Социальные сети Рунета
Четверг, 25 апреля 2024

Процессоры Ryzen 3000 могут оказаться дороже, чем предсказывали ранние утечки Очередную утечку допустил магазин BIZGRAM ASIA. Утечка это или же "утечка" решать вам.

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

DeviceLock® DLP вошел в мировой список DLP-решений Российская система предотвращения утечек данных DeviceLock® DLP вошла в мировой список DLP-решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных, подготовленный аналитическим агентством Forrester Research в рамках отчета «Now Tech: D...

Git изнутри и на практике Умение работать внутри системы контроля версий — навык, который требуется каждому программисту. Зачастую может показаться, что закапываться в Git и разбираться в его внутренностях — лишняя потеря времени и основные задачи можно решить через базовый набор команд. Команде App...

Mastercard потеряла данные десятков тысяч клиентов По сведениям издания Chip Online, злоумышленники могли получить доступ к почти 90 тыс. клиентов. В частности, в файле содержалась информация с именами клиентов, адресами их электронной почты, а также данными кредитных карт и в ряде случаев даже номерами телефонов. Отмечается...

Выбираем систему видеонаблюдения: облачная vs локальная с Интернетом Видеонаблюдение стало коммодити и уже давно широко применяется в бизнесе и в личных целях, однако клиенты часто не разбирается во всех нюансах отрасли, предпочитая довериться экспертам в монтажных организациях. Боль нарастающего конфликта между клиентами и специалистами ...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

MasterCard допустила утечку клиентских данных В начале этой недели IT-специалисты MasterCard обнаружили следы взлома. Это следует из документа, направленного платежной системой регулирующему органу Бельгии.

Пять студентов и три распределённых key-value хранилища Или как мы писали клиентскую C++ библиотеку для ZooKeeper, etcd и Consul KV В мире распределённых систем существует ряд типовых задач: хранение информации о составе кластера, управление конфигурацией узлов, детекция сбойных узлов, выбор лидера и другие. Для решения этих зада...

От пул-реквеста до релиза. Доклад Яндекс.Такси В релизном цикле сервиса есть критически важный период — с момента, когда новая версия подготовлена, до момента, когда она становится доступна пользователям. Действия команды между этими двумя контрольными точками должны быть единообразны от релиза к релизу и, по возможности...

Как добавить настраиваемую папку с недавними файлами в Dock Не так давно мы рассказывали о такой полезной опции, как смарт-папки. Но сегодня мы пойдем дальше и закрепим знания на практике — создав настраиваемую папку с недавними файлами. Сразу скажем, что для этого не нужны специфические знания — с этой задачей справится любой...

[Из песочницы] Первое, что нужно сделать запуская проект на Django Приветствую сообщество, встала передо мной задача написать социальную сеть. А коль скоро язык программирования, которым я более-менее владею — это Python, я выбрал фреймворк Django для реализации проекта. Чтобы не тратить время на написание HTML шаблонов и CSS стилей, эти фа...

Стратегический эквалайзер Система поддержки принятия решений в реальном времени. Ничего круче на свете еще не было. Сегодня – чисто практический инструмент для тех, у кого много задач и есть возможность выбирать, в каком порядке их решать. Если вы находитесь в ситуации, когда порядок задач опреде...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Утечка данных покупателей магазинов re:Store, Samsung, Sony Centre, Nike, LEGO и Street Beat На прошлой неделе издание Коммерсантъ сообщило, что «базы клиентов Street Beat и Sony Centre оказались в открытом доступе», но на самом деле все гораздо хуже, чем написано в статье. Подробный технический разбор данной утечки я уже делал у себя в Telegram-канале, поэтому ту...

Как выбрать оперативную память: разбираемся в нюансах Что такое DDR? Какого объема должна быть ОЗУ? Важны ли тайминги? Нужен ли двухканальный режим? Отвечаем на все эти вопросы и рассказываем об основных критериях при выборе оперативной памяти.

Дайджест новостей из мира PostgreSQL. Выпуск №15 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. Новости Главное событие месяца — это, конечно, Feature Freeze. Мартовский коммитфест закрыт. Основной облик версии PostgreSQL 12 определился. Дальше будут доработки и исправления, но не изменения в ...

Всегда ли нужны Docker, микросервисы и реактивное программирование? Автор: Денис Цыплаков, Solution Architect, DataArt В DataArt я работаю по двум направлениям. В первом помогаю людям чинить системы, сломанные тем или иным образом и по самым разным причинам. Во втором помогаю проектировать новые системы так, чтобы они в будущем сломаны не...

Приложения Facebook и Instagram для Android в опасности. Будьте осторожны Facebook и Instagram представляют для вас опасность. Будьте осторожны Компания Facebook давно перестала ассоциироваться только с одноимённой социальной сетью. Сегодня всё большему числу пользователей, услышавшим название этого бренда, приходит на ум бесконтрольная слежка и с...

В Сеть слиты полмиллиона логинов и паролей к магазину Ozon Журналисты РБК проверили около сотни случайных адресов из базы. Они оказались все еще актуальными, но пароли для входа в Ozon не подошли.По мнению эксперта в сфере кибербезопасности, опрошенного РБК, утечка могла произойти полгода назад, а оказавшаяся в распоряжении журналис...

Исследование: музыка вредит творческому мышлению — разбираемся и обсуждаем альтернативные мнения Специалисты из Ланкастерского университета обнаружили негативный эффект музыкального сопровождения на творческие способности людей. Разбираемся в результатах исследования и обсуждаем, в каких случаях лучше работать в тишине, а когда музыка помогает решать творческие задачи б...

Задача N тел или как взорвать галактику не выходя из кухни Не так давно я прочёл фантастический роман «Задача трёх тел» Лю Цысиня. В нём у одних инопланетян была проблема — они не умели, с достаточной для них точностью, вычислять траекторию своей родной планеты. В отличии от нас, они жили в системе из трёх звёзд, и от их взаимного...

Большой старый сюрприз от HP Присоединяясь к новому проекту, разработка и поддержание долго живущей программы, решил обновить себе ноутбук. Давно хотел приобрести себе что-то такое компактное, легкое, чтоб можно было спокойно взять с собой в кофейню, поработать часик другой вне офиса. Выбор пал на ноутб...

Как не допустить утечек данных через сотрудников Сегодня «Коммерсант» рассказал о том, что в открытом доступе оказались данные клиентов ОТП-банка, Альфа-банка и ХКФ-банка. Сейчас эти компании проводят проверки. А эксперты предполагают, что доступ к данным мог стать последствием утечки через ...

Роскомнадзор потребовал от банка «Открытие» разъяснить ситуацию с утечкой данных В письме содержится требование представить информацию о причинах, повлекших распространение персональных данных клиентов банка (в объеме ФИО, паспортные данные, телефон и адрес проживания клиентов), о лицах, допустивших указанное распространение, а также о принятых мерах по ...

Главные утечки информации 2018 года Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Под утечкой информации …

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

Компания InfoWatch представляет основные данные по утечкам конфиденциальной информации из учреждений здравоохранения в 2018 г. В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы …

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

Локальная автономная система сбора данных (продолжение) Начало на данном сайте по ссылке. Самым удобным для использования вариантом съёма информации о включении пускателя оказался вариант с оптопарой PC817. Принципиальная схема Платы содержат по три одинаковых схемы, всё помещено в коробки из ABS пластика, размер 100х100 мм. ...

Энергия, тепло и вода часть третья: выходим в радио Вступление В процессе выбора решений для умного дома я стараюсь обходить коробочные решения, требующие наличие связи с внешними облаками или имеющие собственные приложения, особенно решения без возможности прямого подключения к устройству. Все доступные метрики сводятся в од...

Книга «Безопасный DevOps. Эффективная эксплуатация систем» Привет, Хаброжители! Приложение, запущенное в облаке, обладает множеством преимуществ, но в то же время подвержено особенным угрозам. Задача DevOps-команд — оценивать эти риски и усиливать защиту системы от них. Книга основана на уникальном опыте автора и предлагает важнейш...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Tesla предупреждает сотрудников о недопустимости утечек. Это стало известно из очередной утечки Компания Tesla славится своими утечками и напоминает сотрудникам о недопустимости появления утечек. Ресурс CNBC получил в своё распоряжение копию электронного письма от службы безопасности Tesla (что стало следствием очередной утечки), предостерегающей персонал от утечек кон...

Интерактивная игра на XSLT Когда-то давным-давно придумали люди язык XML и увидели, что это хорошо. И стали использовать его везде, где можно, и даже там, где не следует. Форматы хранения и передачи данных, конфиги, веб-сервисы, базы данных… Казалось, оглянись вокруг — XML, XML повсюду. Время прошло...

[Из песочницы] QlikView. Условное форматирование «Как в Эксель» Пришла задача от заказчика – сделать условное форматирование таблицы «как в эксель». QlikView вполне себе справляется со стандартными задачами раскраски по условию, но вот с выбором параметров динамически, да еще и как в эксель – возник вопрос «это как вообще..?». Итог: был...

[Из песочницы] Rabbit MQ в системе обработки обращений жителей Недавно успешно сдали пользователям в эксплуатацию систему обработки обращений граждан. Суть такая, что когда у вас нет дома воды, отопления или рядом с вашим домом огромная яма на дороге, вы можете пожаловаться на проблему в гос.органы. Есть разные площадки, где можно под...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

[Из песочницы] 9 альтернатив плохой команде (шаблону проектирования) Что это и зачем? При проектировании разработчик может столкнуться с проблемой: у существ и объектов могут быть разные способности в разных сочетаниях. Лягушки прыгают и плавают, утки плавают и летают, но не с гирей, а лягушки могут летать с веткой и утками. Поэтому удобно ...

[Из песочницы] Способы сегментации точек в Point Clouds Введение Некоторое время назад мне потребовалось решить задачу сегментации точек в Point Cloud (облака точек — данные, полученные с лидаров). Пример данных и решаемой задачи: Поиски общего обзора существующих методов оказались неуспешными, поэтому пришлось собирать информац...

В Эквадоре арестован глава компании, допустившей утечку данных миллионов граждан Полиция Эквадора арестовала директора аналитической фирмы, которая допустила утечку личных данных 20 млн граждан.

Microsoft допустила первую утечку о секретном планшете Centaurus Компания Microsoft в шаге от выпуска нового устройства — информация о нем необычайно активно распространяется среди сотрудников организации. Утечки данных были неизбежны, и некоторые аналитики усмотрели в этом смену политики компании, которая никогда прежде не раскрыва...

Facebook могут оштрафовать на пять миллиардов долларов Федеральная торговая комиссия Соединённых Штатов Америки намерена наложить на Facebook штраф в 5 миллиардов долларов за то, что руководство известной социальной сети допустило утечку данных 50 миллионов пользователей

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

Лишь 1% пользователей вспомнил про разъём для наушников, отвечая на вопрос о важных критериях при выборе нового смартфона С подачи Apple производители смартфонов начали постепенно отказываться от разъёма для наушников в своих устройствах. Даже Samsung в своём новейшем флагмане решила поступить так же. Конечно, как и во многих подобных ситуациях ранее, такой подход принято осуждать, ведь в...

Огромный открытый датасет русской речи Специалистам по распознаванию речи давно не хватало большого открытого корпуса устной русской речи, поэтому только крупные компании могли позволить себе заниматься этой задачей, но они не спешили делиться своими наработками. Мы торопимся исправить это годами длящееся недо...

Крупный брокер оштрафован на 1,5 млн долларов за утечку данных Комиссия по торговле товарными фьючерсами США (CFTC) провела расследование в отношении Phillip Capital Incorporated (PCI) и пришла к выводу, что компания не принимала достаточных мер для контроля своих сотрудников и обеспечения защиты внутренних данных. Как утверждает комисс...

Нашумевшие утечки данных пользователей за январь — апрель 2019 В 2018 году в мире было зарегистрировано 2263 публичных случая утечки конфиденциальной информации. Персональные данные и платёжная информация были скомпрометированы в 86% инцидентов — это около 7,3 миллиарда записей пользовательских данных. Японская криптобиржа Coincheck в...

Серверные системы аналитики Это вторая часть цикла статей об аналитических системах (ссылка на часть 1). Сегодня уже не вызывает сомнений, что аккуратная обработка данных и интерпретация результатов могут помочь практически любому виду бизнеса. В связи с этим аналитические системы становятся все бол...

Как мы делали облачный FaaS внутри Kubernetes и побеждали в Тинькофф-хакатоне Начиная с прошлого года у нас в компании начали организовывать хакатоны. Первое такое состязание прошло весьма успешно, о нем мы писали в статье. Второй хакатон прошел в феврале 2019 и был не менее успешным. О целях проведения последнего не так давно писал организатор. Уч...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

По разные стороны государства: как Facebook прожаривали в Конгрессе США, пока «Телеграм» воевал с ФСБ Пути «Фейсбука» и «Вконтакте» разошлись так основательно, что никто давно не попрекает VK его происхождением. Разошёлся «Вконтакте» по разным дорогам и с Павлом Дуровым. А с успехом мессенджера «Телеграм» прекратились сравнения Дурова с Марком Цукербергом. Остались только дв...

Семь раз отмерь, один раз внедри BI инструмент Не так давно я столкнулся с задачей по переходу на новую BI-систему для нашей компании. Поскольку мне пришлось погрузиться довольно глубоко и основательно в данный вопрос, я решил поделиться с уважаемым сообществом своими мыслями на этот счет. На просторах интернета есть ...

Предсказано появление четвероруких космонавтов. С хвостом Так считает космонавт Европейского космического агентства, итальянец Лука Пармитано. Его личный опыт вынуждает относиться к его словам с вниманием: Лука пробыл на МКС 166 суток и, вероятно, полетит еще раз, а, может, и не один. По мнению Пармитано, человеческий организм можн...

[Из песочницы] Как оценивать и сравнивать устройства шифрования для сетей Ethernet Этот обзор (или, если хотите, руководство для сравнения) я написал, когда мне поручили сравнить между собой несколько устройств разных вендоров. К тому же эти устройства принадлежали к разным классам. Пришлось разбираться в архитектуре и характеристиках всех этих устройств и...

Сетевое оборудование должно быть стабильным: результаты опроса 3DNews В середине декабря редакция 3DNews проводила опрос среди IT-специалистов о том, какие критерии имеют для них наибольший вес при выборе производителя сетевого и Wi-Fi оборудования. Теперь мы подвели итоги этого опроса и можем констатировать, что самое главное, чего ж...

Роскомнадзор заинтересовался утечкой личных данных миллионов россиян Роскомнадзор направил запросы электронным торговым площадкам, которые допустили утечку персональных данных 2,24 миллиона россиян.

В сеть утек тизер осенних флагманов Xiaomi Xiaomi допустила утечку официальной страницы, на которой были презентованы два новых смартфона компании — Mi 9 Pro 5G и Mi Mix 4. Главное, что стало известно благодаря данной утечке — это то, что оба устройства, скорее всего, будут вскоре представлены вместе.

В России создана разработка для защиты жителей многоквартирных домов от утечек газа Холдинг "Росэлектроника" Госкорпорации Ростех разработал комплексную многоступенчатую систему газовой безопасности для жилых многоквартирных домов. Система позволяет в режиме реального времени по каналам GSM и Wi-Fi передавать информацию об утечке газа на диспетчер...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

[Из песочницы] Перенос стиля Перенос стиля это процесс преобразования стиля исходного к стилю выбранного изображения и опирается на Сверточный тип сети (CNN), при этом заранее обученной, поэтому многое будет зависеть от выбора данной обученной сети. Благо такие сети есть и выбирать есть из чего, но здес...

NILFS2 — пуленепробиваемая файловая система для /home Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовым редакторе. Если вы — хостер или владелец сайта, то, наверно...

