент: виртуальные ...

Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...

Ватиканские умные четки eRosary оказались небезопасны Исследователи нашли уязвимости в IoT-четках, которые ранее представили разработчики Ватикана. Создатели продукта не защитили пользовательские аккаунты от стороннего вмешательства и оставили злоумышленникам доступ к частной информации. Умные четки eRosary поступили в продажу ...

Всё, что нужно знать про приложение FaceApp Единственный вариант, что вы не слышали о приложении FaceApp или не видели состарившиеся физиономии своих друзей возможен только в том случае, если вы избегали интернета последние пару недель. Приложение существует уже достаточно давно, но именно в эти несколько дней количе...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Приложения, которые помогут вам ничего не забыть + Лайфхак В современном ритме жизни у каждого из нас куча дел и встреч, которые необходимо держать в голове или записывать в ежедневник для того, чтобы ничего не забыть. Но зачем «марать бумагу», тем более, если вы можете забыть место, в котором вы записали важную информаци...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 2 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Почему нельзя проверять свой пароль на взлом в Google и на специальных сайтах Лучше сразу придумать сложный пароль и не пытаться найти совпадения с ним в Google или на других ресурсах. Это может быть опасно Существует масса способов подобрать надёжный пароль для учётной записи. Одни для этого используют менеджеры паролей, которые автоматически генерир...

Стратегия продукта и стратегия организации — как они связаны между собой Иван Подобед, Director of Game Platform в Awem, рассказал о стратегии с точки зрения системной инженерии. Будет полезно всем, кто хочет разобраться в базовых понятиях построения стратегии продукта и организации. Я часто сталкивался с понятием «стратегия» во время карьеры ар...

Как выполнить 70 задач за день: жизнь в таск-трекерах — хорошая жизнь Систематически вести задачи я пытался, наверное, раз 20-25. И каждая попытка срывалась, как теперь я понимаю, по двум причинам. Во-первых, для того, чтобы выделять время ведению задач, нужно понять — зачем это делается. Ты начинаешь вести задачи, тратить на это время, дел...

Как печатать документы с Android-смартфона или планшета Большинство Android смартфонов в настоящее время настолько мощные, что как правило могут смело заменить персональный компьютер. Серфинг веб-сайтов в интернете, просмотр видео, прослушивание музыки, общение с интересными людьми и так далее. Но что делать, если вам вдруг треб...

[Перевод] Unity: отрисовываем множество полосок здоровья за один drawcall Недавно мне нужно было решить задачу, достаточно распространённую во многих играх с видом сверху: рендерить на экране целую кучу полосок здоровья врагов. Примерно вот так: Очевидно, что я хотел сделать это как можно эффективнее, желательно за один вызов отрисовки. Как обыч...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon! Похоже на то, что 90% и...

Хранение, резервное копирование и каталогизация фотографий Тут периодически пишут посты про то, как хранят и бэкапят свои фотографии — ну и просто файлы. В последнем таком посте написал достаточно длинный комментарий, немного подумал и решил всё же развернуть его в пост. Тем более, что несколько поменял метод бэкапа в облако, может ...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Как заблокировать определенные приложения на Android-смартфоне Скрываем личные данные от посторонних глаз Иногда было бы неплохо иметь возможность заблокировать некоторые приложения, которые могут содержать ваши персональные данные. Зачем? Ну, например, если вы передаете телефон своему знакомому, чтобы показать фотографию. Или, скажем, ...

Как обезопасить свои письма, пользуясь Gmail Вы когда-нибудь задумались о том, что происходит с вашими электронными письмами после их отправки? Когда ваши электронные письма содержат личную или конфиденциальную информацию, вам, вероятно, не хотелось бы, чтобы они были кем-то перехвачены, распечатаны, пересланы или про...

[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...

Лучшие средства от клопов Больших хлопот доставляют людям насекомые паразиты, в особенности такие как – клопы. Эти вредители доставляли большой вред и опасность во времена Второй Мировой войны. Несмотря на тщательную борьбу с ними и применение разнообразных препаратов для их уничтожения, результат бы...

Как смотреть видео с Android на компьютере Иногда бывают случаи, когда на вашем Android-устройстве хранится какой-нибудь фильм или сериал, но вы хотите посмотреть его на большом экране. При таком сценарии первым в голову, вероятно, приходит компьютер, ведь в наше время он есть почти у каждого, а иногда это единствен...

Инструкция: Слияние аккаунтов в Fortnite - как это делается? Для большинства игроков в Fortnite появление их любимой игры на других платформах, мобильных и Switch, означает определённого рода проблемы. Далеко не все из них захотят оказаться внутри без своих любимых скина и внешности. Поэтому новость о том, что студия Epic наконец созд...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

[Перевод] Дизайн низкополигональных персонажей Персонаж — это личность. Без истории нет индивидуальности. Каждый хороший персонаж начинается с истории, а дизайн персонажа должен рассказать эту историю. В своей предыдущей статье How To Make Low Poly Look Good я говорил, что главная цель низкополигонального (low poly) ди...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 5 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Не работает Инстаграм? Вот что нужно делать Инстаграм является одной из самых популярных социальных сетей в мире, а поэтому, когда она, вдруг, перестаёт работать, у некоторых пользователей даже прихватывает сердце. Как правило, серверы у Инстаграм, довольно надежны, но случится может всякое. Именно для тех неудачных ...

Когда почта доставляет: боремся с потерями push-уведомлений в iOS Со стороны пользователя почтовый клиент — приложение нехитрое. Разработчики Яндекс.Почты даже шутят, что в приложении всего три экрана: список писем; отправка письма; экран about. Но очень много интересного происходит под капотом. Как многие мобильные приложения, Почта испо...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Как получить быстрый доступ к веб-приложениям iCloud из Chrome За что многие пользователи так любят Google Chrome, что готовы ради него отказываться от не в пример более экономичного и быстрого Safari? Конечно, за расширения, которым Google даже посвятила отдельный магазин. Благодаря расширениям можно существенно расширить функциональн...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

Фильтр топливный cummins В интернете сегодня можно приобрести абсолютно всё что только необходимо, независимо от пожеланий и нужд каждого конкретного человека. Это касается всего, начиная от продуктов питания и бытовой техники, и заканчивая разнообразным оборудованием, сложными запчастями. В данном ...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

Расширяем возможности UObject в Unreal Engine 4 Всем привет! Меня зовут Александр, я уже более 5 лет работаю с Unreal Engine, и почти все это время — с сетевыми проектами. Поскольку сетевые проекты отличаются своими требованиями к разработке и производительности, нередко необходимо работать с более простыми объектами, та...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Почему Google Assistant включается случайно и записывает ваши разговоры Google Assistant включается случайно, потому что Google хочет сделать его удобнее Несмотря на то что Google постоянно обвиняют в тайном сборе данных о пользователях, она, в отличие от Apple, не пытается скрыть ту информацию, которую ей удалось собрать. Именно поэтому в настр...

Как найти потерянный Android-смартфон Переживаете, что можете потерять ваш смартфон или, что еще хуже, его украдут? Успокойтесь и поскорее настройте специальную систему отслеживания до того, как произойдёт какая-либо из вышеописанных ситуаций. Лучше всего система сработает, если ваш телефон будет подключен к се...

Как сбросить забытый пароль от учетной записи Mac Представьте — вы забыли пароль от своего компьютера Mac, на котором хранятся важные файлы и документы. Согласитесь, довольно неприятная ситуация. Однако решение этой проблемы всё же есть, и для этого нужно всего лишь сбросить установленный пароль. Сразу скажем, что дл...

Переводчик Google используют для маскировки фишинговых атак Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями переводчика Google для лучшей маскировки на мобильных устройствах.

