Социальные сети Рунета
Суббота, 20 апреля 2024

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Урбанистика в Китае: меньше хипстеров, больше науки и ИТ У большинства обитателей рунета слово "урбанистика" если с чем и ассоциируется, то наверное только с известным кудрявым блоггером. А еще с ненавистью к автомобилистам и борьбой с многоэтажками. В последнее время эта тема стала набирать популярность, и вот уже появилось множе...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

[Из песочницы] Опыт организации и проведения корпоративных конференций для аналитиков Всем привет! Меня зовут Николай Толмачев, я руководитель отдела системного и бизнес-анализа в ИТ-компании. В отделе сейчас 22 человека, к ИТ-аналитикам в полном смысле этого слова из них можно отнести 16 человек (остальные ближе к разработчикам SQL или руководителям проектов...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

[Перевод] Изучаем Docker, часть 1: основы Технологии контейнеризации приложений нашли широкое применение в сферах разработки ПО и анализа данных. Эти технологии помогают сделать приложения более безопасными, облегчают их развёртывание и улучшают возможности по их масштабированию. Рост и развитие технологий контейнер...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

Незнание принципов ИБ не освобождает от ответственности Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая фле...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

[Перевод] Как делать сайты в 2019 году Веб стремительно меняется, не отставай и ты! Я писал такую подобную статью в 2018 году, но веб меняется так быстро, что те гайдлайны уже безнадёжно устарели. Давайте-ка шаг за шагом разберём важнейшие принципы веб-дизайна в 2019 году. Обязательно дайте пользователю знать, ч...

Девушка в IT, или 5 советов для амбициозных В конце прошлого года меня пригласили выступить на мероприятии Worldwide Conversation on Women’s Higher Education and Equality in the Workplace на факультете компьютерных наук ВШЭ. Это беседа о том, как в современном мире женщина может построить успешную карьеру в области на...

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Добыча угля в Кузбассе будет роботизирована ХК "СДС", администрация Кузбасса и АО "ВИСТ Групп" подписали соглашение о сотрудничестве в сфере информационных технологий. Подписи под документом поставили Губернатор Кузбасса Сергей Цивилев, президент АО ХК "СДС" Михаил Федяев и генеральный ди...

В Samsung рассказали о темах выступлений в рамках конференции SDC19 Компания Samsung Electronics обнародовала план выступлений в рамках конференции для разработчиков Samsung Developer Conference 2019 (SDC19), которая пройдёт в Сан-Хосе (Калифорния, США) с 29 по 30 октября. Мероприятие откроет Донг Джин Ко (DJ Koh), президент и главный исполн...

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Эксперты ГК «Рыков групп» представили современные решения по взысканию долгов в лизинге Представители ГК «Рыков групп» приняли участие в IX конференции «Безопасность лизинговой деятельности». На конференции эксперты компании представили современные методы анализа должников и инструменты по работе с просроченной дебиторской задолженностью. Как заметил директор п...

Мобильный банк от МКБ: история развития Олег Иванов, руководитель направления центра компетенций дистанционных каналов обслуживания департамента ИТ-развития дирекции информационных технологий Московского кредитного банка (МКБ) Для нас разработка мобильного приложения начиналась с нуля, поэтому и в этой статье мы ...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

«Тема безопасности стала одной из ключевых на RIGF 2019» 16  апреля в Москве открылась  XVII ежегодная конференция «Обеспечение доверия и безопасности при использовании ИКТ», которую проводит общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ). Координационный центр доменов .RU/.РФ традиционно...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

5-6 причин прийти на GolangConf Если вы бывали на HighLoad++, то знаете о традиционном митапе по Go. Активисты, интересующиеся Go, занимали зал на пару часов, представляли небольшие доклады, обсуждали насущные темы, холиварили. Были на HighLoad++ и отдельные доклады по Go. Теперь, нам кажется, что Go-сооб...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Нужно больше мессенджеров! Instagram запустил приложение Threads для общения с близкими друзьями Instagram (или точнее Facebook) представил приложение-компаньон для обмена сообщениями, фото- и видеоконтентом с близкими друзьями. Программа также позволяет пользователям Instagram делиться своим статусом. Можно выбирать готовые статусы, создавать свои или включить автомати...