Настраиваем режим сна на MacBook Все мы знаем, что при закрытии крышки MacBook практически сразу переходит в режим сна. Для экономии энергии, все фоновые задачи ставятся на паузу — будь это загрузка больших файлов или рендеринг видеопроекта. Впрочем, иногда хочется, чтобы ноутбук выполнял задачи и пр...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Через бумажные документы происходит каждая девятая утечка данных В организациях по всему миру доля утечек информации через бумажные файлы в 2018 году выросла с 8,2% до 11%.

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

VBA и Python для автоматизации Excel и MS Office Поводом для заметки послужила статья на Хабре, в которой автор описывал, как он решал на Python задачу сбора и анализа метаданных из файлов Excel. Эта заметка более подробно раскрывает всем известный тезис: Под конкретную задачу надо выбирать наиболее подходящий инструмент п...

Борьба за качество решений на Erlang/Elixir @jcutrer Сегодня мы будем говорить про журналы событий, количественные метрики и наблюдение за всем этим с целью увеличения скорости реакции команды на инциденты и уменьшения времени простоя целевой системы. Erlang/OTP как фреймворк и идеология построения распределенных сис...

Материнские платы от Elmir.ua Сердце каждого компьютера заключается в материнской плате, это его мощность и его функционал. Материнская плата является самой важной деталью, так как к ней идет синхронизация остальных плат и видео карты, карты памяти и самого процессора. Купить материнскую плату необходимо...

[Из песочницы] Как выбрать широкополосный модем для беспилотного летательного аппарата (БЛА) или робототехники Задача передачи большого объема данных с борта беспилотного летательного аппарата (БЛА) или наземной робототехники не редкость в современных приложениях. В данной статье рассматриваются критерии выбора широкополосных модемов и сопутствующие проблемы. Статья написана для разр...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: утечка исходных кодов хакерских инструментов группы APT34, многочисленные фишинговые кампании в Google и на GitHub, очередные утечки личных данных миллионов пользователей Facebook, а также опасные уязвимости в самом разном ПО и железе.

Разрабатываем утилиту на GraalVM Постановка задачи Периодически у меня возникает задача поделиться файлами по локальной сети, например, с коллегой по проекту. Решений для этого может быть очень много — Samba / FTP / scp. Можно просто залить файл в общедоступное публичное место типа Google Drive, приложить к...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Внедрение IdM. Подготовка к внедрению со стороны заказчика В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтоб...

Безопасные сайты для скачивания Android-приложений В магазине приложений от Google довольно много разного рода программ. Но случается так, что программа, которая вам нужна, недоступна в магазине Google Play по той или иной причине. При этом, если вы зайдете в любой поисковик, он выдаст вам кучу веб-ресурсов, на которых можн...

[Перевод] Как десяток ведущих компаний пытаются создать мощный и недорогой лидар Лидар совершенно необходим для робомобилей – и вот, как работают некоторые из ведущих датчиков Лидар, или световой радар, это технология, критически важная для создания робомобилей. Датчики предоставляют компьютеру трёхмерное облако точек, обозначающее окружающее автомобил...

Как мы побороли несовместимость при миграции данных с Greenplum 4 на Greenplum 5 Когда мы выбирали инструмент для обработки больших данных, то рассматривали разные варианты — как проприетарные, так и с открытым кодом. Оценивали возможности быстрой адаптации, доступности и гибкости технологий. В том числе, миграцию между версиями. В итоге выбрали решение ...

Следим за изменением файлов с помощью Alerting OpenDistro for Elasticsearch Сегодня возникла потребность в мониторинге изменений определенных файлов на сервере, существует много разных способов например osquery от facebook, но так как недавно я начал пользоваться Open Distro for Elasticsearch решил мониторить файлы эластиком, одним из его beat'ов. Ч...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

«Большая тройка» против идентификации банковских клиентов по SIM-картам По мнению операторов, авторы не предусмотрели нескольких важных моментов, без которых функционирование новой системы приведет к крупным утечкам информации...

Facebook грозит рекордный штраф за утечку данных пользователей в США Федеральная торговая комиссия США (FTC) обсуждает возможность наложения рекордного штрафа на Facebook за то, что компания не смогла защитить конфиденциальность персональных данных своих пользователей. Об этом сообщает The Washington Post со ссылкой на трёх людей, знакомых с ...

Как выбрать часы? Наручные часы уже давно перестали быть лишь устройствами для определения точного времени. На сегодняшний день, это больше аксессуары, которые призваны дополнять образ человека. Верно подобранные часы способны произвести положительное впечатление на людей противоположного пол...

[Из песочницы] Сeph — от «на коленке» до «production» Выбор CEPH. Часть 1 У нас было пять стоек, десять оптических свичей, настроенный BGP, пару десятков SSD и куча SAS дисков всех цветов и размеров, а ещё proxmox и желание засунуть всю статику в собственное S3 хранилище. Не то чтобы это всё было нужно для виртуализации, но раз...

[Перевод] Выпущен GitLab 11.9 с функцией обнаружения секретов и несколькими правилами разрешения мердж-реквестов Быстрое обнаружение утечки секретов Казалось бы, небольшая ошибка — случайно передать учетные данные в общий репозиторий. Однако последствия могут быть серьезные. Как только злоумышленник получит ваш пароль или API-ключ, он захватит вашу учетную запись, заблокирует вас и об...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

"Инфосистемы Джет" стала золотым партнером Ivanti Компания "Инфосистемы Джет" объявила о получении золотого партнерского статуса Ivanti — разработчика интегрированных решений для цифровой трансформации бизнеса и защиты критически важных активов и данных. Новый статус демонстрирует высокий уровень компетенций интег...

Безликий код убьет программирование, и ничего мы с этим не сделаем Во время очередного спора знакомый озвучил мысль, которая меня очень сильно задела. «В большинстве популярных ЯПов существует очень много разных путей сделать одно и то же. Это приводит к проблемам. А вот в Go всё не так. Философия языка такова, что на Go разные разработчик...

Цифровая гигиена. Роскачество рассказало, как защитить персональные данные от утечки 28 января проходит Международный день защиты персональных данных. В честь этого события, Роскачество рассказало о «цифровой гигиене», мерах предосторожности, которые помогут пользователями  избежать утечки данных с возможностью их последующего неправоме...

FEMA раскрыло третьим лицам данные 2,3 млн человек, пострадавших от ураганов и лесных пожаров Американское Федеральное агентство по управлению в чрезвычайных ситуациях допустило утечку личных данных людей, пострадавших от природных катастроф.

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Практические задачи по Java — для курсов и прочих занятий Практические задачи по Java — для курсов и прочих занятий Несколько вводных слов Последние несколько лет я читаю курс по программированию на Java. Со временем он менялся — то добавлялись, то выкидывались разные части, менялась последовательность тем, менялся подход к построе...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Как устроена консолидация архивов в DeviceLock DLP Не так давно мы выпустили новую минорную версию 8.3.75005 программного комплекса предотвращения утечек данных DeviceLock DLP и помимо других улучшений, включили в нее довольно полезную для крупных компаний функцию консолидации данных с серверов хранения. Хотелось бы рассказ...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

В PDF-файлах найдена критическая уязвимость, которая превращает их в «зомби» Система шифрования файлов PDF содержит критическую уязвимость, сообщают немецкие эксперты по кибербезопасности. Речь идет о защите, встроенной в сам стандарт PDF, а не о шифровании внешними инструментами. На основе найденной уязвимости специалисты смоделировали атаку, котора...

Типичные ошибки при работе с PostgreSQL Чуть более месяца назад в Москве состоялась крупнейшая конференция постгресового сообщества PGConf.Russia 2019, собравшая в МГУ свыше 700 человек. Мы решили выложить видео и расшифровку лучших докладов. Выступление Ивана Фролкова с разбором типичных ошибок при работе с Postg...

Еще один способ оптимизации docker-образов для Java приложений История по оптимизации образов для java приложений началась с выхода статьи в блоге спринга — Spring Boot in a Container. В ней обсуждались различные аспекты по созданию docker образов для spring boot приложений, в том числе и такой интересный вопрос, как уменьшение размеров...

[Перевод] «Ужасные» трёхцентовые MCU – краткий обзор микроконтроллеров стоимостью менее $0,1 Я, в числе прочих, поразился прошлогоднему известию в блоге EEVblog о том, что какие-то микроконтроллеры продаются всего по $0,03 за штуку. Как это было возможно? Многие предположили, что это распродажа или старые остатки. Покопавшись в истории, я пришёл к выводу о существов...

Качаем 16GB торрент через планшет с 4GB свободного места Задача: Есть ПК без интернета но есть возможность перекинуть файл по USB. Есть планшет с интернетом с которого этот файл можно перекинуть. На планшет можно скачать нужный торрент но не достаточно свободного места. Файл в торренте один и большой. Путь к решению: Я запустил т...

Что предложат новые хранилища для систем ИИ и МО MAX Data объединят с Optane DC для эффективной работы с системами ИИ и МО. Фото — Hitesh Choudhary — Unsplash По данным исследования MIT Sloan Management Review и The Boston Consulting Group, 85% из трех тысяч опрошенных управленцев считают, что системы ИИ помогут их комп...

Нехватка гелия может замедлить развитие квантовых компьютеров — обсуждаем ситуацию Рассказываем о предпосылках и приводим мнения экспертов индустрии. / фото IBM Research CC BY-ND Зачем нужен гелий в квантовых компьютерах Прежде чем перейти к рассказу о ситуации с нехваткой гелия, поговорим о том, зачем вообще квантовым компьютерам нужен гелий. Квантовые...

Выбираем подходящий баг-трекинг Я общался с десятками QA-инженеров из разных компаний и каждый из них рассказывал о том, что у них используют разные системы и инструменты для баг-трекинга. Мы тоже пробовали несколько из них и я решил поделиться решением, к которому мы пришли. Читать дальше →

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Отображение и оптимизация вывода на терминал в вебе Не так давно я столкнулся с довольно простой и одновременно интересной задачей: реализация read-only терминала в веб приложении. Интереса задаче придавали три важных аспекта: поддержка основных ANSI Escape sequences поддержка минимум 50 000 строк данных отображение данных п...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

DCIM – ключ к управлению ЦОД Согласно прогнозам аналитиков компании iKS-Consulting, к 2021 году рост числа серверных стоек у крупнейших провайдеров услуг ЦОД в России достигнет 49 тысяч. А их количество в мире, по данным Gartner, уже давно превысило 2,5 миллиона. Для современных предприятий ЦОД – ценней...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Illusive Networks выявляет утечки с помощью обманных файлов 60% утечек данных совершаются злонамеренными инсайдерми — теперь их можно выявлять с помощью обманных файлов Microsoft Office.

$28 млн на ликвидацию последствий утечки Такие данные опубликовала InfoWatch со ссылкой на TechBizWeb.\Напомним, что 30 ноября 2018 г. Marriott уведомила общественность, что хакерам удалось взломать систему бронирования Starwood и похитить данные 500 млн гостей, забронировавших номера не позднее 10 сентября 2018 г....

DeviceLock® DLP вошел в мировой список DLP-решений по версии Forrester Research Российская система предотвращения утечек данных DeviceLock® DLP вошла в мировой список DLP-решений с наиболее полным охватом функциональных …

Количество глобальных утечек конфиденциальной информации увеличилось в 3 раза "Сообщения о крупных инцидентах, связанных с утечками информации ограниченного доступа, в исследуемом периоде появлялись в СМИ практически ежедневно. Причем от нарушений страдают компании самого разного масштаба. Зачастую речь идет о таких мировых брендах, как Airbus, ...

Как мы выбирали себе ServiceDesk. Часть 2 Продолжаем писать о нашем выборе системы для оцифровки бизнеса. Как все начиналось, читайте здесь Напомню: мы — сервисная компания, которая решила найти волшебную таблетку для своего бизнеса, благодаря которой «вжух» — и все бизнес-процессы пойдут складно и без перебоев. Ч...

Темная сторона Google Chrome Не так давно я опубликовал перевод о том как Google Chrome практически полностью монополизировал рынок браузеров. В силу специфики такого жанра как "перевод", я не мог вносить существенные изменения в настрой и основной посыл статьи, поэтому на выходе получился слегка одноб...

[Перевод] Владение и заимствование в D Практически все нетривиальные программы выделяют и используют динамическую память. Делать это корректно становится все более важным, поскольку программы становятся все более сложными, а ошибки еще более дорогостоящими. Типичными проблемами являются: утечки памяти (не осво...

Добавляем Sign in with Apple на back-end На WWDC 2019 Apple представила новую систему авторизации пользователей — Sign in with Apple. Возникла задача интегрировать её в наш back-end и синхронизировать её с уже существующими методами авторизации при помощи email, Google и Facebook. За задачу взялся наш коллега kuren...

Российские торговые площадки для проведения закупок допустили утечку 2,2 млн паспортных данных Наличие на популярных площадках значительного объема персональных данных в свободном доступе не является утечкой в прямом смысле слова. Эта проблема связана с недостатками действующего законодательства в сфере закупок.

Балансировка нагрузки в Openstack В крупных облачных системах особенно остро стоит вопрос автоматической балансировки или выравнивания нагрузки на вычислительные ресурсы. Озаботились данным вопросом и в Тиониксе (разработчик и оператор облачных услуг, входим в группу компаний Ростелекома). И, поскольку наш...

[Из песочницы] Как определить индексированные журналы ISI, Scopus или Scimago? Когда вы хотите представить свою исследовательскую статью в журнале. Вы должны выбрать целевой журнал для своей области исследования, а также журнал должен быть проиндексирован в любой из основных баз данных индексации, таких как ISI, Scopus, SCI, SCI-E или ESCI. Но определи...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

WAL в PostgreSQL: 4. Настройка журнала Итак, мы познакомились с устройством буферного кеша и на его примере поняли, что когда при сбое пропадает содержимое оперативной памяти, для восстановления необходим журнал предзаписи. Размер необходимых файлов журнала и время восстановления ограничены благодаря периодически...

[Перевод] Чем функциональные компоненты React отличаются от компонентов, основанных на классах? Чем функциональные компоненты React отличаются от компонентов, основанных на классах? Уже довольно давно традиционный ответ на этот вопрос звучит так: «Применение классов позволяет пользоваться большим количеством возможностей компонентов, например — состоянием». Теперь, с п...

Ни минуты оффлайн — Выбираем промышленный LTE-роутер Иногда связь с интернетом критически важна, и даже несколько минут простоя могут дорого стоить, например, в банкоматах, сигнализациях, системах мониторинга и контроля доступа. В таких системах обычно используется несколько подключений к интернету и автоматическое переключе...

Graceful degradation. Доклад Яндекс.Такси Сервисы необходимо писать так, чтобы минимальная функциональность сохранялась всегда — даже если откажут критически важные компоненты. Илья Сидоров, руководитель одной из команд продуктовой разработки бэкенда Яндекс.Такси, объяснил в своем докладе, как мы даем пользователю з...

[Перевод] Как я нашёл баг в GNU Tar Автор статьи — Крис Зибенманн, системный администратор Unix в университете Торонто Время от времени в моей работе происходит нечто странное, что заставляет задуматься, даже если сразу непонятно, какие следуют выводы. Недавно я упомянул, что мы нашли ошибку в GNU Tar, и исто...

Система InfoWatch Traffic Monitor защитит данные абонентов DANYCOM.Mobile Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов компания DANYCOM.Mobile использует комплексное решение — DLP-систему (Data Loss Prevention, программный продукт для защиты данных и корпоративной ...

5G интересна производству Весной 2019 года компания HMS Networks провела опрос 50 отраслевых профессионалов из разных стран, чтобы узнать о роли беспроводных коммуникаций их компаниях и об их отношении к запуску 5G. "Белая книга" HMS под названием "5G: готова ли отрасль?" предста...

Ryzen 3000 не так необходим, как кажется. Объясняю, почему Количество новостей о процессорах Ryzen 3000 перешло всякий разумный предел. Каждый день появляются предположения, утечки и высосанные из пальца слухи. Но даже если большинство из них окажутся правдой, то вы прекрасно проживёте без Zen 2. Давайте разбираться и обсуждать.