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Как запустить Android-приложения на компьютере Несмотря на то, что большинство программ без проблем запускается на Android-смартфонах, многие пользователи задаются вопросом: как эмулировать мобильные приложения на ПК. Существует не мало программ и пошаговых руководств того, как это сделать. Но мы хотели бы разобрать оди...

Mailinator: как пользоваться почтой без паролей Мы много говорили о том, как внимательно нужно относиться к своим паролям. Но в этой статье речь пойдет о сервисе, где нет ни логинов, ни паролей. На Mailinator ваше письмо могут прочитать абсолютно все. А у вас есть доступ к чужой электронной почте. Зачем же он нужен? M...

Как запретить iPhone отслеживать часто посещаемые места Несмотря на то что Apple действительно старается свести к минимуму объемы информации, которыми с ней делятся пользователи, кое-что компания все-таки о нас знает. Например, наши iPhone на постоянной основе отслеживают наше местоположение, обновляют полученные данные, анализи...

Размышления о красоте и коде Думаю, у каждого разработчика рано или поздно возникают в голове мысли о том, что код нужно писать определенным образом. Почему фреймворк этого автора так прост в использовании, и погружение в него проходит так быстро? Почему данный кусок кода кажется мне ужасным? В этот мом...

Google решила добавить в Chrome отдельный раздел с играми. Зачем? Динозавр Дино из Google Chrome Помните игру про чёрно-белого динозаврика, бегущего через препятствия, которая появляется в Chrome при отсутствии подключения к интернету? Практика показывает, что многие не прочь позалипать в этом раннере даже при наличии соединения, но не име...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

WinX DVD Ripper Platinum: конвертируем DVD в файлы для iPhone, iPad, Android Мне кажется, что лет через 10 название DVD будет настолько же забытым, насколько сейчас забыты Floppy-диски или кассетные плееры. Всё-таки во времена поголовного распространения Интернета, диски, даже Blu-Ray, теряют актуальность каждую секунду, верно? Вроде бы да, но не сов...

5 причин, почему на Android такие убогие приложения Приложений в Google Play больше, но они не приносят деньги Android обходит iOS по занимаемой доле рынка, а с недавнего времени обходит и по количеству приложений в виртуальном магазине. Но количество не всегда равно качеству — вы и сами можете в этом убедиться, если уй...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Отличное решение вашей скуки — Вулкан 24 казино Если вы любите покер и знаете, как него играть, то одним из лучших мест, где вы сможете провести время за игровым столом в компании разных соперников и не только получить удовольствие от самого процесса, но и при этом ещё и денег заработать, и сумма может быть самая разная –...

[Перевод] Указатели сложны, или Что хранится в байте? Привет, Хабр! Представляю вашему вниманию перевод статьи "Pointers Are Complicated, or: What's in a Byte?" авторства Ralf Jung. Этим летом я снова работаю над Rust фуллтайм, и я снова буду работать (помимо прочих вещей) над "моделью памяти" для Rust/MIR. Однако, прежде чем я...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Режим внешнего диска в Mac. Что это и для чего это нужно Даже опытные пользователи далеко не всегда знают о всех скрытых возможностях компьютеров Mac и macOS. Одной из таких неочевидных функций является режим «внешнего диска». Осталось лишь разобраться, что это за функция, для чего нужна, и выяснить реальные сценарии применения. ...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Apple выпустила macOS 10.15 Catalina. Что нового macOS 10.15 Catalina Несмотря на то что раньше Apple предпочитала выпускать новые версии всех своих операционных систем в один день, со временем эта традиция начала забываться, пока вовсе не сошла на нет. Видимо, это связано с тем, что каждая платформа требует особенного под...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Как ускорить разжатие LZ4 в ClickHouse При выполнении запросов в ClickHouse можно обратить внимание, что в профайлере на одном из первых мест часто видна функция LZ_decompress_fast. Почему так происходит? Этот вопрос стал поводом для целого исследования по выбору лучшего алгоритма разжатия. Здесь я публикую иссле...

Простой способ восстановить удаленные файлы с телефона Согласитесь, сегодня практически у каждого есть в вооружении свой смартфон, планшет и другое мобильное устройство, которое периодически чистится от ненужных файлов. Однако порой происходят ситуации, когда необходимый файл был случайно удален, и его срочно необходимо восстано...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

Почему при волнении «горят» щеки и уши? Краснея, наш организм показывает сигнал о том, что мы очень хотим понравиться собеседнику. Главное здесь — не переусердствовать Пожалуй, каждому из нас известно ощущение пылающего лица. Все мы хотя бы раз в своей жизни были влюблены, пристыжены или сильно разгневаны. Именно ...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

Как запретить сброс Apple ID вводом код-пароля на iOS Наш материал о существенном недостатке (я бы назвал его passcodegate) в системе безопасности iOS, который позволяет получить доступ к ключевым данным, вызвал противоречивую реакцию наших читателей. Одни не смогли либо понять сущность уязвимости, либо разобраться в том, как ...

Что такое смарт-папки и для чего они нужны Немногие знают, но в macOS есть такая полезная функция как смарт-папки. Несмотря на название, это не папка в привычном понимании слова. Это скорее организация файлов по заданным критериям. На самом деле, изучив в полной мере возможности смарт-папок, вы сможете сделать свою ...

Что такое Zen Mode на OnePlus 7 Pro и почему он должен быть в каждом смартфоне Смартфоны вызывают привыкание, и хотя зависимость от современных мобильных гаджетов — это не то, что можно лечить с медицинской точки зрения, уже давно стало понятно, что человечество достигло точки, когда смартфоны (и технологии в целом) настолько укоренились в нашей...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

Как поделиться файлами через iCloud Drive на iOS и macOS В iOS 11 Apple представила новое приложение «Файлы». Эта инициатива была призвана упростить взаимодействие с файлами и документами на устройстве. И как показала практика, программа оказалась действительно востребованной — особенно на планшетных компьютерах iPad Pro. К...

Как скрыть файлы, фото и видео на Android Согласитесь, не всеми файлами, которые находятся на вашем смартфоне, вы бы хотели поделиться с другими. И дело даже не в интимных фотографиях или запрещенных видео. У человека всегда должно быть личное пространство. И даже если вы не даете свой смартфон никому в руки, лишня...

Ежедневный скрам – бесполезная потеря времени? Довольно часто на начальном этапе работы с разными командами приходится сталкиваться с сопротивлением по отношению к ежедневным собраниям. Разработчики не видят ценности в ежедневном стоянии у доски, зачастую им кажется, что это время стоит потратить на что-то более ценное...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Как Иван метрики DevOps делал. Начало Однажды Ивана позвали на совещание, чтобы обсудить метрики DevOps. Каждый участник подготовил к встрече перечень неких метрики, которые на его взгляд, стоило бы реализовать. Слушая доклады Иван попытался подсчитать сколько метрик было предложено: 5,10, опять 10, и еще окол...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные? Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

Как решить проблему со случайными касаниями краев дисплея в Galaxy S10, S10+ и других моделях Пожалуй, самая главная проблема смартфонов с покатыми по краям дисплеями – случайные нажатия. Так, если вы случайно дотронетесь до изогнутых краев дисплея Galaxy S10 или Galaxy S10+, несмотря на то что Samsung борется с этим уже несколько поколений своих устройств, велика в...

Команда Firefox выпустила для своих пользователей менеджер паролей Lockbox Вчера, 26 марта, команда разработчиков браузера Firefox представила новый продукт под названием Firefox Lockbox — менеджер паролей для мобильный устройств. Согласно странице FAQ проекта, сейчас доступна только версия для iOS, но «в ближайшее время появится и вариант для ус...