Высоконагруженная распределенная система управления современной АЭС Без электричества не будет высоконагруженных интернет-сервисов, которые мы так любим. Как ни странно, системы управления объектами генерации электричества, например атомными электростанциями, тоже бывают распределенные, тоже подвержены высоким нагрузкам, тоже требуют множест...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

Наши на конференции AI Journey 8 и 9 ноября в Москве прошла конференция с ведущими российскими и международными специалистами в области ИИ и анализа данных, а также представителями компаний-лидеров по развитию и применению ИИ-технологий в бизнес-процессах. Делимся с вами видеозаписями выступлений и през...

[Перевод] Чего мне никогда не говорили о CSS Фото Джантин Дурнбос на Unsplash Это ни в коем случае не критика коллег, а всего лишь краткий список важных вещей, которые я самостоятельно узнала о CSS в последнее время. Не секрет, что многие разработчики, похоже, не думают о CSS. Это легко заметить по обсуждениям в инт...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

От монолитов к микросервисам: опыт «М.Видео-Эльдорадо» и «МегаФона» 25 апреля мы в Mail.ru Group провели конференцию про облака и вокруг — mailto:CLOUD. Несколько хайлайтов: На одной сцене собрались основные российские провайдеры — про специфику нашего облачного рынка и своих сервисов говорили Mail.ru Cloud Solutions, #CloudMTS, SberClou...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Нужна ли система безопасности для дома? Согласитесь, современные технологии развиваются невероятными темпами и буквально каждый день на свет появляется огромное количество интересных решений, которые действительно необходимы для человека, и одной из важных составляющих является обустройство системы безопасности в ...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Гимназисты из Сургута познакомились с игрой «Изучи интернет – управляй им!» 18  апреля в Сургуте прошла межрегиональная конференция «Информационная безопасность и дети», в которой принимали участие представители департамента образования администрации Сургута, руководители общеобразовательных учреждений, представители площадок проекта «Территория ...

Самый защищенный браузер Tor вышел для Android За последние годы сотни миллионов человек по всему миру изменили свое отношении к безопасности хранения личных данных. Ранее в силу ряда причин большинство людей вообще не уделяли этому никакого внимания, но во времена информационной угрозы Сообщение Самый защищенный браузе...

Boost.Spirit, или Добавляем «духовности» фильтрам списков Доброго времени суток, коллеги. Я по-прежнему являюсь разработчиком ISPsystem, и меня все еще зовут Дмитрий Смирнов. Некоторое (довольно продолжительное) время я никак не мог определиться с темой следующей публикации, поскольку материала за последние месяцы работы с Boost.A...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

IoT-стандарты, сети, три стола Тема интернета вещей и раньше проскальзывала на конференциях РИТ++ и HighLoad++, но обычно с упором на привычные нам вопросы хранилищ данных или программирования. Но в прошлом году мы решили, что настало время серьезно обсуждать IoT: аппаратное обеспечение, сети передачи дан...

Итоги конференции IDC Security Roadshow 2019 В Москве состоялась шестнадцатая конференция «IDC Security Roadshow: информационная безопасность …

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Google Fit получил новые функции и готов улучшить ваше самочувствие Если вы пытаетесь вести здоровый образ жизни, то одной из самых важный вещей, о которой вам стоит как следует позаботиться, – это хороший сон. Конечно, физические упражнения, правильное питание и натуральная пища являются важными факторами для здорового образа жизни, но пра...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Дмитрий Медведев предупредил о рисках, возникающих с приходом цифровой энокомики <p><strong>По словам вице-премьера России Дмитрия Медведева, обеспечение полной независимости в мире информационных технологий с целью создания необходимой экосистемы в стране - важные задачи государства. При этом, отметил Медведев, этого недостат...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

САТЕЛ представит "безопасные" решения на Cisco Connect–2019 На предстоящей конференции Cisco Connect 2019 САТЕЛ выступит спонсором Киберучений и представит свои решения по информационной безопасности на стенде компании.

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

ScalaConf 2019 — проповедник Джон, Святой Грааль и «Профессор Hаskell» 26 ноября в Инфопространстве пройдет ScalaConf 2019 — профессиональная конференция для Scala-разработчиков. Возможно, первая в России. Накануне события мы попросили Вадима Челышова (dos65), руководителя ПК ScalaConf 2019, рассказать о докладах и концепции конференции. Вот...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

PROFIT Security Day 2019 Фоторепортаж с конференции PROFIT Security Day 2019, посвященной информационной безопасности бизнеса.