Как мы в Parallels покоряли Sign In with Apple Думаю у многих уже после WWDC 2019 на слуху Sign In with Apple (кратко SIWA). В материале я расскажу с какими конкретно подводными камнями пришлось столкнуться при интеграции этой штукенции в наш лицензионный портал. Данная статья не совсем для тех, кто только решил разобр...

10 PostCSS плагинов, которые сэкономят время вашему верстальщику У нас, у фронтендеров, есть такая категория инструментов, которые никак не решают стоящие перед нами задачи, а скорее влияют на сам процесс их решения. Изменяют его. Отношение к таким инструментам самое разное – начиная от мании в духе “давайте эту штуку пихать везде, это ж...

Практическая стеганография Применение принципов стеганографии для решения реальных задач Собственно, термин “стеганография” давно не вызывает вопросы, и в общем случае понятно, что речь идет о способах передачи скрытых данных внутри других, не скрытых. Правда, когда начинаются рассуждения про применим...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

21 августа трансляция Zabbix Moscow Meetup #5 Привет! Меня зовут Илья Аблеев, я работаю в команде мониторинга Badoo. 21 августа приглашаю на традиционную, пятую, встречу сообщества специалистов по Zabbix в нашем офисе! Поговорим о вечной боли — хранилищах исторических данных. Многие сталкивались с проблемами произво...

Утекла еще одна «стабильная» сборка Microsoft Edge на базе Chromium Спустя несколько недель после утечки установщика стабильной версии браузера Edge появилась еще одна версия из стабильной ветки данного обозревателя. Стоит сразу отметить, что очень вероятно, что эта сборка совсем не то, что Microsoft называет стабильной. Похожая ситуация отн...

Подборка лучших сплит-систем для дома Вопрос выбора сплит-системы или как мы называем по простому кондиционера, для дома или в помещение где трудятся люди является ответственным. Правильный выбор сплит-системы является залогом хорошего климата у вас в помещении. Желательно выбирать сплит-систему с запасом по мощ...

Используем скрытые возможности Spotlight на Mac Возможности Spotlight могут удивить даже самых опытных пользователей macOS. Встроенный инструмент для поиска позволяет выполнять множество нестандартных операций. Например, с помощью Spotlight можно находить значения слов и решать базовые математические вычисления — и...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 46. Проверка работы OSPF Сегодня мы продолжим тему предыдущего урока о настройках и проверке работы протокола OSPF, которым посвящен раздел 2.4 тематики ICND2. Проверка работы протокола очень важна, так что вы должны знать, какие команды нужно для этого использовать. Прежде чем начать этот урок, я х...

Как проходят алгоритмические секции на собеседованиях в Яндекс Алгоритмическая секция с написанием кода на доске или бумаге — один из важнейших этапов собеседования разработчиков для получения работы в Яндексе. Мы решили подробнее рассказать о том, как устроены эти секции, чтобы помочь будущим кандидатам в подготовке. Кроме того, надеюс...

[Перевод] Guix — самая продвинутая операционная система Операционные системы (ОС) — обширная тема. На протяжении десятилетий здесь доминировал один подход: Unix. Действительно, большинство современных систем, включая большинство дистрибутивов GNU/Linux, *BSD и macOS, придерживаются архитектуры Unix. (Windows нет, но там почти нич...

Паровая гладильная система: какая лучше для дома? Гладильная система – это полный набор необходимого для качественной глажки оборудования. Какую систему выбрать для всех видов тканей? Главные критерии выбора и рейтинг лучших моделей 2019-2020 года – в нашей статье.

[Перевод] Большие гипотезы о простых числах доказаны для небольших числовых систем Гипотеза о простых числах-близнецах – один из самых важных и сложных вопросов математики. Двое математиков решили параллельную версию этой задачи для небольших числовых систем. 7 сентября два математика опубликовали доказательство варианта одной из известнейших открытых за...

Danycom.Mobile защитил данные абонентов с помощью системы InfoWatch Traffic Monitor Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов мобильный оператор Danycom.Mobile, входящий в международный телеком-холдинг Danycom.Global, использует инновационное комплексное решение - DLP-систему (Data Loss Prevention, програм...

Монтируем iOS под OSX с помощью ifuse На днях столкнулся с задачей примонтировать в OSX 10.14 iPad в качестве внешнего диска, с возможностью осуществлять файловые операции из консоли. В интернете я нашел довольно много инструкций как это сделать с помощью файловой системы ifuse. К сожалению с iOS 12 ничего не вы...

Трассировка сервисов, OpenTracing и Jaeger В наших проектах мы используем микросервисную архитектуру. При возникновении узких мест в производительности достаточно много времени тратится на мониторинг и разбор логов. При логировании таймингов отдельных операций в лог-файл, как правило, сложно понять что привело к вы...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Пробы и ошибки при выборе HTTP Reverse Proxy Всем привет! Сегодня мы хотим рассказать о том, как команда сервиса бронирования отелей Ostrovok.ru решала проблему роста микросервиса, задачей которого является обмен информацией с нашими поставщиками. О своем опыте рассказывает undying, DevOps Team Lead в Ostrovok.ru. Чи...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10 Эксфильтрация или утечка данных (Exfiltration) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defe...

Функциональное программирование с точки зрения EcmaScript. Композиция, каррирование, частичное применение Привет, Хабр! Сегодня мы продолжим наши изыскания на тему функционального программирования в разрезе EcmaScript, на спецификации которого основан JavaScript. В предыдущей статье мы разобрали основные понятия: чистые функции, лямбды, концепцию имутабельности. Сегодня поговор...

Adobe допустила утечку сведений об учетных записях почти 7,5 млн пользователей Creative Cloud По данным источника, ссылающегося на работающую в области компьютерной безопасности компанию Comparitech, почти 7,5 млн пользовательских записей Adobe Creative Cloud оказались доступны с помощью простого браузера. По понятным причинам технические подробности утечки не ...

Взлом Объединенного школьного округа Сан-Диего привел к утечке данных 500 000 учащихся и сотрудников Около года злоумышленники имели доступ к системам Объединенного школьного округа Сан-Диего и получили доступ к личным данным полумиллиона учеников, их родителей и персонала учебных заведений.

Найдены самые распространенные пароли в интернет Производитель систем борьбы с утечками данных, компания DeviceLock, проанализировала 3,5 млрд скомпрометированных пар логин-пароль, входивших в 7 коллекций общим объемом 975 Гб, опубликованных хакерами с начала 2019 года, сообщает ITbukva.com.В рамках исследования были выдел...

Увеличивают ли фотоны из космоса массу Земли за счет участия в фотосинтезе? Однако некоторые улавливаются хлорофиллом. Пигмент использует их энергию для создания новых химических связей и в конечном итоге образования глюкозы. Ни единого нового атома или электрона в глюкозе не появилось, однако появились новые химические связи. В соответствии с принц...

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результа...

[Из песочницы] Алгоритм Дугласа-Пекера Предисловие Не так давно пришлось поработать с упрощением полигональной цепи (процесс, позволяющий уменьшить число точек полилинии). В целом, данный тип задач очень распространен при обработке векторной графики и при построении карт. В качестве примера можно взять цепь, неск...

Запуск OnePlus 7T Pro Согласно твиту Макса Дж. OnePlus 7T Pro будет запущен 15 октября, что соответствует предыдущим запускам. OnePlus 6T был запущен в октябре , тогда как OnePlus 5T был запущен в ноябре и OnePlus 3T был запущен в ноябре . Таким образом, график запуска в октябре-ноябре не являет...

[Перевод] Продуманные запросы: стратегии кэширования в век PWA Давным-давно мы, в деле кэширования, всецело полагались на браузеры. Разработчики в те дни почти никак не могли на это повлиять. Но потом появились прогрессивные веб-приложения (Progressive Web App, PWA), сервис-воркеры, API Cache. Внезапно случилось так, что в руках програм...

Системы безопасности от компании WAKAM На сегодняшний день безопасность обеспечить себе, своей семье или бизнесу можно не только с помощью охраны, то и с помощью систем безопасности. Видеонаблюдение позволяет контролировать перемещение людей в офисе, доме и на предлежащих зданию участках. Нередко такие системы ус...

Обзор блока питания Hiper HPB-650SM 650 Вт Слово Hiper у отечественного пользователя (особенно у опытного железячника) в первую очередь ассоциируется с блоками питания. Хотя в данный момент на сайте бренда представлено колоссальное количество устройств (самокаты, телефоны, умные камеры и розетки, а также наушники). ...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

NASA тестирует систему приземления «Марс-2020» в Долине Смерти Космическое агентство NASA вовсю готовится к миссии «Марс-2020», в ходе которого одноименный космический корабль достигнет Красной планеты и опустится на поверхность кратера Джезеро. В начале мая исследователи успешно протестировали тепловой щит для защиты аппарата от раска...

Как мы решали задачу продолжения плейлистов на RecSys Challenge и заняли 3 место В 2018 наша команда традиционно приняла участие в RecSys Challenge. Это ежегодный конкурс по рекомендательным системам, проводимый в рамках конференции RecSys. Он не такой масштабный, как конкурсы на Kaggle, но считается одним из самых престижных соревнований по рекомендател...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Алексей БЕЛОВ: «Об облаках, уязвимостях и вопросах культуры защиты данных» Несмотря на развитие облачной инфраструктуры и преимущества XaaS-схем, все равно останутся заказчики, строящие приватные облака. ИБ-службы таких компаний, в дополнение к уже имеющимся обязанностям вроде борьбы с утечками конфиденциальной информации, вынуждены будут решать за...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Функциональное программирование с точки зрения EcmaScript. Чистые функции, лямбды, имутабельность Привет, Хабр! Сегодня мы начнём говорить на очень важную тему — функциональное программирование. Значение ФП в современной веб-разработке трудно переоценить. Архитектура любого крупного современного проекта включает в себя пользовательские библиотеки функций и на собеседов...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

[recovery mode] Одна задача из SEO рутины: решение в 3 шага По правде говоря, это не «бомбический» кейс, а стандартная ситуация в SEO и её обычное решение. Из таких ситуаций состоит большая часть работы. В данном случае, статья будет интересна владельцам интернет магазинов. Сайт клиента в один момент сильно потерял в позициях. Как...

Как построить эффективный управленческий учёт и получать сверхприбыль Управленческий учёт — очень широкое понятие. Википедия характеризует его как упорядоченную систему выявления, измерения, сбора, регистрации, интерпретации, обобщения, подготовки и предоставления важной для принятия решений по деятельности организации информации и показател...

Число скомпрометированных записей пользовательских данных выросло в четыре раза Аналитический центр InfoWatch представил основные данные по утечкам конфиденциальных данных из организаций …

Древности: техника в ТВ-рекламе Поводом для этого поста стала неожиданная находка: на одной из старых видеокассет я обнаружил рекламу Windows 2000 на российском ТВ. Не могу сказать, что реклама когда-то играла серьезную роль в выборе новых или винтажных устройств: гораздо важнее были статьи в профильных из...

Выбор авто для айтишника, или советы чайникам от чайника Привет хабр. Оговорюсь сразу — данный пост довольно слабо пересекается с тематикой хабра, но чуть дальше я объясню почему я решил его опубликовать. Надеюсь хабы выбраны правильно. Так вот, всё дело в том, что скромная выборка основанная на моих личных наблюдениях натолкнула ...

В системе безопасности Google Фото имеется серьезная уязвимость, о которой вы не знали Каким бы продвинутым и хорошо защищенным не был бы тот или иной сервис. Какие бы заявления о том, что пользоваться их продуктами максимально безопасно не делали разработчики. Как бы вы не доверяли той или иной компании. Любой цифровой продукт имеет недоработки и «дыры&...

[Перевод] Чему можно научиться у дизайна гиперказуальных игр Кто-то может сказать, что гиперказуалки, вероятно, один из простейших жанров для анализа гейм-дизайна. Кто-то может сказать что гиперказуальные игры даже не стоят анализа, потому что этот тренд скоро исчезнет, но у меня есть другое мнение. Не могу сказать, что являются спе...

Как увеличить автономность Android-смартфона? Автономность крайне важна в случае, если речь идёт о критериях оценки аппарата. Смартфоны сегодня предлагают неплохие ёмкости. Например, не так давно Motorola представила Moto G7, который отличается аккумулятором на 5000 мАч. Его хватает на 3 дня работы, поэтому о какой-либ...

Методы распознавания 3D-объектов для беспилотных автомобилей. Доклад Яндекса Беспилотному авто не обойтись без понимания, что находится вокруг и где именно. В декабре прошлого года разработчик Виктор Отлига выступил на «Дата-елке» с докладом о детекции 3D-объектов. Виктор работает в направлении беспилотных автомобилей Яндекса, в группе обработки доро...

1000 > 990? Как MediaTek выбирала название для флагманской SoC Dimensity 1000 Вчера компания MediaTek представила свою новую флагманскую однокристальную систему со встроенным модемом 5G, которая получила громкое название Dimensity 1000. Результаты тестов подтвердили, что MediaTek Dimensity 1000 оказалась быстрее остальных конкурентов, набрав боле...

Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...

У Samsung похитили информацию о будущих разработках Подразделение разработок Samsung допустило утечку важных данных — логинов и паролей, исходного кода и секретных ключей для нескольких важных проектов. Об этом рассказал специалист по кибербезопасности Моссаб Хуссейн (Mossab Hussein) из компании SpiderSilk.

Mountain Car: решаем классическую задачу при помощи обучения с подкреплением Как правило, модификации алгоритмов, полагающиеся на особенности конкретной задачи, считаются менее ценными, так как их сложно обобщить на более широкий класс задач. Однако это не означает, что такие модификации не нужны. Более того, часто они могут значительно улучшить резу...

В ретвиты Twitter теперь можно вставлять картинки и видеоролики Разработчики сервиса микроблогов Twitter выпустили небольшое, но важное обновление, которые порадует пользователей, часто делающих ретвиты. Теперь пользователи Twitter, которые цитируют оригинальное сообщение, могут добавлять в нему не только текст, но также изображения...

Tоп5 самых крупных инцидентов за январь-март 2019 Аналитический центр InfoWatch предоставил отчет, в соответствии с которым в первом квартале 2019 г. зарегистрировано на 18,8% больше утечек данных по сравнению с аналогичным периодом прошлого года. Было скомпрометировано около 6,5 млрд записей пользовательских данных, что...

[Из песочницы] Операционные vs аналитические базы: колоночное vs построчное хранение данных Базы данных можно реализовать с помощью Excel, GSheet или при помощи больших ORM систем. В своей практике бизнес-аналитика я сталкивался с разными решениями. А поскольку в бизнес-анализ я пришёл из финансов и аудита, то каждый раз встречая новую систему задавался вопросами —...

Как быстро конвертировать PDF в текст на Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

DeepPavlov для разработчиков: #1 инструменты NLP и создания чат-ботов Всем привет! Мы открываем цикл статей, посвященных решению практических задач, связанных с обработкой естественного языка (Natural Language Processing или просто NLP) и созданием диалоговых агентов (чат-ботов) с помощью open-source библиотеки DeepPavlov, которую разрабатывае...

Тесты показали, когда имеет смысл использовать Raspberry Pi 4 вместе с SSD В прошлом месяце был представлен одноплатный ПК Raspberry Pi 4. Новая модель стала не только производительнее, но и функциональнее. К примеру, у нового ПК появился порт USB 3.0. Кроме прочего, такой разъём позволяет более полноценно использовать SSD в качестве основног...

Как правильно удалить свой Facebook-аккаунт В последнее время знаменитая социальная сеть Facebook не сказать, чтобы сильно радует нас своим подходом к системе безопасности и хранению персональных данных. Поэтому некоторые пользователи не прочь удалить свой аккаунт из Facebook. Но просто нажать кнопку «Удалить...

«Кина не будет»: что и как утекает из киностудий Компания "СёрчИнформ" подготовила дайджест наиболее значимых утечек информации в киноиндустрии.Что не убереглиСамой крупной в истории современного Голливуда считается утечка 40 фильмов-номинантов на "Оскар" в декабре 2015 года. Пиратская группировка выло...