Пример разбора C++ кода с помощью libclang на Python На одном личном проекте на C++ мне потребовалось получать информацию о типах объектов во время выполнения приложения. В C++ есть встроенный механизм Run-Time Type Information (RTTI), и конечно же первая мысль была использовать именно его, но я решил написать свою реализацию,...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

[Перевод] Генератор подземелий на основе узлов графа В этом посте я опишу алгоритм процедурной генерации уровней двухмерного подземелья с заранее заданной структурой. В первой части будет представлено общее описание, а во второй — реализация алгоритма. Введение Алгоритм был написан как часть работы на получение степени бакал...

[Из песочницы] Процесс компиляции программ на C++ Цель данной статьи: В данной статье я хочу рассказать о том, как происходит компиляция программ, написанных на языке C++, и описать каждый этап компиляции. Я не преследую цель рассказать обо всем подробно в деталях, а только дать общее видение. Также данная статья — это необ...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Нахождение объектов на картинках Мы занимаемся закупкой трафика из Adwords (рекламная площадка от Google). Одна из регулярных задач в этой области – создание новых баннеров. Тесты показывают, что баннеры теряют эффективность с течением времени, так как пользователи привыкают к баннеру; меняются сезоны и тре...

7 шагов к эффективной SMM-стратегии Что нужно сделать, чтобы не просто присутствовать в соцсетях, а находить там единомышленников? Необходима качественная стратегия: не случайные лайки, а настоящая поддержка от пользователей, не просто «Новости фонда», а действительно важные события, которые захочется пережит...

Вебинар «Как прогнозировать зоны роста и риски в маркетинге на основе данных» Вопросы прогнозирования в маркетинге не теряют своей актуальности, а их точность остается залогом успеха директора по маркетингу. Что сделать, чтобы выполнить план? Что мешает выполнить план? Какие есть риски? Как не терять контроль над д...

Упрощаем написание резюме разработчика Проблема Каждый раз, когда приходит время искать работу, кандидат садится обновлять резюме, и попутно смотрит более опытным взглядом на свой прошлый опыт. И все переписывает, снова и снова. И каждый раз думает, что найдет вакансию мечты, а дальше станет уже настолько опытным...

Пользователи пожаловались на странный баг iOS Пользователи жалуются на то, что их пароли передаются на устройства их родственников. Но баг ли это? iOS 13 сложно назвать самым стабильным обновлением из тех, что когда-либо выпускала Apple. Кажется, даже iOS 9, которая до сих пор считается одной из наиболее проблемных верс...

Нужна ли система безопасности для дома? Согласитесь, современные технологии развиваются невероятными темпами и буквально каждый день на свет появляется огромное количество интересных решений, которые действительно необходимы для человека, и одной из важных составляющих является обустройство системы безопасности в ...

Как выиграть в автоматы Джойказино В Интернет сети существует большое разнообразие игровых порталов, но далеко не все они предлагают на самом деле качественные услуги. Свой выбор стоит остановить на виртуальном игровом клубе Джойказино. Это самое надежное и известное казино, которое уже много лет осуществляет...

Что такое eSIM и почему это будущее смартфонов Обычные СИМ-кары постепенно уходят в прошлое Мобильные телефоны, что лежат в наших карманах, за последние 30 лет изменились кардинально. Из огромных «кирпичей» они превратились в практически полноценные миникомпьютеры. Однако есть один элемент, который практически ...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

Вулкан Удачи играть прямо сейчас Можно ли зарабатывать в казино? На этот вопрос легче всего ответить только тем людям, которые уже пытались играть. Но и здесь есть свои нюансы. Некоторые играли на действительно плохих сайтах, и даже не подозревали об этом. Да, такое тоже возможно, и если вы считаете, что п...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Как скачать книги из iBooks на Mac Загружаем все нужные книги В 2013 году Apple добавила в macOS прекрасный инструмент для чтения книг, журналов и заметок — iBooks. Приложение довольно быстро приобрело популярность — во многом благодаря тесной интеграции в экосистему Apple. Если вы активный пользо...

Проблемы по кредиту? Обратитесь к правильному адвокату Согласитесь, любой человек может попасть в неловкую ситуацию, которая связан с вашим кредитом, и причин тому может быть огромное количество. Однако многие люди ничего не делают для того, чтобы защитить себя от наглых банков, которые выдвигают и заставляют выполнять лишь их у...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

[Перевод] Я самый большой скупердяй в инди-разработке игр Скриншот из Queen's Wish. Учтите, что я использую игровой арт, который мне нравится. Это необходимо, потому что потом придётся смотреть на него годами, и я не хочу сойти с ума. Неделю назад я опубликовал в блоге пост «Почему все мои игры выглядят так отстойно» (оригинал). ...

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Пользователи Git пострадали от вымогателей Вымогатели атаковали сотни пользователей Git, угрожая уничтожить код в репозиториях, если разработчики не заплатят выкуп. По мнению экспертов, причиной взлома стало ненадежное хранение паролей. О проблеме стало известно из поста на Reddit, где пользователь под ником youxufkh...

[Перевод] Выбираем правильную структуру данных в Swift И снова здравствуйте. Прежде чем уйти на выходные хотим поделиться с вами переводом материала, который был подготовлен специально для базового курса «iOS-разработчик». Решить, какую структуру данных использовать для представления заданного набора значений, часто бывает на...

[Перевод] Создание игры для Game Boy, часть 2 Несколько недель назад я решила поработать над игрой для Game Boy, создание которой доставило мне большое удовольствие. Её рабочее название «Aqua and Ashes». Игра имеет открытые исходники и выложена на GitHub. Предыдущая часть статьи находится здесь. Фантастические спрайты...

Почему производители смартфонов нацелены на индийский рынок? Можно заметить, что в последнее время производители всё больше внимания уделяют индийскому рынку. OnePlus, например, считается лучшим премиальным брендом в Индии, чем компания безусловно гордиться. «Но есть ли чему гордиться, ведь в Индии в основном используют кнопочны...

Samsung Galaxy Fold начнут продавать на следующей неделе Некоторое время назад, когда смартфон Samsung Galaxy Fold вновь пообещали вернуть в продажу, пользователи не особо верили словам производителя. Ведь гаджет уже не один раз пытались отправить в релиз и каждый раз сталкивались с серьезными проблемами в конструкции. Теперь же в...

QVD файлы — что внутри QlikView и его младший брат QlikSense — замечательные BI инструменты, достаточно популярные у нас в стране и "за рубежом". Очень часто эти системы сохраняют "промежуточные" результаты своей работы — данные, которые визуализируют их "дашборды" — в так называемые "QVD файлы". ...

Что такое формат .ics, и как поделиться своим календарем? Файл .ics – универсальный формат календарей. Он используется в таких сервисах, как Mozilla Sunbird, Google Calendar, Microsoft Outlook, Apple iCal. Формат .ics позволяет пользователям публиковать и обмениваться данными календаря онлайн и рассылать по email. Другие пользоват...

От чего не защитит режим инкогнито в браузере Режим инкогнито — лучший друг скучающего на работе человека, хитрого ребенка и очень неопытного хакера. Этот режим есть в любом популярном браузере, и именно благодаря ему мы можем одновременно заходить в несколько аккаунтов почты или соцсетей. Но насколько приватен режим ин...

Портал AndroProblem решает все проблемы с гаджетами Владельцы телефонов системы Android не редко сталкиваются с разными проблемами в виде поломок или невыполнения заданных задач. Решить их порой самостоятельно сложно, поэтому приходится обращаться за помощью в сервисные центры. Довольно часто на решение таких проблем уходи не...

Новейший эксперимент доказал, что квантовые послания можно передавать гораздо быстрее классических Квантовые компьютеры все еще остаются мечтой, но эпоха квантовых коммуникаций уже наступила. Новый эксперимент, проведенный в Париже, впервые показал, что квантовое сообщение превосходит классические методы передачи информации. «Мы первыми продемонстрировали квантовый перев...