Большинство ИБ-директоров уверены в росте рисков от кибератак Опубликовано исследование на тему того, как директора по информационной безопасности справляются с растущими угрозами в условиях ограниченных ресурсов.

Браузеру Firefox исполнилось 15 лет Даже если вы не пользуетесь Firefox, вы скорее всего знаете о его существовании. А есть люди, которые пользуются браузером уже более десятка лет. Официально Firefox версии 1.0 дебютировал 9 ноября 2004 года – 15 лет тому назад. 🎊 Happy 15h birthday @firefo...

3 доклада с РусКрипто: конференции со стажем Почти 20 лет мы участвуем и поддерживаем в статусе спонсора конференцию РусКрипто. Её основная цель ─ развитие рынка российской коммерческой криптографии и информационной безопасности. Читать дальше →

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

InfoSec Cruise 2019: конференция по информационной безопасности и защите от инсайдеров в Киеве Группа компаний БАКОТЕК и ведущие мировые вендоры ObserveIT, One Identity, Netwrix проведут в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам...

ОТР поддержала Инфофорум-Крым-2019 ИТ-компания ОТР приняла участие в VI Южном форуме информационной безопасности «Инфофорум-Крым». Эксперты, производители безопасных информационных решений и представители федеральных органов власти обсудили импортозамещение и развитие цифровой инфраструктуры регионов и городо...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

Куда катится Сеть Лирика В последнее время ловлю себя на том, что в своих рассуждениях о глобальных тенденциях, которые собираюсь где-то систематизировано изложить, всё чаще проскакивает мысль вроде «а вот в наше время молодёжь ...». Даже не буду ссылаться на Папирус Присса и весь тот легенда...

Яндекс учредил научную премию имени своего основателя Приоритетные направления оцениваемых работ: распознавание и синтез речи, информационный поиск и анализ данных, машинное обучение и компьютерное зрение, обработка естественного языка и машинный перевод. Эти разделы информатики важны для компании, так как являются основой множ...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

В сентябре в Google Play обнаружены 172 вредоносных приложения с более чем 355 млн установок Специалисты по вопросам информационной безопасности обнаружили в Google Play 172 вредоносных приложения. И это только на протяжении сентября. На момент их выявления количество установок этих приложений превысило 355 млн. Для сравнения, в июле было обнаружено 205 вредоносных ...

Популярные приложения для Android шпионят за пользователями Специалисты по информационной безопасности заявляют, что 20 из 34 популярных приложений для Android, включающих программы для фитнеса и приложения для заказа билетов, передают конфиденциальную информацию на Facebook без разрешения пользователя. В их числе есть, к пр...

USPACE — единое пространство для пилотируемых и беспилотных воздушных судов В мире современной гражданской авиации на повестке дня – USPACE. Это цифровое воздушное пространство будущего, предназначенное для реализации полетов беспилотной авиации на общих, равных, условиях в едином несегрегированном небе. Для обеспечения безопасности совместных полет...

На ХостОбзоре отметили 25-летие домена .RU 19-21 мая в Ленинградской области проходил юбилейный XXX Всероссийский форум провайдеров хостинга и регистраторов «ХостОбзор». Координационный центр доменов .RU/.РФ вновь выступил соорганизатором мероприятия, а эксперты КЦ приняли активное участие в его работе. В 2019 год...

Для изоляции Рунета понадобятся бюджетные средства Фото: М. Стулов / Ведомости Еще в 2014 году Совет безопасности поручил ряду российских ведомств проанализировать проблему безопасности русскоязычного сегмента Сети. Активная работа по этому направлению в 2016 году, когда Минкомсвязи опубликовало сразу несколько поправок ...

Liveprof покажет, когда и почему менялась производительность вашего PHP-приложения Привет, Хабр! Меня зовут Тимур Шагиахметов, я PHP-разработчик в Badoo. Производительность приложения — один из важнейших критериев качества работы программиста. В вопросах оптимизации PHP-приложений помощником является профайлер. Недавно мы рассказывали о том, какими и...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

Конференция и практические семинары по аддитивным технологиям В рамках 25-ой Международной промышленной выставки МЕТАЛЛ-ЭКСПО 2019 приглашаем вас принять участие в конференции и практических семинарах по аддитивным технологиям. Мероприятия запланированы на 14 и 15 ноября 2019 года. Участие БЕСПЛАТНОЕ, но количество участников ограничен...