QVD файлы — что внутри QlikView и его младший брат QlikSense — замечательные BI инструменты, достаточно популярные у нас в стране и "за рубежом". Очень часто эти системы сохраняют "промежуточные" результаты своей работы — данные, которые визуализируют их "дашборды" — в так называемые "QVD файлы". ...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

Портал AndroProblem решает все проблемы с гаджетами Владельцы телефонов системы Android не редко сталкиваются с разными проблемами в виде поломок или невыполнения заданных задач. Решить их порой самостоятельно сложно, поэтому приходится обращаться за помощью в сервисные центры. Довольно часто на решение таких проблем уходи не...

Security Week 44: NordVPN, TorGuard и половинчатый взлом На прошлой неделе широко обсуждался взлом VPN-провайдера NordVPN, а также пары других подобных сервисов (в частности, упоминался TorGuard). Источником информации стал Твиттер, сообщения оттуда затем были подхвачены СМИ (Techcrunch, Хабр). NordVPN и TorGuard по следам этих ст...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Контракт на 10 млрд: кто займется облаком для Пентагона Разбираемся в ситуации и приводим мнения сообщества касательно потенциальной сделки. Читать дальше →

НЕТКОМ будет поставлять систему для защиты от утечек Zecurion DLP Компания Zecurion и НЕТКОМ подписали партнёрское соглашение. В рамках соглашения НЕТКОМ получил право на поставку DLP-системы Zecurion через свой …

С бородой, в тёмных очках и в профиль: трудные ситуации для компьютерного зрения Технологии и модели для нашей будущей системы компьютерного зрения создавались и совершенствовались постепенно и в разных проектах нашей компании — в Почте, Облаке, Поиске. Вызревали как хороший сыр или коньяк. Однажды мы поняли, что наши нейросети показывают отличные резу...

Orange Business Services запускает в России SOC - центр мониторинга киберугроз Его основные задачи – выявление и оперативное реагирование на угрозы информационной безопасности для минимизации или исключения ущерба от кибератак для компаний, работающих в России и СНГ.

NvTagToggle: увеличиваем объём видеопамяти дискретной видеокарты NVIDIA Реалии нашего времени таковы, что не каждый геймер может позволить себе топовую видеокарту с большим объёмом видеопамяти (ох уж эти майнеры). А современные игры тем временем требуют всё больше и больше ресурсов. Сегодня мы поделимся с вами способом, который позволит увеличит...

[Из песочницы] Buildroot — часть 1. Общие сведения, сборка минимальной системы, настройка через меню Введение В данной серии статей я хочу рассмотреть систему сборки дистрибутива buildroot и поделиться опытом её кастомизации. Здесь будет практический опыт создания небольшой ОС с графическим интерфейсом и минимальным функционалом. Прежде всего, не следует путать систему сбо...

В I квартале 2019 года в четыре раза выросло число скомпрометированных записей пользовательских данных Аналитический центр InfoWatch представил основные данные по утечкам конфиденциальных данных из организаций в январе-марте 2019 года и определил топ-5 …

Как защитить данные в «облаках» Облака позволяют сохранять почти неограниченный объем информации и получать к ней доступ практически из любого места. Однако в погоне за удобствами многие забывают о рисках и угрозах, связанных с возможной утечкой информации, и не заботятся о ее защите...

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

[Перевод] История Vim и руководство по его эффективному использованию Примечание от переводчика: это первая часть монументальной (на самом деле монументальной) статьи о Vim и его возможностях от разработчика из Миннеаполиса и автора проекта PostgREST Джо begriffs Нельсона. Первая часть статьи отводится на знакомство с историей Vim как редакт...

Mattermost. Интеграция с внешними сервисами Выбирая замену, используемой у нас системы обмена сообщениями, наткнулся на описание Mattermost, и решил попробовать. Одним из плюсов, описываемой системы, является простая интеграция со сторонними сервисами, так называемые "хуки" (outgoing и incoming hooks). Вот про настрой...

[Из песочницы] Отзыв о книге: «Жизнь 3.0. Быть человеком в эпоху искусственного интеллекта» Многие, кто меня знают, могут подтвердить, что я довольно критический отношусь к массе вопросов, и в чем-то даже проявляю изрядную долю максимализма. Мне трудно угодить. Особенно если дело касается книг. Часто критикую любителей фантастики, религии, детективов и многого друг...

Власти Турции оштрафовали Facebook за баг в Photo API Управление по защите персональных данных Турции (KVKK) оштрафовало Facebook за халатное отношение к данным. Ошибка в Photo API, о которой мы писали в конце прошлого года, угрожала утечкой фотографий 6,8 млн пользователей соцсети, 300 тыс. из которых были гражданами Турции. С...

Как Apple борется с утечками информации Ни для кого не секрет, что разработка новых продуктов Apple ведется в обстановке строжайшей секретности. Компания делает все возможное, чтобы внешний облик новых устройств и характеристики не попали в Сеть раньше времени. Однако, этого всё равно недостаточно: мы регулярно п...

Моя система домашней автоматики. Создание образа операционной системы Вводная часть Установка системы на Raspberry Pi 2,3 Я опишу самый простой, на мой взгляд, способ для начинающих. Всё действие будет происходить в Ubuntu 18.04 для справки по командам служит команда «man» + нужная команда. man ls Или нужная команда с ключём --help ls --help...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

Личные данные пользователей Twitter слили в открытый доступ В официальном блоге Twitter появилась запись, в которой говорится о том, что персональные данные огромного числа пользователей соцсети “по ошибке” попали в руки рекламодателей. На деле же ситуация такова: компания умудрилась допустить полноценную утечку телефонных номеров и ...

[Перевод] Как использовать systemd-nspawn для восстановления Linux-системы Перевод статьи подготовлен специально для студентов курса «Администратор Linux». Разбираемся со способностью systemd запускать контейнеры для восстановления корневой файловой системы поврежденной системы. До тех пор пока будут существовать системы GNU/Linux, системным ...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

Как запустить Google Assistant на Galaxy Watch Несмотря на ребрендинг, который Google провела с Android Wear, переименовав ее в Wear OS, платформа так и осталась не слишком привлекательной для пользователей. Как показала практика, уж если люди и выбирают смарт-часы для работы в паре с Android-смартфоном, то чаще всего и...

Новые марки на алкоголь в сети «Мастер Вин» учтены при помощи «Склада 15» от Клеверенс «Мастер Вин» уложился в поставленные государством сроки по переходу на помарочный учет алкогольной продукции.  Задача была решена при помощи программы «Mobile SMARTS: Склад 15» от Клеверенс и терминалов сбора данных MobileBase DS5. При выборе решения рассматривались нес...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Главные утечки 2018 года Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Напомним, что под утечкой информации InfoWatch понимает намеренные или случайные действия (как внешних злоумышленников, так и внутренних нарушителей), в результате которых нарушена к...

April 2019 Update - название следующего функционального обновления Windows 10 Разработка следующего функционального обновления для Windows 10 под кодовым названием 19H1 постепенно движется к своему логическому завершению. И, конечно же, интересно узнать, какое коммерческое название выберет Microsoft для нового обновления. По всей видимости, на этот р...

В 2018 году в России 90% утечек конфиденциальной информации случились в результате внутренних нарушений, самыми уязвимыми стали государственные и муниципальные организации По результатам исследования Аналитического центра компании InfoWatch в России в 2018 году зарегистрировано 270 случаев утечки конфиденциальной …

Как быстро переименовать группу файлов в macOS Automator можно по праву назвать одним из самых недооцененных приложений на macOS. Увы, но многие пользователи не догадываются о скрытых возможностях данной утилиты. Тем не менее потенциал заложенный в программу действительно огромен. Сегодня мы расскажем о службе, которая ...

[Перевод] Изучаем Docker, часть 5: команды Сегодняшняя часть цикла материалов по Docker, перевод которого мы публикуем, посвящена командам Docker. Документация Docker содержит подробнейшее описание великого множества команд, но тот, кто только начинает работу с этой платформой, может в них и потеряться, поэтому здесь...

[Перевод] Интерфейс и выбор (2014) Joe Edelman Аннотация Теории выбора из экономики и философии предлагают информационные требования для правильного выбора (requirements for good choices). Принимая во внимание эти требования, мы можем понять, почему современные меню ведут к прискорбному и изолированному вы...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

Выборка данных с ORM — это просто! Или нет? Введение Практически любая информационная система так или иначе взаимодействует с внешними хранилищами данных. В большинстве случаев это реляционная база данных, и, зачастую, для работы с данными используется какой-либо ORM фреймворк. ORM устраняет большую часть рутинных оп...

Первый канал привлек Group-IB для проверки результатов голосования шоу «Голос.Дети» Эксперты Group-IB проведут независимое расследование, в ходе которого будет оценена информационная безопасность системы подсчета голосов, а также проведен технико-криминалистический анализ звонков и СМС на предмет возможной накрутки голосов, использования ботов и других техн...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Google Data Studio: как легко визуализировать данные для отчетов на примере ОВД-Инфо Аналитические отчеты – это не обязательно нагромождение цифр, в которых трудно разобраться. Любые данные можно визуализировать и наглядно показать вашим коллегам, донорам или партнерам. Помогут в этом интерактивные аналитические дашборды, или информационные панели для визуа...

Распознавание номеров. Практическое пособие. Часть 1 Все начиналось банально — моя компания уже год платила ежемесячно плату за сервис, который умел находить регион с номерными знаками на фото. Эта функция применяется для автоматической зарисовки номера у некоторых клиентов. И в один прекрасный день МВД Украины открыло дост...

Новые уязвимости в стандарте WPA3 В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal...

[Перевод] Модели дженериков и метапрограммирования: Go, Rust, Swift, D и другие В некоторых сферах программирования нормально хотеть написать такую структуру данных или алгоритм, которые могут работать с элементами разных типов. Например, список дженериков или алгоритм сортировки, которому нужна только функция сравнения. В разных языках предложены всев...

Микросервисы. Версионность в системах непрерывной интеграции и развертывания CI/CD на примере использования TFS Проблематика Для больших и технически сложных проектов, над которыми как правило одновременно работают много распределенных команд, существует известная проблема версионности разрабатываемого ПО, которую разные компании решают по-разному. Читать дальше →

Cockpit – упрощение типичных административных задач в ОС Linux через удобный веб-интерфейс В этой статье я расскажу про возможности инструмента Cockpit. Cockpit создан с целью облегчения администрирования ОС Linux. Если говорить кратко, то он позволяет выполнять наиболее типичные задачи администратора Linux через приятный веб-интерфейс. Возможности Cockpit: устано...

Как расставить приоритеты в разработке. Опыт внедрения GIST + ICE в Яндекс.Маркете Рассмотрим одно из подразделений Яндекс.Маркета. Оно довольно крупное — 85 человек. Внутри подразделения есть несколько команд. Команды либо занимаются функциональными частями Маркета, либо решают какую-то большую пользовательскую задачу. Вот одна из них: изменить сам сервис...

5 типовых задач на собеседованиях по JavaScript: разбор и решения От переводчика: опубликовали для вас статью Марии Перна (Maria Antonietta Perna), которая рассказывает о типовых задачах по JavaScript, чаще всего предлагаемых соискателям-разработчикам на собеседованиях. Статья будет полезна, в первую очередь, начинающим программистам. ...

Утечка данных (которая могла произойти, но не произошла) из телемедицинской компании Буквально пару дней назад я писал на Хабре про то, как российский медицинский онлайн-сервис DOC+ умудрился оставить в открытом доступе базу данных с детальными логами доступа, из которых можно было получить данные пациентов и сотрудников сервиса. И вот новый инцидент, с уже ...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Беты Apple живьем: мелочи, о которых не рассказали на презентации Официально новые версии операционных систем Apple появятся только через несколько месяцев, но бета-версии можно «пощупать» уже сейчас. Для этого нужен аккаунт разработчика, компьютер с iTunes, Xcode 11 beta и файлы прошивок: iOS 13, iPad OS 13, TV OS 13, Watch OS 6 и MacOS 1...

«СёрчИнформ КИБ» предотвращает утечку информации в ГК «ДИКСИ» ГК «ДИКСИ» внедряет IT-систему, позволяющую существенно снизить риски утечки конфиденциальной и бизнес-информации. Решение было принято по результатам пилотного проекта, показавшего высокую эффективность в течение 6 месяцев ...

Как создавать резервные копии любых данных iPhone без iTunes Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже полез...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

Android получил важное обновление программной части. Что изменилось? Главный недостаток смартфонов под управлением Android, спорить с которым не берутся даже их владельцы, состоит в коротком цикле выхода новых версий операционной системы. Весьма странно при этом, что многие забывают о регулярных обновлениях безопасности, выходящих каждый мес...

Игра для любителей и знатоков Linux Сегодня открылась регистрация на участие в Linux Quest — игре для любителей и знатоков операционной системы Linux. У нас в компании есть уже довольно большой отдел Site Reliability Engineering (SRE), инженеров по доступности сервисов. Мы отвечаем за непрерывную и беспереб...

«Просто вводишь номер телефона и подгружаются карты, привязанные к этому номеру», — утечка при оплате ЖКХ Плательщик нашёл утечку персональных данных в платёжке paymо.ru, в частности она популярна для оплаты коммунальных услуг, так как устанавливается самыми разными операторами.

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Число утечек из медицинских учреждений выросло в 2018-м на 16% Компания InfoWatch представила основные данные по утечкам конфиденциальной информации из учреждений …

Большая утечка о Samsung Galaxy Note 10 и Note 10+: раскрыты все характеристики флагманов По мере приближения даты анонса Samsung Galaxy Note 10 и Note 10+ в сети появляется все больше утечек о новых флагманах корейского производителя. А последняя такая утечка и вовсе раскрывает практически все их характеристики. Подробнее об этом читайте на THG.ru.

[Из песочницы] Нужно ли писать weak self в Grand Central Dispatch? Тут у нас возник спор: нужно ли писать [weak self] в GCD? Один говорит: – [weak self] нужно писать везде! Второй говорит: – Нет, даже если не писать [weak self] внутри DispatchQueue, утечки памяти не будет. Вместо того, чтобы разбираться, легче написать пару строк. Тяжеле...

Как создавать успешные команды и управлять ими Снова всех приветствую! Как и обещал, я продолжаю писать о менеджменте в IT. В прошлой статье я рассказал о поиске и найме новых игроков в команду. Но какими бы классными и талантливыми людьми они ни были, они пока не команда. Можно провести параллель с футболом: вы можете к...

Сбербанк сообщил об утечке данных 5000 клиентов Представители Сбербанка сообщили о дополнительных фактах, выявленных в ходе расследования утечки данных. Теперь речь идет уже о 5000 пострадавших.

Что внутри чат-бота? Меня зовут Иван Бондаренко. Я занимаюсь алгоритмами машинного обучения для анализа текстов и устной речи примерно с 2005 года. Сейчас работаю в Московском Физтехе ведущим научным разработчиком лаборатории бизнес-решений на основе Центра компетенций НТИ по Искусственному инте...

[Перевод] Искусственные нейронные сети выращивают навигационные клетки как в мозге Наличие способности находить короткий путь, самый прямой из точки «А» в точку «Б» не выглядит сегодня впечатляющим тестом разумности. Тем не менее, согласно новому отчету, который был опубликован в журнале Nature некоторое время назад, в котором исследователи рассказали о ...

Google представляет «Translatotron», технологию прямого перевода вашей речи на другой язык Понимание и перевод живой речи намного сложнее, чем просто обработка письменного текста, ведь в действительности, в отличие от человеческого мозга, машинам обычно приходится проходить три отдельных этапа для преобразования устной речи с одного языка на другой. Первоначально...