Михаил Басистов: «В Instagram уже есть вся аудитория, которая вам нужна» В российском сегменте Instagram насчитывается почти 24 миллиона авторов, которые опубликовали хотя бы одно сообщение в месяц. О том, как выйти на свою аудиторию и привлечь ее внимание с помощью конкурсов, рассказал Михаил Басистов, коммерческий директор студи...

[Перевод] Big O Примечание. Сокращенный перевод, скорее пересказ своими словами. UPD: как отметили в комментариях, примеры не идеальны. Автор не ищет лучшее решение задачи, его цель объяснить сложность алгоритмов «на пальцах». Big O нотация нужна для описания сложности алгоритмов. Для этог...

Как старые смартфоны Nexus превращают в устройства для защищенной связи Android-смартфоны лучше поддаются защите, чем iPhone Безопасность никогда не были коньком Android. Несмотря на обновления с исправлениями уязвимостей, которые Google выпускает каждый месяц, они не сильно меняют ситуацию. Во-первых, потому что доходят патчи всё равно не до вс...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

Безопасность продукции Apple снова под вопросом Apple Card, по мнению купертинского гиганта, предлагает не только различные бонусы, но и дополнительную защиту. В частности, номер карты, который на самой карте не указан, не хранится ни на серверах Apple, ни на самом устройстве. При этом карты Apple Card не защищены о...

Профессиональный подбор персонала Если вы хоть когда-нибудь интересовались вопросам развития бизнеса и его успеха, то наверняка должны были заметить, что огромное значение в развитии любого дела играют люди, которые им занимаются. Именно поэтому, человек, который ведет собственный бизнес, должен подобрать де...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Как записать видео с экрана Неважно, пользуетесь ли вы смартфоном на iOS или Android, компьютером на macOS или на Windows, необходимость записать видео с происходящим на экране может возникнуть у каждого. Как это сделать? ...

Новая социальная сеть для поиска друзей и общения по интересам Одна из самых привлекательных фишек в интернете — социальные сети. В них проводят время и стар, и млад. У каждой есть какие-то особенности, но если вы обжились в старых и хочется чего-то новенького, то пожалуйста… Социальная сеть и одновременно сайт для знакомств, поиска др...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

Как узнать, какие приложения сильно расходуют интернет Почти каждое приложение на вашем смартфоне, скорее всего, регулярно использует какое-то количество данных. Некоторые приложения делают это при запуске и пока вы работаете с ними, но другие делаю это самостоятельно и в фоне, а вы об этом даже не догадываетесь. Порой приложен...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Microsoft объединяет свои мобильные офисные приложения в одно Microsoft предлагает пакет программ «все в одном» Компания Microsoft известна, в первую очередь, своей настольной операционной системой Windows, а также весьма популярным офисным пакетом приложений (ставшим, фактически, стандартом де-факто в индустрии) в лице прило...

Сэмплирование и точность вычислений Ряд моих коллег сталкиваются с проблемой, что для расчета какой-то метрики, например, коэффициента конверсии, приходится кверить всю базу данных. Или нужно провести детальное исследование по каждому клиенту, где клиентов миллионы. Такого рода квери могут работать довольно до...

Смотрим фильмы с комфортом С развитием интернета необходимость в загрузке фильмов просто пропала — зачем тратить на это время и место на устройстве, если можно зайти на HD-VIDEOBOX и посмотреть необходимый фильм в онлайне? Это гораздо удобнее, чем загружать фильм из интернета или смотреть контент чере...

Все о правильном написании текстов В интернете есть огромное количество информации, которая может нам пригодиться в разных случаях жизни. Все люди, которые так или иначе связаны с созданием какого-то контента, обязательно используют интернет для поиска свежих идей, а также для поиска интересных статей и замет...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

Google и Apple уже доказали, что деньгами все решить не получится Говорят, деньги правят миром, и сегодня это кажется правдивее, чем когда-либо. Прямо сейчас мы наблюдаем концентрацию финансовых ресурсов, как никогда раньше. Нефтяные компании бледнеют по сравнению с технологическими гигантами, поскольку данные стали более ценным ресурсом,...

Bob Casino — клуб для вас В современном мире нередко человек истощается морально даже больше, чем физически. И чаще всего нежелание что-то делать или куда-то идти связанно именно с усталостью душевной. Поэтому обязательно нужно отвлекаться. К примеру, прогуляться. А если погода не позволяет этого сде...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

Личный опыт. Как мы подключали международную телефонию: сравнение 6 виртуальных АТС Не так давно я столкнулся с необходимостью выбора виртуальной АТС. В бизнесе моей компании произошли кое-какие изменения: появились новые услуги, в том числе направленные не только на сегмент b2b, но и на b2c. А с появлением частных клиентов оказалось и что многие люди по-...

Клавиша уменьшения громкости Android-смартфона теперь может служить ключом безопасности для вашего аккаунта Google Компания Google выпустила обновление системы аутентификации для пользователей операционной системы Android. Теперь смартфоны, на которые установлена операционная система Android 7.0 Nougat и новее можно использовать в качестве физического ключа безопасности для подтверж...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

[Из песочницы] Правильный редизайн сайта — пошаговый алгоритм, основные вопросы и нюансы Дизайн — работа творческая, поэтому не всегда результат работы можно предугадать и не всегда он может нас устроить. Поэтому главное, составить грамотное и понятное ТЗ. Интернет изменяется буквально каждый день, поэтому всегда необходимо следить за актуальностью и удобством ...

Список лучших провайдеров столицы Сегодня нет ни одного человека, который бы не понимал, что надежная и стабильная интернет-связь прямой путь к успеху, хорошему настроению и благосостоянию. На просторах мировой сети содержится информация, что помогает получать актуальную информацию из разных уголков, анализи...

Zone Z 1.2.0.8 “Zone Z” — это многопользовательская ролевая онлайн-игра о выживании. После Судного дня смертоносная чума расползлась по земле, и теперь орды зомби угрожают уничтожить останки прежнего мира. Ты — один из немногочисленных выживших, и ты должен продержаться в этом кошмаре. ...

Ученые выяснили, как стволовые клетки «понимают», в какую клетку им нужно превратиться Стволовые клетки таят в себе массу интересного Про то, что стволовые клетки — это очень уникальные живые механизмы, способные превращаться в любые другие клетки (а впоследствии и формировать органы) все мы знаем достаточно давно. Но вот как именно эти самые стволовые к...

Пользуетесь ли вы Always On Display? Когда мы только начинаем думать о покупке телефона, одним из важных критериев становится качество дисплея и его технология. Главное, с чем часто сталкиваются владельцы смартфонов при взаимодействии с ними — это дисплей, поэтому от того, насколько качественным он будет...

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

Илон Маск заявил, что Neuralink поможет вылечить аутизм и шизофрению Проект Neuralink выглядит все интереснее Генеральный директор Tesla и SpaceX, а также знаменитый популяризатор науки Илон Маск, занимается не только разработками в сфере освоения космоса и электромобилями. Есть у него и не менее захватывающие дух проекты. Один из таких ̵...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

[Перевод] Автоматизированный подход к регрессионному тестированию Здравствуйте, дорогие читатели. Сегодняшний материал мы хотели бы приурочить к запуску курса "Python QA Engineer". Предвещая возможные вопросы, предупреждаем, что в статье нет ни слова о Python, но все же мы считаем этот материал полезным для тестировщиков, поэтому и решили ...

Apple ответила на самые популярные вопросы о Siri Siri вас прослушивает и от этого никуда не деться В борьбе за клиента каждый производитель стремится доказать, что его подход к обслуживанию отличается от других. Одни завлекают людей лояльными условиями поддержки, другие – развёрнутой экосистемой, а третьи — гарантией...

Intel выпускает накопитель Optane H10, объединяющий 3D XPoint и флеш-память Ещё в январе этого года компания Intel анонсировала весьма необычный твердотельный накопитель Optane H10, который выделяется тем, что объединяет в себе 3D XPoint и память 3D QLC NAND. Теперь же Intel объявила о выпуске данного устройства, а также поделилась подробностями о н...