SOC Day 2019. Нур-Султан Конференция для владельцев, операторов и клиентов оперативных центров информационной безопасности (ОЦИБ/SOC).

«Видимо, предстоит большая битва». Что ждёт IT-индустрию в ближайшем будущем Отрасль IT развивается стремительно. Создаются новые технологии и знания, возникают идеи и стартапы, гиганты индустрии лидируют по капитализации в списках крупнейших компаний мира, а более традиционные области человеческой деятельности всё чаще используют IT-решения в своём ...

Первый в России тематический форум «Цифровой менталитет руководителя» 24 октября Научно-образовательный центр финансовых технологий Финансового университета при Правительстве РФ проводит первый в России тематический форум «Цифровой менталитет руководителя», полностью посвященный проблеме повышения эффективности управления в различных сферах би...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Российские компании недооценивают необходимость в специалистах по ИБ Аналитики Anti-Malware.ru отмечают, что 63% опрошенных выделяют на информационную безопасность менее 500 тысяч рублей в год. Только 12% компаний располагают бюджетом более 10 млн рублей, и всего 6% компаний тратят на кибербезопасность более 50 млн руб. в год. Это сказыва...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Банк России выступил за ужесточение наказания для кибермошенников Российский Центробанк считает недостаточно жестким наказание за мошенничество в сфере интернета и новых технологий.  Как сообщил первый зампред ЦБ РФ Сергей Швецов во времяМеждународной конференции по страхованию, недостаточная жесткость наказания для хакеров создает бо...

[Перевод] Конференция DEFCON 19. Anonymous и мы. Часть 2 Конференция DEFCON 19. Anonymous и мы. Часть 1 Джошуа Корман: вы знаете, я не сторонник самосуда, но я не думаю, что подобный подход должен исчезнуть. Это важный вопрос. Если мы думаем, что наша отрасль дисфункциональна и не уверены, что будем услышаны, тогда давайте примен...

Рождение и смерть альбома: разбираемся, как менялись музыкальные форматы за последние 100 лет В прошлых статьях мы говорили об изменяющейся роли критиков в мире музыки. Теперь же поговорим о том, как альбомный формат потерял былую значимость — и что пришло ему на смену. Фото Florencia Viadana / Unsplash Как альбомы завоевали музыкальный рынок В первой половине XX ...

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Важнейшие ИТ-мероприятия и конференции в России 22 - 28 июля События этой недели посвящены новинкам в ИТ-решениях для развития многих областей, профильным, обучающим встречам, соревнованиям, мотивирующим встречам и конечно развлечениям для всех, кто интересуются информационными технологиями. Куда стоит сходить расскажем в этом материа...

Party Hack – большая конференция по информационной безопасности в ИТ-парке 13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

ИИ в собственном SOC’у: мечтают ли руководители центров мониторинга кибератак об электроаналитиках Тематика искусственного интеллекта, зародившаяся еще в 60-х годах, сейчас переживает просто сумасшедший бум. Компьютеры обыгрывают шахматистов и поклонников Го, порой точнее врача ставят диагнозы, нейронные сети (на этот раз не имеющие отношения к умам трех инженеров техподд...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

Как соцсети поглощают наше внимание: большое исследование про экранное время В конце июля я попросил подписчиков @PonchikNews прислать анонимно скриншот своего экрана Screen Time с информацией об использовании мобильных приложений за последние 7 дней. Проанализировав эти экраны, я пришел к любопытным гипотезам и выводам. Делюсь ими сразу же, в TL;DR...

Huawei создала Центр информационной безопасности и открытости в Брюсселе Huawei призывает отрасль и власти разработать единые объективные стандарты для защиты данных.

#ITX5 соберет тусовку JAVA-разработчиков X5 Retail Group – это не только 14 тысяч «Пятёрочек», тысяча «Перекрёстков» и «Каруселей», но еще и 1 300 айтишников, включая разработчиков на JAVA. В Х5 создано множество решений с помощью JAVA, мы готовы делиться своими кейсами и слушать партнеров. 9 июля соберёмся в офис...