[Из песочницы] Выбор между XML и SQL для накатывания скриптов LiquiBase на примере Java/Spring/H2 В процессе работы над очередным проектом в команде возникли споры по поводу использования формата XML или SQL в Liquibase. Естественно про Liquibase уже написано много статей, но как всегда хочется добавить свои наблюдения. В статье будет представлен маленький туториал по со...

Как просить о пожертвованиях и не выглядеть жалко? ККогда мы просим деньги, то мы просим помощи у человека. Не у целевой аудитории, а у человека. В этой статье мне захотелось пофантазировать от своего лица: как бы мне хотелось, чтобы у меня просили деньги. Как построить диалог так, чтобы просящий вызывал уважение, а не жало...

[Из песочницы] Оптимизация портфеля облигаций с применением библиотеки ALGLIB В статье пойдет речь об опыте разработки программы для составления эффективного портфеля облигаций с точки зрения минимизации его дюрации. Возможно, я не буду оригинален и для всех, кто инвестирует в облигации вопросы определения оптимальных весов давно решены, но все же, на...

Функциональный Swift Что объединяет «каррирование», «монады», «алгебраические типы данных»? Не только тот факт, что часть разработчиков старается обходить эти слова стороной, но еще и функциональное программирование. Под заботливым руководством Евгения Елчева мы погрузились в функциональную пара...

Лучшая стоматология в Воронеже На сегодняшний день выбор стоматологических клиник достаточно широк и каждый пациент самостоятельно выбирает себе специалиста. На выбор доктора и клиники в целом всегда влияют реальные отзывы и советы тех людей, которые проходили в данном заведении лечение. В Воронеже большо...

Apple выпустила watchOS 6.1 для старых и новых Apple Watch и macOS 10.15.1 Обновлениям операционных систем Apple не видно конца и края Наверное, все любят оказываться правыми и гордо объявлять во всеуслышание: «Ну я же говорил». Не так ли? Это сразу, хоть и ненадолго, поднимает самооценку и заставляет нас чувствовать себя по меньшей мере конкурента...

Приложения, которые помогут вам ничего не забыть + Лайфхак В современном ритме жизни у каждого из нас куча дел и встреч, которые необходимо держать в голове или записывать в ежедневник для того, чтобы ничего не забыть. Но зачем «марать бумагу», тем более, если вы можете забыть место, в котором вы записали важную информаци...

Смартфон OnePlus 7 Pro использовали для получения снимка, ставшего обложкой модного глянцевого журнала О смартфонах OnePlus 7 и OnePlus 7 Pro мы знаем уже практически всё. Конечно, если верить утечкам и слухам. В частности, главный модуль основных камер будет одинаковым — разрешением 48 Мп. И уже сейчас, почти за две недели до анонса, OnePlus решила похвастаться ка...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

30-31 марта, SIBUR CHALLENGE в Нижнем Новгороде Всем привет! Уже через пару недель, 30-31 марта, мы проведем в Нижнем Новгороде хакатон, посвященный анализу данных. Отбор команд будет идти до 30 марта, задачи нужно будет решать не абстрактные, а вполне себе живые — мы предоставим реальные данные компании для этого. Во...

[Перевод] Интеграция проверок пароля в KeePass по базе данных утечек Данная статья по шагам описывает процесс интеграции проверок пароля на безопасность в менеджере паролей KeePass. Проверки используют последнюю базу данных Have I Been Pwned, где хранятся утекшие пароли, и всё это работает локально, поэтому вам не надо беспокоиться о возможно...

[recovery mode] CRM – стоимость успеха, стоимость ошибки, стоимость владения Обсуждая CRM, прежде всего остального, следует замечать, что автоматизация CRM – это НЕ регламентируемый рынок. В отличие, к примеру, от рынка автоматизации бухгалтерского учёта. У бухгалтера есть ПБУ и еще куча нормативных документов, регламентирующих учёт, в CRM этого нет ...

Директор по ИТ «Эксперт РА» Андрей Веневцев — о сквозной автоматизации рейтингового агентства Специфика нашей компании четко прописана в названии - агентство, которое занимается присвоением рейтингов. Причем не рейтингов чайников, квартир и институтов, которые ничем не регулируются и особо ни на что не влияют. В нашем случае, это законодательно регулируемые кредит...

[Из песочницы] Создание своего jsfiddle, часть 1 Привет всем читателем habr. В данной статье мы напишем свой онлайн редактор кода. Зачем я писал свой онлайн редактор кода В один день мне стало интересно насколько сложно создать свой онлайн редактор по типу jsfiddle, из-за чего я решил написать свой редактор. Написание сво...

Symantec: 2/3 сайтов отелей грешат утечками персональных данных постояльцев Компания Symantec провела исследование с участием более чем 1500 отелей и обнаружила, что большинство из них (67%) допускают утечку персональных данных постояльцев. Гостиницы, принимавшие участие в исследовании, расположены в 54 странах, включая США, Канаду и Европу, где дей...

Профессиональный рост сотрудников — что это такое и зачем нужно: общаемся с Dodo Pizza, Icons8 и Evil Martians В прошлом году мы запустили оценку работодателей на «Моём круге», где сотрудники могут оценить компании по 12 качествам — от комфортных условий работы до вклада компании в улучшение мира, и по результатам оценки компаний чуть позже опубликовали рейтинг лучших работодателей...

[Перевод] До Netscape: забытые веб-браузеры начала 1990-х Кто-нибудь помнит Erwise? Viola? Cello? Давайте вспоминать. Когда в 1980-м Тим Бернерс-Ли прибыл в ЦЕРН, знаменитую европейскую лабораторию физики частиц, его наняли для обновления контрольных систем нескольких ускорителей частиц. Но изобретатель современной веб-страницы п...

[Перевод] Опасность внутриигрового сбора данных Ник Йи торгует секретами. Он знает, что вам нравится, не нравится, и, что более важно — почему. Он знает, что вас мотивирует, что мешает вам достигнуть своей цели, что отталкивает вас, и всё, что находится посередине этого спектра. По крайней мере, в том, что касается игр...

3 ключевых качества успешного менеджера по продукту: Антон Данилов Менеджер по продукту – одна из ключевых ролей в технологических компаниях. Он отвечает за метрики бизнеса, успешность продукта как такового, а также за руководство кросс-функциональной командой, которая работает над релизами и улучшениями продукта. Несмотря на то, что позици...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

[Перевод] Mozilla WebThings — настройка шлюза Шлюз WebThings от Mozilla — это программное обеспечение для шлюзов, используемых в системах умного дома, которое позволит напрямую мониторить и контролировать умные устройства через интернет без посредников. Это руководство предполагает, что вы уже подняли шлюз, следуя рук...

Организаторы E3 допустили массовую утечку персональных данных журналистов через собственный сайт 2 августа бывшая журналистка сайта Nichegamer София Нарвиц рассказала об утечке персональных данных более чем 2 тысяч участников прошедшей выставки Е3. Как оказалось, на официальном сайте Е3 в разделе Helpful Links была выложена ссылка, которая вела на список-таблицу зарегис...

[Из песочницы] Еще одно мнение о разнице между bin, sbin, usr/bin, usr/sbin Недавно я обнаружил вот такую статью: Разница между bin, sbin, usr/bin, usr/sbin. Хотелось бы поделиться своим взглядом на стандарт. /bin Содержит команды, которые могут использоваться как системным администратором, так и пользователями, но которые необходимы, когда не смон...

WhatsApp пошел по пути Фейсбук, допустив массовую утечку пользовательских данных Обсуждаем утечку пользовательских данных в мессенджере WhatsApp

Тестирование, основанное на рисках Для обеспечения качества информационного продукта в медицине, страховании, банкинге и других отраслях, наряду с другими методами тестирования, важно использовать тестирование, основанное на рисках. Для проверки выбирают самые рискованные области создаваемого программного обе...

Умный дом в контейнерах (ioBroker + Zigbee в Docker) Вступление Некоторое время пользовался несколькими стандартными реле Sonoff, управляющими светом через Google Home Mini. Но в итоге захотелось большего. Стандартного функционала не хватает, решил постепенно делать систему на чем-то более гибком. Выбрал ioBroker. Сначала, как...

Данные 2000 сотрудников Apple попали в открытый доступ Приверженность Apple конфиденциальности совершенно не означает, что компания не может допускать ошибок, которые могут ее дискредитировать. Это подтвердила утечка персональных данных сотрудников компании, которая содержала в себе помимо имен много такой информации, разглашен...

Статистика на службе у бизнеса. Методология расчёта множественных экспериментов Добрый день! Как и было обещано в предыдущей статье, сегодня мы продолжим разговор о методологиях, применяемых в A/B-тестировании и рассмотрим методы оценки результатов множественных экспериментов. Мы увидим, что методологии довольно просты, и математическая статистика не т...

Twitter допустил утечку персональных данных пользователей Компания передала партнеру данные о местоположении пользователей

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

Как скрыть фотографии на смартфоне от посторонних глаз Конфиденциальность ваших фотографий и видео — это, пожалуй, не менее важно, чем не дать в руки злоумышленников данные кредитных карт. Достаточно вспомнить многочисленные скандалы с утечкой фото в сеть. Да и ваше хранилище снимков — это ваша личная жизнь, пускать...

Компьютерное зрение как альтернатива офисным пропускам Сегодня я расскажу, как мы делали в офисе пропускную систему на основе сервиса распознавания лиц Vision. Сначала небольшая предыстория. Как в любом почтовом сервисе, мы создали систему антиспама. Такие системы сейчас делаются на основе машинного обучения, у нас им занимает...

Apple обгонит Google, Samsung и Huawei по качеству фото. Большая утечка раскрыла подробности о iPhone 11 и iOS 13 Видеоканал EverythingApplePro объединился с одним из основателей XDA Developers Максом Вейнбахом (Max Weinbach) и рассказал новые подробности о смартфонах Apple, ожидаемых ближайшей осенью, а также операционной системе iOS 13.     Итак. iPhone 11 и iPhone 11 ...

Sony Xperia XZ4 получит процессор Snapdragon 855 и 52-Мп камеру В базе данных китайского регулятора TENAA был сертифицирован новый флагман компании Sony Xperia XZ4. В прошлом месяце благодаря утечке стали известны все важные характеристики грядущей новинки, за исключением деталей камеры. Теперь же TENAA опубликовал полный список специфик...

Пять провалов Google в 2018 году Любая компания, может ошибаться и принимать неверные решения. Не являются исключением и такие монстры индустрии как Google. Мы решили вспомнить несколько неприятных инцидентов, произошедших с компанией в 2018 году. Другие компании тоже допускают оплошности. Например, ошибк...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

Windows 10X может прийти на традиционные ноутбуки 2 октября 2019 года Microsoft анонсировала «Windows 10X», новую версию Windows 10, разработанную специально для складных устройств, таких как Surface Neo на базе Intel и Lenovo ThinkFold X1.Ожидается, что Windows 10X будет выпущена для двухэкранных и складных устройств осень...

[Перевод] Отладка скрытых утечек памяти в Ruby В 2015-м я написал об инструментарии, который Ruby предоставляет для обнаружения управляемых утечек памяти. В основном статья рассказывала о легко управляемых утечках. На этот раз я расскажу об инструментах и хитростях, которые вы можете применять для ликвидации утечек, кот...

Качественный ремонт оргтехники, заправка картриджей Оргтехника состоянием на сегодняшний день чрезвычайно важна для практически каждого человека в связи со своим феноменальным функционалом. Довольно многое, имеющее как развлекательный, так и серьезный рабочий характер, можно делать через тот же компьютер. Однако у таких устро...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Твердотельный накопитель Innodisk Fire Shield в течение получаса выдерживает воздействие температуры 800°С На выставке Computex 2019 в Тайбэе тайваньская компания Innodisk продемонстрировала довольно необычный SSD. Необычность накопителя Innodisk Fire Shield заключается в том, что он не боится огня. Конечно, в определенных пределах, но пределы эти весьма впечатляют: накопите...

Утечка продемонстрировала цветовые варианты iPhone XR 2019 До анонса новых iPhone 2019 года выпуска остается чуть больше трех месяцев, поэтому утечки становятся все более правдоподобными и реалистичными. ***

Разработка «Ростеха» защитит жителей многоквартирных домов от утечек газа Система позволяет в режиме реального времени по каналам GSM и Wi-Fi передавать информацию об утечке газа на диспетчерский пульт и автоматически перекрывать подачу газа, предотвращая чрезвычайные происшествия.

[Перевод] «Чёрные дыры» веб-аналитики: сколько данных теряется в GA и почему Если вы когда-нибудь сравнивали данные двух аналитических инструментов на одном и том же сайте или сравнивали аналитику с отчётами и продажах, то, вероятно, замечали, что они не всегда совпадают. В этой статье я объясню, почему в статистике платформ веб-аналитики отсутству...

Великобритания назвала, кого не допустит к созданию 5G-сетей Великобритания не будет прибегать к услугам поставщиков с высоким уровнем риска для построения критически важных для безопасности страны частей сети следующего поколения (5G), заявил в четверг министр кабинета министров Дэвид Лидингтон (David Lidington).

Хакеры взломали базу с данными клиентов Mastercard Компания Mastercard официально признала, что допустила крупную утечку данных собственных клиентов.

[Из песочницы] Руководство по выбору ЧПУ станка для выжигания Если Вы только изучаете возможности пирографии и не имеете опыта в этой области, выбор ЧПУ станка для выжигания может поставить Вас в тупик в плане выбора ЧПУ выжигателя. Для выжигания подходят два варианта ЧПУ — это лазерный станок и нихромовый пиропринтер. Лазерные мы ...

По стопам Galaxy Fold: У Samsung возникли проблемы с Galaxy Note 10 Для Samsung давно стало привычным делом отзывать свои смартфоны уже после релиза. Эту недобрую традицию начал Galaxy Note 7, аккумуляторы которого самопроизвольно загорались из-за утечки лития, подхватил Galaxy Fold, чей дисплей выходил из строя уже на вторые сутки использо...

CRM ++ Есть такое мнение, что всё многофункциональное — слабое. И правда, это утверждение выглядит логично: чем больше взаимосвязанных и взаимозависимых узлов, тем выше вероятность того, что с выходом из строя одного из них потеряет свои достоинства и всё устройство. Мы все неоднок...

Эффективная защита от утечек данных с помощью DeviceLock® DLP Компания DeviceLock в сотрудничестве с Академией Информационных Систем (АИС) приглашает принять участие в бесплатном техническом вебинаре «Эффективная защита от утечек данных с помощью DeviceLock® DLP».

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Бухгалтерия прямо в банке: как сделать ИП счастливыми Подальше от бухгалтерских забот – именно так звучит мечта любого индивидуального предпринимателя, использующего упрощенный налоговый режим. Объединение интернет-банка и бухгалтерии в один сервис становится одной из важнейших задач каждого банка. Какой путь развития в этом на...

Страны НАТО согласовали требования по работе 5G "Все союзники нуждаются в надежных системах связи, для которых нужно оценить риски и возможные последствия от иностранного владения, контроля или прямых инвестиций",- цитирует "КоммерсантЪ" слова господина Столтенберга, опубликованные в Twitter. Подробнос...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

Как оценить рентабельность внедрения дорогостоящей системы и обосновать бюджет перед руководством — Надо бы корову купить… — Надо бы, да где денег взять? «Трое из Простоквашино» Чтобы ваш разговор c руководством о необходимости проекта внедрения не свелся к этому короткому диалогу из мультфильма, нужно подготовить аргументацию заранее. Мы много лет занимаемся внедр...

Буткемп в Яндексе: как разработчику выбрать себе команду Большие IT-компании часто предлагают кандидатам на роль разработчика выбрать между несколькими командами. Сделать этот выбор непросто — разработчик ещё не работал ни с одной из команд, не знает их специфики. Чтобы упростить ему задачу, мы придумали Буткемп. Это особый способ...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Лунная миссия «Берешит» – инженеры в ЦУП SpaceIL и Israel Aerospace Industries‏ (IAI) решили возникшие проблемы Двое суток не было известий о статусе миссии «Берешит». И вот, после решения двух проблем, появившихся у аппарата «Берешит» в первые дни своего длинного пути к Луне, команда SpaceIL продолжает в штатном режиме управлять системами на борту аппарата «Берешит». Читать дальше...