Услада для ушей: как выбрать домашнюю акустическую систему Когда встроенные в телевизор динамики уже не доставляют удовольствия или колонки вашей аудиосистемы перестали радовать и хочется чего-то получше, настало самое время присмотреться к домашней акустике. ...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

Онлайн казино Вулкан зеркало Играть и выигрывать – это цель и желание каждого азартного игрока, который умеет зарабатывать в казино Вулкан. Важно знать о наличии актуального зеркала, поэтому вы можете найти казино Вулкан зеркало тут: http://online-vulcan-games.com/zerkalo Но научиться и тоже начать зара...

Павел Дуров призвал всех отказаться от WhatsApp как можно скорее Обеспечить абсолютную безопасность в современном мире практически невозможно. Уже никого не удивишь тем, что наши перемещения, история поисковых запросов и голосовых команд в обязательном порядке собираются и используются рекламодателями. Тем не менее, многие по-прежнему ве...

[Перевод] Радикальные советы о том, как меньше зависать в телефоне Начав использовать эти принципы, я наконец вернул себе собственную жизнь Он лежит в кармане. Лежит на столе. Ждет вас в подстаканнике машины. Вам хочется использовать его. Давайте, возьмите его и облегчите скуку или дискомфорт. Можно даже просто листать заголовки новостей...

В России создан телефон с квантовым шифрованием за 30 миллионов рублей Крупным финансовым компаниям и спецслужбам крайне важна сохранность конфиденциальной информации, поэтому все каналы передачи данных должны быть надежно защищены. В Китае для этого активно используется технология квантового шифрования — в 2017 году стране удалось провести за...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

7 важных настроек, которые нужно изменить после покупки нового смартфона Покупка нового смартфона — это всегда событие. Особенно, если вы перешли от одного производителя гаджетов к другому. Вы получите, зачастую, новый интерфейс и новые интересные функции. При этом каждый смартфон имеет свою оболочку, разобраться в которой непросто. Однако...

Разработка программ для центрального процессора Redd на примере доступа к ПЛИС В прошлой статье я сказал, что нам пора переходить к потоковым протоколам. Но начав подготовку рассказа о них, я понял, что сам плаваю в одной очень важной теме. Как уже отмечалось, у меня с Линуксом достаточно своеобразные отношения. В общем, я понял, что сам не могу создат...

Подробно о том, как играть в Auto Chess, Dota Underlords и Chess Rush Dota Auto Chess стремительно ворвалась на мобильный рынок после того, как стала популярной на ПК. С тех пор на iOS и Android также вышли Dota Underlords, Chess Rush и плеяда игр поменьше. Но именно эти три проекта можно считать основными представителями жанра, и именно на их...

Купить домен по лучшей цене Самые разные технологии в последнее время стремительно развиваются.  Так, например, компания «Fozzy» предоставляет самые лучшие услуги в хостинг-индустрии. Пропускная способность сети холдинга составляет более 4 терабит, что достаточно много. Среди клиентов компании разные п...

Windows 10 19H1: авторизация при помощи мобильного телефона Microsoft пытается всячески отговорить пользователей использовать стандартные пароли, и по возможности перевести всех на альтернативные методы авторизации, в том числе и на биометрические. Понятное дело, что не у всех есть устройства с поддержкой технологии Windows Hello, гд...

С этим приложением можно быстро и безопасно одалживать деньги у друзей и знакомых На сегодняшний день существует немало способов перевода нужной суммы денег другому человеку – обратиться в отделение банка, воспользоваться платёжным терминалом или интернет-банком. Иногда нам бывает необходимо поделиться деньгами с родственниками или одолжить другу, купить...

Интернетом на работе часто пользуются в личных целях Таковы результаты опроса , который служба исследований HeadHunter проводила с 30 января по 10 февраля 2019 года на hh.ru. В нем приняло участие 6444 российских соискателя.Опрос показал, что 84% респондентов используют интернет в личных целях несколько раз в день, ещё 8% - од...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Что делать, если потерял Android-смартфон? Всегда неприятно что-то терять. Но, кажется, нет ничего хуже, чем потерять смартфон, который для большинства пользователей является полноценным инструментом для решения множества повседневных задач, и связь с внешним миром – только одна из них. Однако даже если это случилос...

Как быстро обработать видео с камеры (+конкурс) Мы живем в такое время, когда видео стало едва ли не более ценным, чем текст. Вокруг нас происходит масса всего интересного, и мы хотим поделиться с миром своим видением происходящего. Вот только простые видео никому не интересны, и сначала их надо обработать. Расскажем, ка...

Как очистить оперативную память на Android-смартфоне Освободив оперативную память, вы заставите смартфон работать быстрее Большинство устройств среднего и высокого ценового диапазона, выпущенные за последние пару лет, имеют в районе 4 гигабайт оперативной памяти. Если, конечно, мы не будем принимать во внимание флагманы вроде ...

Google добавила в Gmail для Android поддержку динамических сообщений В Gmail на Android появилась поддержка динамических сообщений. Это произошло спустя почти полгода после веб-версии Gmail, в отличие от Chrome или Google Play, обновляется довольно редко. Да и чего там обновлять, если его основное предназначение состоит только в том, чтобы пр...

Что делать, если камера смартфона не фокусируется Если вы читаете это, то, скорее всего, ваш смартфон уже не раз в самый неподходящий момент съемки, вдруг, отказывался фокусироваться. Эта неприятность может коснуться как основной, так и сефли-камеры, но хуже всего, если этой проблеме подверглись обе камеры. Даже в этом слу...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Вдвое меньше Huawei P30 Pro. Huawei выпустит крошечный складной смартфон Исполнительный директор Huawei Юй Чэндун (Yu Chengdong) в ходе свежего интервью затронул тему сгибающихся смартфонов, заявив, что через два года половина флагманских смартфонов Huawei могут быть складными. Кроме того, он подтвердил, что он с огромным удовольствием испол...

Розыгрыш Sigma mobile X-Style S3500 sKai - умного телефона на KaiOS Пришло время очередного конкурса на сайте Root Nation! Приз нашего текущего розыгрыша - умный телефон Sigma mobile X-Style S3500 sKai на KaiOS. Присоединяйтесь! ❤️ Благодарим бренд Sigma Mobile за предоставленный телефон! Зачем нужен кнопочный телефон в 2019-м...

Камера в смартфонах Google Pixel и Samsung может тайно шпионить за пользователями Камера вашего смартфона может устанавливать за вами слежку, пусть и не без посторонней помощи Android – одна из немногих — если вообще не единственная – операционных систем, чей недостаток обратился в преимущество. Благодаря несовершенствам платформы Google может кажды...

Оригинальная косметика для мужчин по выгодным ценам Современный мужчина использует в уходе за своим телом необходимые для этого косметические средства. Большое разнообразие данного вида товаров можно приобрести в Украине на сайте «Свiт Краси». Данный интернет з магазин специализируется на продаже качественной и оригинальной к...

Полезные советы по использованию Outlook на Android Outlook на Android имеет множество полезных и нужных функций В 2014 году Microsoft приобрела популярное мобильное приложение электронной почты Acompli. Для усиления позиций на рынке почтовых приложений, компания Microsoft произвела ребрендинг программы, выпустив на ее основе...

[Перевод] Провоцирование сбоев браузера при помощи поведенческого фаззинга В этой статье я расскажу вам, как я использовал фаззинг, чтобы найти несколько сбоев в Firefox. Обычно целью фаззинга является нахождение сбоя, указывающего на повреждение памяти, но моя цель заключается в другом: я хочу обнаружить неожиданную реакцию браузера. Это могут б...