История кодового замка. Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights Для подписчиков12 и 13 ноября в Санкт-Петербурге проходила ежегодная международная конференция по практической информационной безопасности ZeroNights 2019. В этот раз на стенде «Хакера», помимо стикеров и скидочных купонов на подписку, можно было найти занятную вещь — электр...

Файл дескриптор в Linux с примерами Однажды, на одном интервью меня спросили, что ты будешь делать, если обнаружишь неработающий сервис из-за того, что на диске закончилось место? Конечно же я ответил, что посмотрю, чем занято это место и если возможно, то почищу место. Тогда интервьюер спросил, а что если на ...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Какие проекты имеет смысл начинать и что нужно промышленности от ИТ сейчас Одна из главных задач ИТ сейчас в производственном секторе — уменьшить количество аварий. Что сейчас меняется на производствах? Один из самых важных вопросов сейчас — это нулевая смертность. Потери персонала происходят по двум основным причинам: несоблюдение техники безопа...

Тренды продуктовой аналитики нового времени О продуктовой аналитике на Хабре пишут не так часто, но публикации, причем хорошие, появляются с завидной регулярностью. Большинство статей о продуктовой аналитике появились за последние пару лет, и это логично — ведь продуктовая разработка становится все более важной как...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Из эпицентра Google Cloud Next ’19: полевые заметки CEO Если хотите знать, откуда дует ветер, отправляйтесь в самое сердце урагана. Приблизительно такое ощущение сложилось от посещения конференции Google Cloud Next ’19, где три дня разработчики, продакт-менеджеры, специалисты по данным и другие светлые умы делились самыми горяч...

Конференция ECOMMTALKS определила тенденции финтеха в 2020 году Сектор финтеха, трансформирующий мир финансов благодаря созданию и внедрению новых финансовых платформ и технологий, в прошлом году был оценен* в 127,66 миллиардов долларов США, и, по прогнозам, достигнет рекордного уровня в 2020 году. Отрасль демонстрирует высокую дина...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

Координационный центр доменов .RU/.РФ организовал экскурсию для школьников Координационный центр доменов .RU/.РФ и аккредитованный регистратор доменных имен в доменах .RU и .РФ REG.RU провели экскурсию в московском дата-центре DataPro для учеников инженерных классов. Экскурсия стала одним из мероприятий Недели безопасного Рунета, проходящей сейч...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

Главы компаний ценят рекомендации ИБ-директоров, но не дают им отдельный бюджет К подавляющему большинству директоров по информационной безопасности (89%) регулярно обращаются за советом главы компаний, но при этом только каждый четвёртый глава ИБ-службы (23%) работает под прямым руководством совета директоров ...

Роскосмос и фирма «1С» будут сотрудничать в области цифровизации РКО Во всех бизнес-направлениях Роскосмос активно внедряет передовые технологии и управленческие практики, использует самое современное оборудование и ИТ-решения. Для управления и учета в большинстве предприятий Госкорпорации много лет успешно используются информационные системы...

Экспертную оценку трендам в сфере продвижения компаний и проектов дадут на III Всероссийском форуме PR директоров Как сообщает «Interforums.ru», руководители пресс-служб, PR-директора и специалисты по связям с общественностью получили возможность принять участие в мероприятии PR+ Forum 2019. С 7 по 8 февраля 2019 года в Москве состоится III Всероссийский форум PR директоров, где будут ...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

[Перевод] Конференция DEFCON 25. Гарри Каспаров. «Последняя битва мозга». Часть 2 Конференция DEFCON 25. Гарри Каспаров. «Последняя битва мозга». Часть 1 Я думаю, что проблема не в том, что машины заменят человека на его рабочем месте, в том числе и в интеллектуальной сфере деятельности, и не в том, что компьютеры будто бы ополчились против людей с высши...

Почему на современной бирже важна скорость, и как обогнать конкурентов: 3 практических способа Изображение: Unsplash Участники биржевых торгов во все времена стремились обогнать конкурентов, чтобы заключить самую выгодную сделку быстрее всех. Сегодня мы поговорим о том, какие методы сегодняшние трейдеры используют для того, чтобы добиться максимальной скорости рабо...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

В Элисте пройдет Межрегиональный фестиваль по робототехнике и информационным технологиям Digital Skills 6 — 7 сентября 2019 года в Элисте пройдет Межрегиональный фестиваль по робототехнике и информационным технологиям Digital Skills, организованный  Детским Клубом «ГЕОМЕТРИКА» совместно с  Калмыцким Республиканским отделением ООБФ «РОССИЙСКИЙ ДЕТСКИЙ ФОНД» и Детским...