[Перевод] Аппликативные регулярные выражения, как свободный альтернативный функтор Предлагаю вашему вниманию перевод замечательной свежей статьи Джастина Ле. В своём блоге in Code этот автор достаточно легким языком рассказывает о математической сути красивых и изящных функциональных решений для практических задач. В этой статье подробно разбирается приме...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

Какие SSD и зачем выпускает Intel? Сегодня речь пойдет о двух категориях твердотельных накопителях, производимых компаниях Intel – домашних и профессиональных. Каждый тип отличается своими преимуществами. От решаемых задач будет зависеть выбор типа устройства. Читать полную статью

Глава Apple обратился к Конгрессу США посредством статьи в журнале Time Глава Apple Тим Кук написал статью для журнала Time, темой которой стала безопасность конфиденциальных данных. В статье Кук призвал к отстаиванию права на неприкосновенность личной жизни и назвал недопустимым ситуацию, когда компании ещё один год будут безответственно ...

Утечка подтвердила существование Android для кнопочных телефонов Мы уже рассказывали о намерении Google адаптировать Android для устройств без сенсорного управлегия. Правда, тогда эту информацию следовало воспринимать с изрядной долей скепсиса, поскольку единственным свидетельством того могло служить кнопочное приложение YouTube. Но неда...

[Из песочницы] Автополив цветов с удаленным управлением Сегодня речь пойдет о домашней автоматизации, приятно ведь отдыхая где нибудь в теплом и красивом месте следить за тем как поливаются твои цветы. Это вторая система в моей квартире, первая поливает домашних животных, а в этой я уже исправил все недочеты первой итерации. ...

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

[Из песочницы] Современные методы описания функциональных требований к системам. Алистер Кобёрн. Отзыв по книге и дополнения В книге описан один метод написания части постановки задачи, а именно метод use case. Что это такое? Это описание сценария взаимодействия пользователя с системой (или с бизнесом). Система при этом выступает как черный ящик (и это дает возможность разделить сложную задачу пр...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Опубликованы рендеры iPhone XI: по-прежнему большой вырез экрана и тройная камера Вчера появился видеоролик, в котором источник продемонстрировал дизайн перспективного iPhone – пока его называют iPhone XI. Спустя немного времени сетевой информатор Бен Гескин (Ben Geskin) опубликовал рендер iPhone XI, используя эти же элементы дизайна. Как види...

Как сбросить забытый пароль от учетной записи Mac Представьте — вы забыли пароль от своего компьютера Mac, на котором хранятся важные файлы и документы. Согласитесь, довольно неприятная ситуация. Однако решение этой проблемы всё же есть, и для этого нужно всего лишь сбросить установленный пароль. Сразу скажем, что дл...

Гоним кота: как заставить котов не гадить на лужайке у дома? Жил был Роберт Бонд — 65-летний программист из Калифорнии. И была у него жена-садовница, которая очень любила свою чистенькую лужайку. Но это Калифорния, там нет двухметровых заборов с системой защиты от котов. На лужайку ходят соседские коты и гадят! Проблему нужно было ...

Twitter случайно поделилась геолокационными данными пользователей с «доверенным партнером» Представители Twitter признали, что компания допустила очередную утечку данных.

Яндекс.Облако запустило сервис для визуализации и анализа бизнес-данных В Yandex DataLens можно анализировать данные из разных источников: с помощью встроенных коннекторов подключать к системе реляционные базы данных и API Яндекс.Метрики, загружать файлы. Данные можно представить в виде графиков, диаграмм и таблиц и объединить на одном дашборде....

Passper WinSenior: восстановление забытого пароля Windows без переустановки операционной системы Бывают моменты, когда вы не можете зайти на компьютер из-за банальной ошибки – забыли пароль. Или вам отдали тот же ноутбук, который оказался заблокированным. Ничего страшного! Есть решение от подобной неудачи и называется оно Passper WinSenior.Благодаря данной программе вы ...

Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT Сегодня мы познакомим вас с особенностями использования SQL Server 2019 с системой хранения Unity XT, а также дадим рекомендации по виртуализации SQL Server с помощью технологии VMware, по настройке и управлению базовыми компонентами инфраструктуры Dell EMC. В 2017 году De...

Google Pixel Watch. Все, что известно на данный момент Какими будут Google Pixel Watch? В последнее время Google вплотную занялась улучшением своей операционной системы для мобильной электроники Wear OS. Значит ли это, что поисковый гигант работает над долгожданными смарт-часами, которым пророчат название Google Pixel Watch? Впо...

Компании допускают утечки данных через свои аккаунты Box Исследователи заметили, что компании, использующие платформу для облачного хостинга и совместного использования файлов Box.com, часто оставляют в общем доступе внутренние файлы, важные документы и информацию о проприетарных технологиях.

[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...

Как выбрать бытовой увлажнитель воздуха: помогаем определиться с критериями Хотя увлажнители воздуха — это довольно простые приборы, призванные выполнять одну нехитрую задачу — насыщать воздух молекулами воды, подводных камней при выборе увлажнителя можно встретить немало. Однако если заранее узнать, на что нужно обратить внимание, чтобы не ошибитьс...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Хакеры получат деньги и автомобиль за взлом Tesla Model 3 Компания Tesla пытается всеми способами защитить свои электрические автомобили от взлома, и ей определенно есть над чем работать. Доказательств тому множество — например, однажды хакеры из Бельгии смогли обмануть систему Tesla Model S и открыть двери автомобиля. Чтобы не до...

Дизайн интерфейсов встраиваемых систем Осциллографы Встраиваемые и промышленные системы — моя любимая тема в разработке дизайна. Когда делаешь интерфейс ПО какого-нибудь лазера или яхты — это чистый кайф и творчество. На прошлой неделе я посетил выставки expoelectronica и embeddedday именно как UI разработчик. Ц...

«Я — инструмент президента»: Боец ЧВК Вагнера «спалил» принадлежность к Путину Наёмники в Сирии перестали скрывать своё предназначение. Во время интервью телеканалу CNN один из наёмников ЧВК Вагнера решил быть откровенен по максимуму. Представившись журналистам «Олегом», он дал краткий, но очень информативный комментарий по поводу действий ЧВК Вагнера...

Как мы искали утечку данных в SimilarWeb Доброго времени суток. Все началось пол года назад. Работаем небольшой командой над проектом, проект уже запустили в сеть и он успешно работал несколько месяцев. Зашла как-то речь по поводу статистики посещения, источников переходов пользователей и тому подобное. Менеджеры ...

Анонс Windows 10 Insider Preview Build 18950 (Fast и Skip Ahead) Добрый вечер, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 20H1 под номером 18950 для участников программы Windows Insider, использующих каналы Fast и Skip Ahead. Напоминаем, что разработка этого функционального обновления находится на ранней...

Архитектура AERODISK vAIR или особенности национального кластеростроения Привет, Хабровчане! Мы продолжаем знакомить вас с российской гиперконвергентной системой AERODISK vAIR. В этой статье речь пойдет об архитектуре данной системы. В прошлой статье мы разобрали нашу файловую систему ARDFS, а в данной статье пройдёмся по всем основным программн...

DLP: жизнь после внедрения Проблематика Вот уже не первый год на страже безопасности в большинстве компаний применяются системы предотвращения утечек информации DLP (Data Leak Prevention). Для офицера безопасности рынок предлагает широких выбор таких систем ...

В России создали ГОСТ для мобильных программ Теперь от разработчиков рекомендуется делать тестовые бесплатные версии для платных приложений. Кроме этого, имеется ещё 87 требований, утверждённых «Росстандартом». Основными пунктами при создании нового программного обеспечения являются: производительность, защита приватн...

OnePlus допустила утечку данных владельцев своих смартфонов OnePlus сообщила, что данные некоторых владельцев смартфонов компании попали в руки третьим лицам. Неизвестные получили имена, контактные телефоны, e-mail и адреса пользователей.

70% пользователей охотнее раскроют свои данные, если это даст им ощутимые преимущества Компания Experian, международный лидер в области информационно-аналитических услуг, провела уже третье ежегодное исследование "О защите персональных данных и противодействии мошенничеству по всему миру" (Global Identity and Fraud Report). В рамках исследования было...

Как мы выбирали себе ServiceDesk. Часть 3 Наши “хождения по мукам” подходят к концу. Эта статья завершает цикл нашего выбора оптимальной системы для оцифровки бизнеса. Всем привет! Напомню, что мы — установщики кондиционеров, которые решили найти для себя оптимальный ServiceDesk. Ранее работали в совместных календа...

Зачем нужна высокочастотная оперативная память? Компьютерные энтузиасты без конца устанавливают рекорды разгона ОЗУ. Частота стандарта DDR4 уже перевалила за внушительные 5600 МГц, но рядовые пользователи и геймеры почему-то не спешат устанавливать в свои машины высокочастотную оперативку. Зачем нужна быстрая оперативная...

Из утечки стали известны некоторые подробности о Dual Shock 5 Благодаря утечке стало известно о регистрации патентной заявки нового беспроводного контроллера Dual Shock 5, предназначенного для Playstation 5. Утечка произошла из Японского патентного ведомства, она включает в себя подробные чертежи, которые помогают понять нам, что предс...

Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...

Осваиваем компьютерное зрение — 8 основных шагов Привет читатель. Для тебя уже не является новостью тот факт, что все на себе попробовали маски старения через приложение Face App. В свою очередь для компьютерного зрения есть задачи и поинтереснее этой. Ниже представлю 8 шагов, которые помогут освоить принципы компьютерног...

Электромобиль Honda e получит видеокамеры Side Camera Mirror System вместо обычных боковых зеркал даже в базовом оснащении На прошлой неделе Honda открыла европейские предзаказы на электрохэтчбек Honda e, а сегодня сообщила, что вместо боковых зеркал модель получит фирменную систему на основе видеокамер Side Camera Mirror System. При этом данная система будет входить в стандартную комплектацию с...

Лидеры IT-индустрии обратились к Конгрессу США Во вторник, 10 сентября, ассоциация Business Roundtable, состоящая из руководителей крупнейших американских компаний, опубликовала открытое письмо Конгрессу США с призывом разработать «всеобъемлющий закон о неприкосновенности данных потребителей». Под обращением по...

Утечка данных могла затронуть 14 млн клиентов Hostinger Один из крупнейших хостеров мира, компания Hostinger, сообщает, что неизвестным злоумышленникам удалось получить доступ к внутреннему серверу и, возможно, информации о клиентах.

Навигация внутри Android приложения Введение При Андроид разработке мы используем разные архитектурные решения(паттерны). Например Mvp, Mvvm, Mvi и т.д… Каждый из этих паттернов решает несколько важных задач и поскольку они не идеальны они нам оставляют кое-какие нерешенные задачи. К примеру этих задач относят...

Госзакупки в других странах: зачем законам нужны фреймворки Сегодня я расскажу про то, как регулируются государственные закупки в разных странах. А ещё про типовые библиотеки законов и их локальные форки. Все страны имеют свои особенности проведения госзакупок. Например, в Южной Корее реализована очень продвинутая информационная сис...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

AMD удалось доказать безупречность своих процессоров в суде Согласно действующим нормам американского законодательства, подчиняющиеся ему компании должны регулярно упоминать в формах 8-K, 10-Q и 10-K об основных факторах риска, которые угрожают бизнесу или могут обернуться для акционеров серьёзными убытками. Как правило, инвесторы ил...

Названы главные способы воровства данных с работы Российский производитель DLP-систем DeviceLock провёл исследование каналов, по которым в основном осуществляется утечка конфиденциальной корпоративной информации.

[Перевод] Монады за 15 минут Вступление На конференции YOW! 2013 один из разработчиков языка Haskell, проф. Филип Вадлер, показал, как монады позволяют чистым функциональным языкам осуществлять императивные по сути операции, такие, как ввод-вывод и обработку исключений. Неудивительно, что интерес аудито...

Кибербезопасность: защищаем данные абонентов от утечек в 2019 году Все тенденции, приобретающие мировые масштабы, рано или поздно становятся объектом для нападок мошенников или источником новых рисков. Так и глобальная цифровизация бизнеса стала палкой о двух концах. Увеличение объема виктимных данных и одновременное облегчение доступа к ни...

«Склад 15» и марки нового образца: опыт «Мастер Вин» «Мастер Вин» уложился в поставленные государством сроки по переходу на помарочный учет алкогольной продукции.  Задача была решена при помощи программы «Mobile SMARTS: Склад 15» от Клеверенс и терминалов сбора данных MobileBase DS5. При выборе решения рассматривались нес...

[Перевод] Новости из мира OpenStreetMap № 480 (24.09.2019-30.09.2019) CyclOSM is a brand new bike-oriented map 1 | Leaflet | CyclOSM v0.2 | Map data OpenStreetMap contributors О нас Уточнение: пользователь AndiTabinas не является участником программы стипендии SotM-2019 (об этом мы ошибочно написали в прошлом выпуске № 479). Информация (пос...

Как открыть, читать и рисовать (делать пометки) в PDF (ПДФ) файлах на iPhone или iPad На iOS нет полноценного аналога приложения Просмотр для Mac, тем не менее Apple предоставляет довольно мощные инструменты для решения основных задач при работе с PDF-файлами. Трудно найти лучший инструмент для чтения PDF-файлов, чем iPad или iPhone с большим экраном. Тем не ...

Сравнение промышленных СОВ: ISIM vs. KICS Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений –...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Цифровой профиль российского гражданина может стать удобной мишенью для хакеров О замечаниях ФСБ к законопроекту о цифровом профиле говорится в письме руководителя службы оперативной информации и международных связей ФСБ Сергея Беседы начальнику государственно-правового управления президента РФ Ларисе Брычевой, пишет "КоммерсантЪ".Как отмечает...

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...

Критерии лучшего ноутбука первой половины 2019 года Для того чтоб понимать по каким критериям необходимо покупать ноутбуки необходимо знать параметры лучших решений. В данной заметке мы предлагаем рассмотреть критерии лучших ноутбуков на первую половину 2019 года. Как всегда, законодателем "моды" на рынке ноутбуков остается ...

Два в одном: данные туристов и билеты на культурные мероприятия находились в открытом доступе Сегодня рассмотрим сразу два кейса – данные клиентов и партнеров двух совершенно разных компаний оказались в свободном доступе «благодаря» открытым серверам Elasticsearch с логами информационных систем (ИС) этих компаний. В первом случае — это десятки тысяч (а может и сотни...

Анонс Windows 10 Insider Preview Build 18342 (Fast) Добрый день, друзья! Ночью компания Microsoft выпустила новую инсайдерскую сборку Windows 10 19H1 на быстрый канал обновлений. Как обычно, предлагаем вашему вниманию список исправлений и известных ошибок. Внимание! ПК со следующими номерами моделей процессоров не получат эт...

Данные 540 000 пользователей Facebook оказались в открытом доступе Компания UpGuard обнаружила в открытом доступе данные примерно 540 тысяч пользователей соцсети Facebook. Утечку допустили разработчики приложений.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Скрам игнорирует качество? Проблема отношения к качеству в гибких управленческих практиках существует давно. Миф о том, что в Agile некогда делать хорошо потому, что нужно делать быстро, оказался на удивление живучим. Адепты этой точки зрения последовательно игнорируют весь содержащийся в гибких практ...

Кармическое проклятье Хабра Непредвиденные последствия «Система кармы Хабра и ее влияние на пользователей» — это тема для курсовой как минимум Тема про карму на «Пикабу» Я мог бы начать эту статью с того, что я давно читаю Хабр, но это будет не совсем точным высказыванием. Правильный тезис звучал б...