Запись экрана на Mac. Всё, что нужно знать Время от времени пользователи Mac могут столкнуться с необходимостью записать экран: например, чтобы создать обучающий ролик, поделиться информацией или же записать важный видеозвонок. Возможности macOS позволяют успешно выполнять эти задачи. И для этого даже не придётся ск...

Высококачественное масло в кпп Качественное масло для автомобиля играет очень важную роль, ведь от него будет зависеть то, насколько все механизмы будут работать корректно, и насколько часто вам придётся менять ту или иную жидкость. В данном случае, если вас интересует масло в кпп, то приобрести необходим...

6 советов по измерению удовлетворенности пользователей Часто проводится много дискуссий о том, что измерять при оценке  службы поддержки ИТ и управления ИТ-услугами. В книгах ITIL предлагают множество всевозможных параметров: ключевые показатели эффективности (KPIs), критические факторы успеха (CSF) — так много, что л...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Как управлять и оценивать пользовательский опыт в IT Service Desk Служба поддержки ИТ и другие службы поддержки бизнес-групп используют показатели, ориентированные на внутреннюю производительность, больше, чем многие могут подумать. Эти показатели важны и остаются актуальными, но они не дают никакого представления о пользовательском опыте....

«Теоретические болячки»: Эксперт рассказал о слабых местах подержанной Toyota Camry Данные проблемы наблюдаются далеко не у всех «Камрюх», но знать о них всё-таки стоит. По крайней мере, в этом убежден обзорщик Евгений Рублев, который на примере старенькой Toyota Camry 40 решил рассказать о том, с чем может столкнуться каждый водитель, который пожелает ста...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Как быстро отсортировать файлы по папкам на Mac Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз, создав простую службу, которая позволит в два счёта отсортировать файл...

Не заменимый помощник в Microsoft Office Word Большинство пользователей ПК сталкиваются с проблемами во время работы в программе Ворд, так как в разных её версиях алгоритмы работы могут быть различны. Наиболее часто пользователи сталкиваются с такой проблемой, как включить линейку в Ворде. Порой изучить все правила поль...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Одно из лучших приложений для занятия фитнесом с iPhone Она уже подготовилась к новому сезону Спорт и фитнес в последнее время становятся все более модным видом времяпрепровождения у молодых людей. Но следить за собой на самом деле актуально в любом взрасте — вон, например, Тим Кук каждый день в 5 утра отправляется на трени...

«Лаборатория Касперского»: каждый десятый россиянин пострадал от телефонных мошенников Треть наших сограждан сталкивались с телефонным мошенничеством, но почти никто не обращался в полицию, свидетельствует опрос, проведенный по заказу компании. Почти каждый десятый россиянин (около 9%) терял значительную для себя сумму денег из-за телефонного мошенничества,...

Какое приложение на Android вы используете для видеозвонков? Мир не так давно шагнул в эру видеосвязи. Я не буду здесь расписывать, как мы пришли от писем к факсу, затем стационарным телефонам, а там уже и к голосовым вызовам с помощью мобильных телефонов и, наконец, видеозвонкам. Но вы только вдумайтесь в это. Разве можно было раньш...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Формула для корейского, или распознаем хангыль быстро, легко и без ошибок На сегодняшний день сделать распознавание корейских символов может любой студент, прослушавший курс по нейросетям. Дайте ему выборку и компьютер с видеокартой, и через некоторое время он принесёт вам сеть, которая будет распознавать корейские символы почти без ошибок. Но та...

Что такое DevOps Определение DevOps очень сложное, поэтому приходится каждый раз запускать дискуссию об этом заново. Только на Хабре тысяча публикаций на эту тему. Но если вы это читаете, то наверняка знаете, что такое DevOps. Потому что я — нет. Привет, меня зовут Александр Титов (@osminog)...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Мониторинг производительности запросов PostgreSQL. Часть 1 — репортинг Инженер — в переводе с латыни — вдохновенный. Инженер может всё. (с) Р.Дизель. Эпиграфы. Или история о том, зачем администратору баз данных вспоминать свое программистское прошлое. Предисловие Все имена изменены. Совпадения случайны. Материал представляет собой исключител...

Как поставить обновление Windows 10 May 2019 Update на свой компьютер прямо сейчас Если в последнюю минуту Microsoft не найдёт никаких ошибок, 21 мая стартовало распространение обновления Windows 10 May 2019 Update (1903). Это уже седьмое подобное крупное обновление системы Windows 10 для совместимых компьютеров и планшетов. Здесь будет ряд усовершенствова...

Как сделать личную визитку Начнем с того, кому может понадобиться визитка. Что же, на самом деле — практически каждому, кто хоть чем-нибудь занимается и достаточно часто сталкивается с необходимостью поделиться своими контактными данными. Согласитесь, гораздо удобнее и солиднее дать человеку...

Рекламные листовки — эффективный способ увеличения продаж! Как заинтересовать читателей рекламными листовками? Большинство выбрасывают их сразу же, едва прочитав содержимое. Креативный подход поможет разработать листовки, которые будут читать с интересом. Необходимо придерживаться следующих правил: Материал должен быть познаватель...

Письмо химика 3D печатнику. Растворители для пластмасс и защита от них DIY посвящается... Одним из наиболее часто задаваемых вопросов в моей консультационной практике являются вопросы связанные с растворением/склейкой пластмасс с помощью всевозможных органических растворителей. В последнее время произошел настоящий всплеск интереса к химии выс...

Как записать входящий или исходящий звонок на Android-смартфоне Согласитесь, иногда случается так, что вам может потребоваться записать телефонный разговор. Причем для этого вам вовсе не обязательно быть журналистом, которые часто берут интервью для своих репортажей, или же выводить на чистую воду мошенников. Это может потребоваться и д...

Квантовые процессы оказывают влияние на сознание Могут ли квантовые процессы оказывать влияние на сознание человека? Происхождение сознания всегда было загадкой для ученых и философов, каждый из которых пытался найти свое логическое решение этому вечному вопросу. Хотя некоторые нейробиологические исследования все же смогли...

Как перенести данные с iPhone на Android (и наоборот) в один клик Нас часто спрашивают, как перенести данные с одного смартфона на другой. И ладно, если это два iPhone, но что если нужно провернуть такое с Android? В свое время я часто сталкивался с потребностью объединить данные на двух iPhone, когда один телефон был рабочим, а второй &#...

Зубы в народ Приветствую всех!Написав предыдущий Пост, я получил приличную обратную связь - многие выразили желание попробовать попечатать челюсти на FDM. И тогда я подумал, что надо сделать открытую ссылку для всех желающих. Собственно, вот ОНА. В этом же посте я решил рассказать, почем...

Владелец криптовалютной биржи умер и унес с собой тайну на 200 миллионов долларов У биржи, торгующей цифровыми активами, Quadriga CX появилась проблема на 200 миллионов долларов без очевидного решения — и эта история в который раз подчеркивает неопределенный статус криптовалютных бирж без должного регулирования. Дело в том, что биржа не может получить до...

Владельцы AirPods массово теряют наушники в метро. Что происходит? Шутки о том, что для наушников AirPods придется докупать резиночку наподобие той, что привязывают мамы к варежкам рассеянных детишек, появились в Сети сразу же после анонса новых наушников Apple. И действительно — с потерей одного из наушников сталкиваются многие поль...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Как очистить сайт от вирусов Сейчас в интернете есть не только большое количество информации, но и такое же число вирусов. Они могут предоставлять действительную опасность для вашего устройства. Заразить его можно очень просто, это может произойти после перехода на любой сайт или скачивание с него любых...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

Как общаться онлайн по работе и не выгореть Возможности онлайн общения можно использовать на благо себе и клиенту, а можно и выгореть, всегда оставаясь на связи. Психолог и руководитель психологической службы для сотрудников и волонтеров благотворительных организаций «Вдох» Ольга Сорина специально для Теплицы рас...