[Из песочницы] Очереди — что это, зачем и как использовать? Посмотрим на возможности AWS SQS Сначала давайте дадим определение понятию «очередь — queue». Возьмем для рассмотрения тип очереди «FIFO»(first in, first out). Если взять значение из википедии — «это абстрактный тип данных с дисциплиной доступа к элементам». Если вкратце, это означает что мы не можем из н...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Кисточкам пора на пенсию: выбираем электрический краскопульт для дома На что обратить внимание при выборе краскопульта для дома? Мы обсудим основные критерии выбора и приведем рейтинг лучших электрических краскопультов 2019 года.

Один в поле не воин. Путь до эффективной командной работы Команда — это группа людей, которые вместе двигаются к общей цели, распределяют между собой задачи и ответственность за конкретный результат. Команды создаются, чтобы решать задачи, которые один человек выполнить не сможет. Эффективная команда достигает цели за минимальный с...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

Какие soft skills нужны разработчику? Мнения из Яндекса Скоро начнется большая студенческая олимпиада «Я — Профессионал». Она уже несколько лет проходит в онлайне и офлайне. Участвовать могут студенты самых разных специальностей, включая технические. Поддержку олимпиаде оказывают ВШЭ, МГУ, МГТУ, МФТИ, МИФИ, СПбГУ, ИТМО и еще окол...

[Из песочницы] Как подключить Яндекс Кассу и преуспеть в конверсии В этой статье я поделюсь опытом использования платёжной системы в контексте того, как это может отражаться на конверсии. Часть тезисов будет актуальна для почти любой системы, но в основном речь пойдёт о Яндекс Кассе с целью привнести больше конкретики. Статья будет полезна ...

Data Mesh: как работать с данными без монолита Привет, Хабр! Мы в Dodo Pizza Engineering очень любим данные (а кто их сейчас не любит?). Сейчас будет история о том, как накопить все данные мира Dodo Pizza и дать любому сотруднику компании удобный доступ к этому массиву данных. Задача под звёздочкой: сохранить нервы коман...

Опыт моделеварения от команды Computer Vision Mail.ru Меня зовут Эдуард Тянтов, я руковожу командой Computer Vision в Mail.ru Group. За несколько лет существования наша команда решила десятки задач компьютерного зрения, и сегодня расскажу вам о том, какие методики мы используем для успешного создания моделей машинного обучени...

Конец поддержки Windows 7 близок. Оставаться на "Семерке" или переходить на "Десятку" - решать нам 14 января 2020 года самая лучшая операционная система всех времен и народов Windows 7 превратится в тыкву. Давайте проанализируем, что это значит для миллионов пользователей, а также оценим потенциальные риски и выберем верный путь.

[Из песочницы] Решаем задачи Яндекс.Интервью в функциональном стиле Несколько месяцев назад в блоге компании Яндекс вышла статья, в которой обсуждалось прохождение алгоритмической секции интервью. Помимо всего прочего, в этой статье была указана ссылка на специальный контекст, содержащий задачи похожие на те, которые в Яндексе предлагают сво...

Применение MATLAB/Simulink с аппаратурой производства АО «ИнСис» Важной практической задачей является использование Matlab/Simulink с реальной аппаратурой которая позволит принять сигнал из реального мира. Это очень полезно для отладки алгоритмов. В данной работе представлена технология подключения к Simulink устройств АЦП производства АО...

Книга «Наш код. Ремесло, профессия, искусство» Быть программистом может быть интересно и весело, но быть разработчиком программного обеспечения — это сущий ад. Компьютеры логичны, люди — нет. Увы, в современной индустрии программного обеспечения не платят за программирование. Платят за разработку программного обеспечени...

[Из песочницы] История одной оптимизации MySQL Речь пойдет об оптимизации в MySQL базе данных. Это случилось, когда мы делали систему для email рассылок. Наша система должна была высылать десятки млн. писем в день. Отправка письма — задача не из простых, хотя выглядит все довольно примитивно: Собрать письмо из html кр...

[Перевод] Node.js для начинающих: основы работы с файлами Сегодня мы поговорим о том, как работать с файловой системой средствами Node.js, рассмотрим базовые операции, выполняемые с файлами. К таким операциям относятся следующие: Создание файла Чтение файла Запись данных в файл Удаление файла Переименование файла Необходимость в...

Как выбрать браузер на Android: подробный гид для разных задач Мы поможем с выбором браузера под конкретные нужды: блокировка навязчивой рекламы, защита приватности, ограниченный объем хранилища смартфона или возможность настройки интерфейса под себя.

Как часто необходимо перезагружать компьютер Mac Настольная операционная система macOS долгое время считалось одной из самых стабильных и надежных. И неспроста — раньше пользователи могли не перезагружать свой Mac неделями — и всё работало без каких-либо проблем. С приходом плоского дизайна в OS X Yosemite, си...

Как я делал desktop-приложение на Flutter (+ bonus) Недавно попалась на глаза новость, что вышел очередной релиз Flutter (1.9), который обещает разные вкусности и, в том числе, раннюю поддержку веб-приложений. На работе я занимаюсь разработкой мобильных приложений на React Native, но с любопытством поглядываю на Flutter. Для...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

У «Сбербанка» случился глобальный сбой Вчера «Сбербанк» предупредил, что банкоматы и приложение «Сбербанк Онлайн» могу работать с перебоями. Могут возникнуть проблемные ситуации с оплатами, платежами и переводами. Коснуться это должно было лишь систем самообслуживания. Читать полную статью

Как скрыть файлы на Android без сторонних приложений Скрыть файлы на Android можно и без стороннего софта Несмотря на то что большинство современных смартфонов оснащены сканером отпечатков, который надёжно защищает наши данные, иногда у нас возникает необходимость скрыть те или иные файлы из быстрого доступа. Прямо скажем, это...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Почему DFSR не реплицирует некоторые файлы и как с этим бороться Как многим известно, в свойствах реплицируемых папок можно настроить исключения в виде масок файлов — и тогда служба не будет реплицировать файлы, соответствующие заданным маскам. Но не все знают, что у файлов есть атрибут «временный», и DFSR не обрабатывает такие файлы by ...

В принятии решений губернаторам поможет «умная» система Система представлена на XII Тюменском цифровом форуме "Инфотех-2019".Разработка включает в себя программную и интеграционную платформы, а также более сотни готовых аналитических модулей, охватывающих все сферы государственного управления. Система собирает сведения ...

Как выбрать Open Source лицензию для RAD фреймворка на GitHub В этой статье мы немного поговорим об авторском праве, но в основном о выборе свободной лицензии для RAD фреймворка IONDV. Framework и для опенсорсных продуктов на его основе. Мы расскажем о разрешительной лицензии Apache 2.0, о том, что привело нас к ней и с какими решениям...

Стив Возняк: «Apple давным-давно следовало разделиться» Соучредитель компании Apple Стив Возняк всегда предельно откровенен и особо никогда не скупился на критические замечания в адрес известных в мире IT личностей вроде Илона Маска, Марка Цукерберга и других. Довольно часто Стив Возняк критикует и родную Apple. На этой неделе в ...

Утечка показала красочную упаковку смартфона Xiaomi Mi CC9 Смартфон Xiaomi Mi CC9 может быть представлен уже через несколько дней, поэтому утечки становятся гораздо реальнее и правдоподобнее. ***

Как выбрать холодильник? Несколько важных критериев Вряд ли кому-то приходило в голову, но холодильник – самый главный бытовой прибор. А все потому, что именно он первым появляется в квартире. Перед покупкой столь важной вещи стоит подготовиться. Сегодня мы разберем самые главные критерии при выборе холодильника. Разме...

Как легко и просто перевернуть видео на iOS Логичность и простота iOS во много является заслугой Стива Джобса. Когда Apple работала над ее созданием, одним из главных условий тогдашнего гендиректора была возможность добраться до любого элемента ОС в три действия. Но по мере расширения ее функциональных возможностей с...

Пишем под FPGA без HDL. Сравнение высокоуровневых средств разработки В последнее время производители FPGA и сторонние компании активно развивают методы разработки для FPGA, отличающиеся от привычных подходов использованием высокоуровневых средств разработки. Являясь FPGA-разработчиком, в качестве основного инструмента я использую язык описа...

Вас шантажируют утечкой данных. Что делать? Весной 2019-го года, на CISO Forum, я проводил киберучения, где среди прочего был и такой кейс - вы получаете сообщение через соцсети (чат в Facebook Messenger, Telegram, Whatsapp, Viber и т.п.) от человека, который называет себя известным в отрасли ИБ именем и который за...

Navicon пополнит портфель аналитических решений российской разработкой от "Полиматики" Системный интегратор и разработчик Navicon заключил стратегическое соглашение о партнерстве с российской компанией "Полиматика". Интегратор будет внедрять аналитическую платформу Polymatica, позволяющую решать задачи бизнеса благодаря оперативному исследованию клие...

[Перевод] Siemens Digital Industries Software меняет подход к проектированию электрических систем Совместная работа при проектировании электрических систем изделий. Электрооборудование — основа современной продукции Сегодня большинство изделий просто напичкано электроникой. Электронные системы воспринимают окружающую среду и управляют работой оборудования. Процессоры, п...

«Это не блокчейн»: почему система голосования в Москве дала сбой и применима ли она вообще для выборов 8 сентября в России состоялся единый день голосования, в рамках которого в 79 субъектах прошли выборы разного уровня. В Москве в качестве эксперимента на трех избирательных округах (№№1, 10 и 30) для проведения голосования была использована система на базе блокчейна, разрабо...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Что нового в облаке: 15 материалов о стандартах, инструментах и регулировании Под катом — обзоры облачных решений, кейсы, практические рекомендации и аналитические материалы из нашего блога и Telegram-канала. / фото Dennis van Zuijlekom CC BY-SA Индустрия Куда движется облачная инфраструктура в 2019-м Краткий обзор ключевых облачных трендов этого ...

Услада для ушей: как выбрать домашнюю акустическую систему Когда встроенные в телевизор динамики уже не доставляют удовольствия или колонки вашей аудиосистемы перестали радовать и хочется чего-то получше, настало самое время присмотреться к домашней акустике. ...

PHP-библиотеки для e-commerce: работа с АТОЛ и Payture, парсинг кодов GS1 и другие задачи Привет, меня зовут Павел Савельев, я руководитель отдела автоматизации бизнес-процессов в Lamoda. Мы работаем с очень разными задачами, и стараемся подобрать для каждой наиболее удобный инструментарий. Соответственно, мы используем разные языки — в наших системах можно встре...

Недорогие смартфоны с Android 9 и 4 ГБ оперативной памяти. Есть из чего выбрать? С развитием Android-смартфонов одним из важнейших критериев при выборе нового устройства стал объем оперативной памяти. Особенно это важно, когда речь идет о недорогих моделях. Входным билетом в мир достаточно комфортной работы такого смартфона будет 4 ГБ ОЗУ, что позволит о...

Dropbox запустил сервис безопасной передачи данных до 100 ГБ Передать через интернет ссылку, фотографию или видеозапись – дело нехитрое. Это можно сделать при помощи социальной сети или мессенджера, разумеется, если речь не идет о целой библиотеке снимков или двухчасовом фильме. В этом случае не исключено, что сервис, через который в...

Как полностью отключить Google Ассистента Избавляемся от голосового помощника Бесполезно спорить с тем фактом, что Google Assistant — это очень полезный инструмент, который к тому же значительно эволюционировал с тех пор, как он впервые появился на наших смартфонах. Это, пожалуй, один из лучших (если вообще не...

ИБП Keor HP и Keor HPE обеспечат защиту критически важных инженерных систем Сотрудничество Legrand и Borri позволило вывести на рынок надежные решения для крупных компаний.

Системы очистки воды обратным осмосом — здорово или не очень? Всем привет. Сегодня я хотел бы поделиться с своим видением систем очистки воды. Я не хочу обсуждать различные фильтры, неэффективность которых давно уже известна — поговорим мы про системы очистки обратным осмосом, которые активно используются как на производствах, выпу...

Как удалять геолокационные метки с фото и видео в iOS 13? iPhone В руке с запущенным приложением Фото Если вы — не параноик, это не значит, что за вами не следят. К счастью, в Apple тоже это понимают, поэтому постоянно работают над улучшением конфиденциальности. Не стала исключением и новая версия iOS под номером 13, в которой, нес...

Новая высокотехнологичная перчатка сделает протезы более чувствительными Новая перчатка — один из самых доступных способов вернуть человеку сенсорную чувствительность. Хотя бы частично Сегодня для людей с ограниченными возможностями ученые и инженеры разработали огромное количество самых разнообразных гаджетов. Есть среди них и протезы коне...

Архитектурные решения для мобильной игры. Часть 2: Command и их очереди В первой части статьи мы рассмотрели как должна быть устроена модель, чтобы пользоваться ей было легко, а отлаживать её и прикручивать к ней интерфейсы просто. В этой части мы рассмотрим отдачу команд на изменения в модели, во всей её красоте и разнообразии. Как и раньше, ...

Ремонтируем ПК и ноутбуки Технологии развиваются и разбираться в электронике, тем более в компьютерах, становится все сложнее. Однако, к сожалению, даже современные ПК и ноутбуки ломаются по самым разным причинам. Если вы в этом не разбираетесь и не знаете, как чинить свое устройство, то лучше не экс...

Смартфон Galaxy S11 может не выйти на рынок, так как Samsung думает над новыми принципами именования флагманов Нынешнее поколение смартфонов Galaxy S для компании Samsung юбилейное. Именно в нём компания реализовала множество новых особенностей, так что эти смартфоны ещё и весьма важны для производителя с точки зрения перспектив продаж. Однако после их выхода возник вопрос назв...

OnePlus рассказала о массовой утечке данных ... OnePlus утверждает, что «постороннее лицо» получило доступ к данным о заказах клиентов. В заявлении представитель OnePlus говорит, что некоторые имена клиентов, контактные номера, адреса электронной почты и места доставки «могли быть раскрыты», но &la...

«Ростелеком» успешно протестировал прототип облачного сервиса защиты передачи данных с квантовым шифрованием Была организована передача критически важных данных между дата-центрами "Ростелекома" по каналу связи общей протяженностью около 30 км. В местах передачи и приема данных были установлены программно-аппаратные комплексы "Криптософт", обеспечивающие квантов...

[Из песочницы] Построение пакета RPM для Rosa Linux на практике Если Вы уже давно пользуетесь операционной системой Linux и хоть немного разбираетесь в программировании, рано или поздно Вам может понадобиться собрать программу из исходного кода. Может быть, нужной программы не окажется в репозиториях дистрибутива. Или в этих репозиториях...

Как построить email-маркетинг в компании и избежать проблем: 6 практических шагов Email-маркетинг – эффективный инструмент взаимодействия с аудиторией. С его помощью компания может решать разные задачи: делиться важной информацией, стимулировать продажи, собирать обратную связь и т. п. Однако стабильного роста важных для бизнеса показателей без четког...

Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python Формальная верификация — это проверка одной программы либо алгоритма с помощью другой. Это один из самых мощных методов, который позволяет найти в программе все уязвимости либо же доказать, что их нет. Более подробное описание формальной верификации можно увидеть на пример...

Motorola готовит смартфон с безрамочным дисплеем Большинство недавних смартфонов Motorola оснащены либо дисплеем с монобровью, либо «дырявым» дисплеем. Но новая утечка показала, что компания решила избавиться от этого и готовит смартфон с практически безрамочным дисплеем. Подробнее об этом читайте на THG.ru.

Сколько стоят персональные данные россиян Аналитическая компании EY провела исследование, которое показало, что в России пользователи в среднем предоставляют свои данные в 15 местах: госсистемам, операторам связи, банкам, интернет-сайтам и так далее. у 70% российских пользователей есть профиль в Единой системе...