Кто исповедует датаизм, и как роботы стали священниками Данные стали новой нефтью, а затем превратились в объект поклонения. Это бесконечный и неисчерпаемый ресурс. Люди обменивают персональные сведения на товары и услуги, а корпорации зарабатывают миллиарды, используя личную информацию потенциальных клиентов. Кто исповедует дат...

WinX MediaTrans — как переместить фото с iPhone на компьютер без iTunes Когда перед покупателем встает выбор между iPhone, iPad и планшетами и смартфонами на операционной системе Android, зачастую он выбирает именно последние, поскольку не хочет быть привязанным к iTunes и вообще устанавливать эту программу на свой компьютер (если это, конечно,...

Где купить сигнальный кабель 4х0 22 Для того чтобы установить сигнализацию или систему видеонаблюдения, следует использовать специальный кабель. Он сможет обеспечить правильную работу всех систем. Наилучшим вариантом для такого монтаж станет сигнальный кабель 4х0 22. В том случае, если прокладывать его один...

Замена SMS для Android от Google оказалась опасной RCS-сообщения — удобны, бесплатны, но небезопасны Думаю, каждый пользователь, даже не погружённый в тематику Android, знает, что главной проблемой операционной системы Google является фрагментация. Практика показывает, что мало кто по-настоящему понимает, что именно он...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Управление обдувом радиатора экструдера TEVO Black Widow Сегодня я расскажу про то, каким способом и куда можно подключить вентилятор обдува радиатора, а заодно отвечу на такие вопросыКуда подключать вентилятор обдува радиатора?Он всегда должен работать?Как-то можно снизить его шум?На какой вентилятор его можно заменить?Также в ст...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

Как делиться паролем Wi-Fi при помощи QR-кода в Android 10 Если ваш смартфон работает под управлением Android 10 (также известной как Android Q), тогда вы можете очень быстро поделиться своей сетью Wi-Fi с друзьями, используя старый добрый QR-код. Смартфон того, с кем вы делитесь Wi-Fi не должен работать под управлением новейшей ве...

Эксперт нашел способ прочитать письма пользователей macOS Исследователь Боб Джендлер (Bob Gendler) нашел способ прочесть зашифрованные электронные письма пользователей macOS. Как выяснил эксперт, они хранятся в виде простого текста в одном из файлов, который использует Siri. Джендлер наткнулся на уязвимость, когда пытался разобрать...

Помощь любителям продвинутых компьютерных игр Никто не станет спорить с тем, что повсеместное использование компьютерной техники принесло в нашу жизнь огромное количество революционных изменений. Сегодня миллионы пользователей по всему миру используют свои гаджеты не только для выполнения работы или учебных заданий, но ...

[Из песочницы] PHP: Как разобрать сложный XML-файл и не утонуть в собственном коде Доброе время суток! Сфера применения XML-формата достаточно обширна. Наряду с CSV, JSON и другими, XML — один из самых распространенных способов представить данные для обмена между различными сервисами, программами и сайтами. В качестве примера можно привести формат Commerc...

Какие проекты имеет смысл начинать и что нужно промышленности от ИТ сейчас Одна из главных задач ИТ сейчас в производственном секторе — уменьшить количество аварий. Что сейчас меняется на производствах? Один из самых важных вопросов сейчас — это нулевая смертность. Потери персонала происходят по двум основным причинам: несоблюдение техники безопа...

Как мы разрабатываем документацию в открытом проекте Embox Добрый день. Являясь одним из разработчиков открытого проекта Embox, я часто слышал (в последнее время слишком часто) о том, что проект интересный, но поскольку документации нет, его невозможно использовать. Мы отвечали, что документация в каком-то виде есть, что мы всегда ...

Какие приложения установлены на моём смартфоне Данная тема довольно популярна в сети Интернет, поэтому написать материал о приложениях, которые установлены на моём смартфоне, был просто обязан. Скажу сразу, в игры не играю, поэтому из установленных только PUBG. Для многих смартфон – это просто средство для совершения зв...

Большой выбор точечных светильников Каждый человек хочет иметь не просто уютный, стильный и удобный дом или квартиру, но и максимально комфортное место при любых условиях и в любом настроении. Стоит отметить, чтобы подчеркнуть стиль и дизайн любого помещения помогает правильное освещение. Это и понятно, ведь с...

Время не ждет: чем Windows 10 Timeline может быть полезен криминалисту При расследовании инцидентов и вирусных атак для реконструкции событий, происходивших в компьютере пользователя, криминалисты часто используют различные виды таймлайна. Как правило, таймлайн представляет собой огромный текстовый файл или таблицу, в которой в хронологическо...

Как передать файлы с Android-устройства на Mac. Все способы Передаем файлы с Android на Mac На сегодняшний день люди пользуются самыми разными платформами в различных их сочетаниях — iOS, Windows, Android, MacOS. У большинства из нас есть практически все гаджеты, работающие на перечисленных операционных системах. И не всегда &#...

[Из песочницы] План подготовки к собеседованию на позицию Java разработчика Каждый раз, готовясь к собеседованиям на позицию «Java разработчик», я понимаю, что мне бы очень помог конкретный план подготовки. Поэтому все свои записи, накопившиеся в ходе прохождения собеседований, было решено структурировать и опубликовать. Надеюсь, кому-то этот план б...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

Как строить, развертывать и тестировать Waves RIDE dApp Здравствуйте! В статье я покажу, как написать и запустить на ноде Waves обычный dApp. Рассмотрим необходимые инструменты, методы и пример разработки. Схема разработки dApps и обычных приложений почти не отличается: Пишем код Пишем автоматизированное тестирование Запуска...

[Перевод] Почему мы перенесли серверы в Исландию Примечание переводчика. Simple Analytics — сервис аналитики для веб-сайтов, ориентированный на приватность (в некотором роде противоположность Google Analytics) Как основатель Simple Analytics, я всегда помнил о важности доверия и прозрачности для наших клиентов. Мы несём о...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

Какой кабель выбрать для зарядки смартфона? Красивый фиолетовый кабель от Huawei P30 Pro Когда вы покупаете смартфон, в комплекте с ним в 99% случаев идет кабель. Уже после этого в ходе эксплуатации иногда приходится заменить его. Кому-то нужен второй кабель ”на работу”, кто-то потерял свой кабель, кто-то сломал или п...

Качественное продвижение, раскрутка и оптимизация сайтов по выгодным ценам Ни для кого не секрет, что качество сайта напрямую влияет на успешность бизнеса. Разумеется, успех является понятием комплексным и зависит он от множества различных факторов, но наличие и качество сайта компании имеет достаточно большое влияние на развитие и процветание бизн...

11 сочетаний клавиш, чтобы быстро работать с Finder Мы продолжаем знакомиться ближе с нашими Mac и превращать работу с компьютером в песню, которая играет без заминок. Мы уже познакомились с терминалом и выучили комбинации клавиш. Что в наших Mac есть еще, что мы используем каждый день? Думаю, это Finder, работу с которым то...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Как Android-смартфон поможет улучшить качество сна Казалось бы, что может быть проще того, чтобы лечь и поспать? Однако же наверняка вы не раз замечали, что вроде бы и легли спать вовремя, но с утра чувствуете себя разбитым. К тому же, неоднократно сообщалось (в том числе и на нашем сайте) о том, что исользование гаджетов п...

Выбираем накопитель WD под определённые задачи С развитием технологий увеличивается и «вес» контента. Лет десять назад мы загружали из интернета фильмы по 1,4 ГБ и считали, что это много, а сейчас фильм в разрешении FullHD занимает на диске 10-15 ГБ и это никого не удивляет. Если же говорить про ААА-игры или 4К-контент, ...