Лад-1.0 - Система подачи пластика и 3Д принтер  Это публикация об одной из важнейших систем моего 3Д принтера - системе подачи пластика. Разработанная система оказалась довольно эффективной и её стоит показать подробнее. Особенно интересно достигнутое высокое качество печати одним материалом на поддержках, которые  л...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 5 Четвёртая часть Sony DCR-VX1000 Цифровая видеокамера VX1000 сочетала профессиональные возможности с ценой, доступной для любителей Фаворит скейтбордистов: Sony DCR-VX1000, вышедшая на рынок в 1995 году, была одной из первых компактных цифровых видеокамер по цене ($3500) до...

Операционная система Hongmeng, которой пророчили заменить Android, не предназначена для смартфонов Основная часть слухов и утечек указывала на то, что компания Huawei разрабатывает собственную операционную систему Hongmeng, дабы заменить ею Android. ***

[Перевод] Наша проблема c зависимостями На протяжении десятилетий повторное использование ПО чаще обсуждалось, чем реально имело место. Сегодня ситуация обратная: разработчики каждый день повторно используют чужие программы, в виде программных зависимостей, а сама проблема остаётся практически неизученной. Мой со...

Автоматизация ответов на часто задаваемые вопросы в навыке для «Алисы» с помощью библиотеки DeepPavlov Лаборатория нейронных систем и глубокого обучения МФТИ вот уже больше года делает DeepPavlov — открытую библиотеку для создания диалоговых систем. Она содержит набор претренированных компонент для анализа языка, с помощью которых можно эффективно решать задачи бизнеса. Напр...

Digital-мероприятия в Москве c 19 по 25 августа Подборка мероприятий на неделю. Лекция Тараса Пащенко «Критическое мышление как навык XXI века» 20 августа (вторник) Мира 123б бесплатно На лекции мы обсудим, какое место занимает критическое мышление среди навыков XXI века – гибких навыков, которые нужно развивать в себе ...

Несколько версий PHP на хосте с помощью Docker Часто перед разработчиками PHP встаёт задача проверить работу веб-приложения под несколько версий интерпретатора. Решить её можно разными способами. Можно банально установить разные версии PHP на один хост, но это чревато конфликтами библиотек и другими сложностями. Вторая к...

Asus может представить второе поколение ROG Phone в третьем квартале 2019 В сети появилась информация о том, что компания Asus готовит второе поколение игрового смартфона ROG Phone. Его могут представить в третьем квартале этого года. Напомним, что главными фишками оригинального устройства были разогнанный процессор Snapdragon 845 и набор аксессу...

[Из песочницы] Как технология in-memory изменила бизнес-аналитику Примерно 5 миллисекунд проходит от запроса до ответа, если данные хранятся на жестком диске. SSD отвечает в 300 раз быстрее — за 150 микросекунд. Оперативной памяти требуется в 300,000 раз меньше времени — лишь 15 наносекунд.* Можно долго рассуждать о том, как бизнес-анал...

Вышел ряд важных патчей для Microsoft Edge Microsoft пропатчила в браузере Edge четыре критические уязвимости, позволяющие угнать целевой ПК, направив жертву на сайт с эксплойтом. Важные заплатки были выпущены 8 января в рамках первого в новом году «вторника патчей». Новые проблемы Edge грозят удаленным исп...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Россияне не готовы оформлять электронные паспорта Согласно данным, опубликованным Всероссийским центром изучения общественного мнения (ВЦИОМ) по итогам опроса об отношении россиян к идее введения электронных паспортов для россиян, большинство граждан знакомы с предложением ввести электронные паспорта (85%). Однако более пол...

Кумулятивное обновление для Windows 10 версии 1903 устраняет проблемы с цветными полосами Ранее в этом месяце пользователи сообщали, что в Windows 10 May 2019 Update имеется недокументированная ошибка, которая приводит к путанице в цветах на некоторых мониторах. Согласно сообщениям, ошибка в Windows 10 приводила к неправильным цветам с полосами.В примечаниях к вы...

[Из песочницы] Как быстро увеличить размер диска на сервере Всем привет! Недавно столкнулся с простой на первый взгляд задачей — увеличить «на горячую» размер диска на сервере Linux. Описание задачи Есть сервер в облаке. В моем случае, это Google Cloud — Compute Engine. Операционная система — Ubuntu. Сейчас подключен диск размером 3...

Рейтинг стационарных блендеров 2019-2020: топ лучших Какой стационарный блендер лучше выбрать? Мы поможем решить этот вопрос, познакомив вас с основными критериями выбора и списком лучших на данный момент моделей.

Google признала, что слушает ваши разговоры. А то вы не знали! Искусственный интеллект, лежащий в основе Google Assistant и обеспечивающий ему лучшее в классе распознавание человеческой речи, оказался не таким уж искусственным. Такой вывод сделали журналисты бельгийского издания VRT, изучив файл с более чем 1000 записей голосовых коман...

[Перевод] Spring Boot 2: что нового? От переводчика: несмотря на то, что уже прошел год, вопросы о том что же нового дал нам 2-ой Boot не заканчиваются. Писать такой контент с нуля — затея не самая умная. Поэтому решили перевести статью, которая нам кажется наиболее локаничной и при этом достаточно полной. Рели...

Создание системы отчетности для 1С:ERP на базе OLAP и Excel Как программистам так и пользователям известно, как долго и сложно создаются отчеты в 1C. Однако, мы можем предложить на рассмотрение не стандартное решение — это загрузка данных в OLAP. OLAP — онлайн аналитическая отчетность для предприятий с возможностью построения таблиц ...

А какая разница какой Collation выбрать? Статья подготовлена для студентов курса «MS SQL Server разработчик» Хочу поделиться историей из одного из предыдущих проектов, которая иллюстрирует, что Collation нужно выбирать очень вдумчиво. И о том, что бывает, если этот параметр все-таки выбрали неверно, и какие вариант...

Фото дня: потенциальный iPhone XI Max замечен вживую в руках у пользователя Специализирующийся на различного рода утечках ресурс Slashleaks опубликовал интересную фотографию. Если это не подделка, то снимок может оказаться первой живой фотографией смартфона iPhone XI Max.  На фото видна та часть смартфона, на которой расположена основная ...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Статический анализатор кода PVS-Studio как защита от уязвимостей нулевого дня Угроза нулевого дня (англ. zero day) – это термин, обозначающий уязвимости, допущенные при разработке, которые еще не были обнаружены. Такие уязвимости могут использоваться злоумышленниками, что в итоге затронет и репутацию компании. Перед разработчиками стоит задача максим...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Уникальная программа по ведению инвентаризации компьютерной сети Использование специальной программы позволяющей вести учет работы компьютерной сети позволяет повысить эффективность работы и улучшить её внутреннюю организацию. Данный софт является уникальным и необходимым инструментом позволяющим улучшить ведение собственного бизнеса и ус...

Власти Великобритании пригрозили Mariott штрафом в $123 млн из-за утечки данных гостей отелей Утечка затронула 30 млн жителей Евросоюза.

Власти Великобритании пригрозили Marriott штрафом в $123 млн из-за утечки данных гостей отелей Утечка затронула 30 млн жителей Евросоюза.

Авиакомпанию British Airways оштрафуют на рекордные $230 млн за утечку данных клиентов Изображение: Unsplash Британский регулятор в области защиты персональных данных анонсировал крупнейший штраф в рамках GDPR. Авиакомпания British Airways должна будет заплатить £183,39 млн фунтов стерлингов ($230 млн) за то, что не смогла защитить информацию своих клиентов...

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Причины бросить Mac OS и выбрать Linux Если вы выбираете между Mac OS и Linux, то этот пост будет для вас. Подробно расписал — продолжать использовать Linux или переключиться на Mac OS. И Linux, и Mac OS являются Unix-подобными ОС и предоставляют доступ к командам Unix, а также к оболочкам bash и прочим. В срав...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 51. Устранение неполадок EIGRP Сегодня мы рассмотрим, как устранять неполадки реализации протокола EIGRP. Для этого вам нужно загрузить лабораторную работу на эту тему по ссылке www.nwking.org/product/resources-day-51-eigrp-troubleshooting, которая приведена под данным видео, а затем мы вместе займемся её...

Утечка скриншотов демонстрирует тёмный режим iOS 13 и обновлённые приложения Как ожидается, следующая версия мобильной операционной системы iOS 13 получит тёмный режим работы. И несмотря на то, что до официального выхода этой операционной системы осталось ещё несколько месяцев, уже сейчас есть возможность взглянуть, как такой режим будет выглядеть. Э...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

[Перевод] Как стать менеджером по продукту и расти дальше Сложно дать универсальное определение роли и обязанностям менеджера по продукту: в каждой компании — они свои, поэтому переход на эту должность может оказаться сложной задачей с неясными требованиями. За минувший год я провел собеседование с более чем пятьюдесятью кандида...

Интерфейсы как абстрактные типы данных в Go Не так давно коллега ретвитнул отличный пост How to Use Go Interfaces. В нем рассматриваются некоторые ошибки при использовании интерфейсов в Go, а также даются некоторые рекомендации по поводу того, как их все-таки стоит использовать. В статье, упомянутой выше, автор приво...

Зачем нужна низкоуровневая оптимизация на Эльбрусе или как ускорить распознающую систему в полтора раза Встретив 2019 год и немного отдохнув от разработки новых фич для Smart IDReader, мы вспомнили, что давно ничего не писали об отечественных процессорах. Поэтому мы решили срочно исправиться и показать еще одну распознающую систему на Эльбрусе. В качестве распознающей системы...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

Как управлять часами? Разбор фронтенд-трека второго чемпионата по программированию Новый хабрапост в серии разборов недавно прошедшего чемпионата. Участникам квалификации, которые выбрали секцию фронтенда, нужно было решить несколько задач очень разной сложности: первая (по нашим ожиданиям) занимала 20 минут, последняя — около часа. Мы проверяли широкий сп...

Вебинары Dell Technologies: все подробности о нашей обучающей программе Друзья, привет! Сегодняшний пост будет не длинным, но, надеемся, для многих полезным. Дело в том, что уже довольно давно компания Dell Tehnologies проводит вебинары, посвященные продуктам и решениям бренда. О них мы и хотим сегодня вкратце рассказать, а также попросить уважа...

[recovery mode] Новые возможности в Вебмастере Давно были в Вебмастере? Пробегитесь по основным пунктам своего сайта за 5-10 минут времени, и поставьте задачи программистам! Для начала, если у вас есть сайт и нет Yandex-вебмастера – срочно поставьте webmaster.yandex.ru. Доверие 1. Значки перед сайтом: Читать дальше →

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Кирилл Толкачёв и Максим Гореликов про Spring Boot на jug.msk.ru На встрече московского сообщества Java-разработчиков jug.msk.ru, состоявшейся 28 июня 2019 года традиционно в офисе компании КРОК, Кирилл Толкачёв и Максим Гореликов представили свой доклад о Spring Boot: какие задачи можно решить с помощью него, какие сложности могут при эт...

Блокчейн как платформа цифровой трансформации Традиционно ИТ-системы предприятий формировались под задачи автоматизации, поддержки целевых систем, таких, например, как ERP. Сегодня организациям приходится решать иные задачи – задачи цифровизации, цифровой трансформации. Делать это на основе прежней ИТ-архитектуры сложно...

AI 2019: Как создать бот, который решит все проблемы клиентов Чат-бот, разработанный МТС для того, чтобы автоматизировать работу со звонками в службу поддержки, способен «подтягивать» информацию из любых источников. Телеком-операторы традиционно одними из первых внедряют инновации. Не исключение — технологии искусственного...

Утечки данных обойдутся бизнесу в 5 триллионов долларов Количество утечек данных будет расти и в ближайшие пять лет увеличится на 70%.

Поставщик IoT-решений допустил утечку данных миллионов клиентов Специалисты компании vpnMentor обнаружили, что китайский вендор IoT-услуг Orvibo оставил свою базу ElasticSearch открытой для всех желающих.

Газовый или электрический духовой шкаф: какой лучше Главный критерий для выбора духовки - его принцип работы. Какой духовой шкаф выбрать: электрический или газовый? Разбираемся в статье.

В России создан Национальный центр компетенций «Умный город» Центр компетенций будет заниматься разработкой, внедрением и популяризацией технологий, оборудования, программ, направленных на повышение уровня цифровизации городского хозяйства. Также новая структура планирует осуществлять подготовку и поддержку проектов международного сот...

Что нужно знать о последнем патче Cisco для маршрутизаторов Не так давно IT-гигант объявил о критической уязвимости в системе ASR 9000. Под катом рассказываем, в чем суть бага и как его «залатать». Фото — ulleo — PD Уязвимость обнаружили в маршрутизаторах серии ASR 9000, работающих под управлением 64-битной IOS XR. Это — аппаратур...

Островная торговля — молуль 2 Для кого подходит модуль 1 Для начинающих специалистов и управляющих ТЦ/ТРЦ — руководителей и сотрудников отделов аренды, маркетинга. Для собственников и девелоперов. Для всех, кто начинает разбираться в вопросах организации островной торговли...

О проектировании гибкой системы способностей персонажей в играх Система способностей персонажа пожалуй самая требовательная к гибкости в игре. Невозможно на этапе проектирования предсказать какие заклинания появятся в финальной версии или последующих обновлениях. Этот пост будет о том, как я абстрагировал процесс исполнения способностей....

Обработка исключений ASP.NET при помощи IRO.Mvc.MvcExceptionHandler Если вы являетесь c# бекенд разработчиком, наверняка рано или поздно появилась необходимость найти унифицированный способ обработки исключительных ситуаций. Хотя, даже если вы довольствуетесь кодом 500 в ответе, эта статья все равно поможет улучшить ваш способ, при этом не...

nanoFOX — простое RISC-V совместимое ядро Небольшое вступление: Идея написания собственного ядра появилась после прохождения школы-семинара по цифровой схемотехнике в городе Томске. На данном мероприятии проводилось знакомство с текущими языками описания аппаратуры (Verilog HDL и VHDL), а также с небольшим процессор...

62 ультракороткофокусных интерактивных проектора Epson в средней школе Екатеринбурга №23 Критерии выбора - обеспечивающий высокую яркость 3-матричный конструктив, проецирование на обычные маркерные доски, служба ламп 5000ч в максимально ярком режиме, стоимость оригинальных запасных ламп менее 7000 р., развитая сеть поддержки В выборе бюджетными образовательными...

Cisco Systems: бизнес почувствовал на себе влияние GDPR Опрос компании Cisco Systems показал, что компаниям удается компенсировать затраты на выполнение требований Общего регламента по защите данных (General Data Protection Regulation, GDPR). Организации, которые привели свою деятельность в соответствие с новыми правилами, сообща...

[Перевод] Миллионы бинарников спустя. Как укреплялся Linux TL;DR. В этой статье мы исследуем защитные схемы (hardening schemes), которые из коробки работают в пяти популярных дистрибутивах Linux. Для каждого мы взяли конфигурацию ядра по умолчанию, загрузили все пакеты и проанализировали схемы защиты во вложенных двоичных файлах. Ра...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Немецкий журнал сравнил антивирус «Касперского» с троянцем из-за дыры Уязвимость, которая могла привести к утечке данных, была исправлена, но не до конца, так что полностью риск исключать нельзя.

Ошибки, встроенные в систему: их роль в статистике В прошлой статье я указал, как распространена проблема неправильного использования t-критерия в научных публикациях (и это возможно сделать только благодаря их открытости, а какой трэш творится при его использовании во всяких курсовых, отчетах, обучающих задачах и т.д. — неи...

Сигналы мозга преобразованы непосредственно в устную речь Исследования показывают, что, когда люди говорят или даже думают, что говорят, в их мозгу появляются характерные паттерны активности. Четкая схема сигналов также возникает, когда мы слушаем, как кто-то говорит, или воображаем, что слушаем. Специалисты довольно давно думали, ...

Свершилось! YouTube Music научился воспроизводить скачанные музыкальные файлы Компания Google недавно выпустила обновление для музыкального приложения YouTube Music, повысив его версию до 3.03. Данное обновление принесло с собой долгожданную возможность, которая мешала многим использовать YouTube Music активнее. Речь идет об элементарной возможн...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)