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

[Перевод] Подготовка к Spring Professional Certification. Часть 1: «Контейнер, IoC, бины» Доброго времени суток, Хабр. Сегодня я решил представить вам перевод цикла статей для подготовки к Spring Professional Certification. Это перевод только первой статьи, если он зайдет аудитории, я продолжу выпуск переводов.   Зачем я это делаю, ведь уже есть куча профильных...

Сокращённые ссылки могут быть опасными Сервисы сокращения URL стали довольно популярными. Часто их используют и компании. Последние при этом не пользуются общеизвестными сервисами, такими как bit.ly, а регистрируют домен со своим брендом для сокращения ссылок.Чаще всего для этой цели регистрируются домены в зонах...

Огромный выбор оборудования для IT сферы В наше время нет ни одной маленькой и большой компании, частного лица, что не пользовался бы информацией из всемирной сети. Вне зависимости от наших желаний, деятельность множества организаций зависит от получения актуальной информации. Обеспечения постоянного доступа в инте...

Ремонт квартиры под ключ с соблюдением сроков: stroyhouse.od.ua Заказывая ремонт квартир под ключ вы можете получить отменный результат в кратчайшие сроки. Казалось бы, это невозможно, но если работать с профессионалами, то все реально. Компания stroyhouse.od.ua предоставит вам такую возможность и вы получите необходимый результат в коро...

Почему стоит сделать выбор в пользу Азино 777? Игровые слоты, расположенные на площадках виртуальных заведений, стали популярными среди любителей азарта. В особенности востребовано Азино 777, которое регулярно привлекает новых клиентов на свой сайт. Данное заведение предлагает своим клиентам комфортные условия игрового п...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

[Из песочницы] Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer». DisclaimerДанная ...

Тим Кук объяснил, почему iPhone отстает от Android-флагманов Уступки, на которые пошла Apple, чтобы заключить мировое соглашение с Qualcomm, имели под собой вполне четкое основание. Целью компании было получить лучшие в мире 5G-модемы для iPhone, которые в противном случае могли остаться без поддержки сетей пятого поколения как миним...

Что важнее при кластеризации – интент запроса, или пересечения по ТОПам? Пример Вопрос пользователя: Есть информационный ключ (например «маска с репейным маслом против выпадения волос») При кластеризации мне его нужно распределить в одну из групп «репейная маска для волос» или «маска против выпадения волос» Если смотреть по топу, то пересечение по трем ...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Электрички Москвы (и не только): спасибо тем, кто помогал в этом году Электричка слева — Аэроэкспресс — теперь тоже добавлена в приложение. В день расписание у нас просматривают 600 тысяч человек, поэтому каждое маленькое изменение имеет эффект большого масштаба. Я хочу немного отчитаться о том, что мы добавили в приложение электричек по п...

Лицо российского софта. Или немного статистики из Единого реестра российских программ для ЭВМ и БД Многие из тех, кто работает с государственными заказчиками или непосредственно в государственных структурах, наверняка сталкивались с Единым реестром российского программного обеспечения для электронных вычислительных машин и баз данных. Реестр создан на основании широкого и...

Почему превращение Windows 10 19H2 в Service Pack действительно имеет смысл Теперь, когда Microsoft дорабатывает обновление Windows 10 May 2019 Update, которое планируется выпустить для производственных устройств в конце этого месяца, инсайдеры готовятся к следующему функциональному обновлению для Windows 10, которое планируется выйти уже этой осень...

Зловреды близко: «Игра престолов» стала самым «вирусным» сериалом К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав статистику скачивания вредоносных файлов, которые предлагались пользователям под видом эпизодов востребованных телешоу в течение последних двух лет. Наиболее "вирусным" закономерно...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

[Перевод] Что я понял о построении бизнеса, семь лет проработав в Airbnb В 2012 году, вскоре после того, как Airbnb купили наш стартап, я услышал, как один из основателей компании (Джо Геббиа) давал указания дизайнеру, которому нужно было изменить оформление главной страницы: «Сделай то, чего в Интернете никогда раньше не было». Хорошо помню, к...

Лучшая букмекерская контора ПариМатч Любителей спортивных игр насчитываются миллионы, и каждый из них является азартным по своей натуре человеком. Многие спортивные болельщики предпочитают болеть за свою команду не только ради интереса, ведь на победе любимых команд или игроков можно еще и зарабатывать деньги. ...

Huawei FreeBuds Lite: дешевые AirPods или сомнительная альтернатива? В последнее время мы много говорим про наушники. В этот раз мы решили сравнить между собой AirPods и Huawei FreeBuds Lite. Тем более, нас об этом ни раз спрашивали наши читатели. В первую очередь, стоит отметить, что AirPods и FreeBuds Lite — это совершенно разные ти...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Советы по GWENT: The Witcher Card Game - с чего начать? GWENT: The Witcher Card Game не так давно появилась на iOS, и ею сразу же заинтересовалось множество поклонников карточных баттлеров. И неудивительно, ведь GWENT - это легендарная игра из The Witcher 3. В этом кратком гайде мы расскажем вам, с чего начать свои карточные с...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Раскрутка и продвижение на Youtube Интернет, в частности социальные сети, позволяют на сегодняшний день многим людям по всему миру зарабатывать онлайн. Кто-то открывает свой интернет магазин, а кто то развивает аккаунт в Ютуб, в любом случае, мало просто завести страничку. Для того, чтобы зарабатывать достойн...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

Проверенные WooCommerce темы для успешных продаж Интернет магазины сейчас являются очень востребованными среди покупателей. Это отличный способ совершать покупки и при этом сэкономить значительное количество времени. Так как на такие онлайн ресурсах оформлять заказы можно любое время и месте. Одним из главных условий являе...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

Подключение платы Melzi V2.05 к Arduino IDE С целью заливки новой прошивки (Marlin 1.1.9) в плату Melzi V 2.05 решил подключить ее к Arduino IDE. Дело это нехитрое. Скачиваем последнюю на данный момент версию с официального сайта (1.8.9): https://www.arduino.cc/en/Main/Donate (если не хотим платить – нажимаем JUST DO...

Как проверить электронную почту на взлом с помощью Telegram-бота Вам когда-нибудь приходилось сталкиваться со взломом своей электронной почты? Если да, то, скорее всего, вы узнавали об этом уже после того, как злоумышленник как-то ей воспользовался. К примеру, у меня таким образом «угнали» мой аккаунт Apple ID и даже заблокировали привяз...

За год жертвы кибермошенничества в США потеряли $2,7 млрд По данным Центра приема жалоб на интернет-преступления (IC3), работающего под эгидой ФБР, в 2018 году потери от действий злоумышленников в Сети составили более $2,7 млрд. Об этом свидетельствуют более 350 тыс. заявлений о мошенничестве, принятых к рассмотрению. Ежедневно в п...

[Перевод] С++, определен ли тип: предварительное декларирование нужных объектов В прошлый раз, мы использовали SFINAE, чтобы понять, есть ли у типа определение, и мы использовали это в сочетании с if constexpr и универсальными лямбда-выражениями, чтобы код мог использовать тип, если он определен, при этом все еще принимаясь компилятором (и отбрасываясь)...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Windows 10 блокирует некоторых пользователей от обновления или загрузки ОС Что сейчас произошло? На данный момент значительная часть пользователей Windows 10 не может обновить Windows 10, обновить Защитник Windows, загрузить или запустить определенные приложения Microsoft из Магазина или загрузить и установить новую копию Windows. К счастью, пробле...

Обзор приложения iMyFone AnyRecover: простое и быстрое восстановление утерянных файлов Сегодня цифровая информация играет важнейшую роль в жизни каждого из нас. Но в жизни случается все, что угодно, поэтому нужно быть начеку и готовиться к худшему. Программа iMyFone AnyRecover предназначена для восстановления потерянных и удаленных файлов и является прямым кон...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)