«Лаборатория Касперского» обеспечивает информационную безопасность медицинских организаций Башкортостана «Лаборатория Касперского» с недавнего времени обеспечивает кибербезопасность всех медицинских организаций Республики Башкортостан. Поскольку они работают в критически важной сфере здравоохранения, им крайне необходима качественная ...

В школах предложили ввести изучение информационной безопасности "Современные дети с младенчества осваивают технику. Это неотъемлемая часть их жизни. Но они должны обладать знаниями о безопасности в сети. Как есть уроки "Основы безопасности жизнедеятельности", так и должны быть уроки, посвященные основам информационной безо...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.

19 голов гидры. Большой обзор программы 11-12 июля в Санкт-Петербурге состоится конференция Hydra, посвященная разработке параллельных и распределенных систем. Фишка Гидры в том, что она объединяет крутых учёных (которых обычно можно найти только на зарубежных научных конференциях) и известных практикующих инженер...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Форум доноров: в Москве обсудят цифровую трансформацию благотворительности Куда ведет нас цифровая трансформация? Породят ли информационные технологии новые социальные проблемы? Как должны измениться благотворительные организации, чтобы понять и эффективно использовать возможности больших данных, искусственного интеллекта, интернета вещей, дополне...

Страна проверила свой уровень знаний о цифровых технологиях на Олимпиаде «Цифровая Россия» С 14 по 19 октября 2019 года по всей России прошла Олимпиада «Цифровая Россия», организованная по инициативе Российского общества «Знание» под чутким руководством председателя Общества, депутата Государственной Думы РФ, заместителя председателя Комитета Государственной Думы...

Конференция для разработчиков платформ от Stripe, Intercom, JetBrains, Miro, ManyChat, Wrike, Targetprocess и др 9 ноября мы проводим Platform Developers Conf — конференцию о создании платформ для разработчиков. Огненные спикеры — техлиды и ведущие инженеры из Stripe, Intercom, JetBrains, Wrike, ManyChat, Targetprocess, Miro и других компаний. Будем говорить про API, вебхуки, архитект...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 2 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Чуть больше недели назад мы победили в одном из самых престижных соревнований белых хакеров в СНГ. В прошлой статье (есл...

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

Uptime day: 12 апреля, полёт нормальный «Да чего же ждать от конференций? Сплошь танцовщицы, вино, гулянки» — шутил герой фильма «Послезавтра». Наверное, на каких-то конференциях и не такое бывает (делитесь историями в комментах), но на it-сборищах обычно вместо вина пиво (по завершении), а вместо танцовщиц — «...

Podlodka #97: Системы типов На первый взгляд может показаться, что типы в программировании – это просто и понятно. Во многих случаях это действительно так. Но что, если копнуть глубже? Можно ли добиться высокого уровня корректности и безопасности кода за счет типов еще на этапе компиляции?

Не бойся хакера — бойся инсайдера? Информационная безопасность — одна из наиболее волнительных тем в эпоху облаков и чего-угодно-как-услуги. Так, многие руководители немало обеспокоены …

Summ3r of h4ck 2019. Отдел анализа защищённости Летняя программа Summ3er of h4ck 2019 завершилась, и настало время подвести итоги. В этой статье мы расскажем, каких же результатов добились практиканты отдела анализа защищённости. Читать дальше →

Веселая Квартусель, или как процессор докатился до такой жизни При отладке обычных программ, точки останова можно ставить почти везде и в достаточно больших количествах. Увы. Когда программа исполняется на контроллере, это правило не действует. Если идёт участок, в котором формируется временная диаграмма, то остановка всё испортит. А ...

ПСС ГРАЙТЕК стала победителем первой премии BIM&Security 2019 Инженерно-консалтинговая компания ПСС ГРАЙТЕК приняла участие в Первой отраслевой конференции BIM&Security 2019, посвященной применению BIM-технологий на рынке систем безопасности и организованной информационно-аналитическим журналом RUБЕЖ в рамках выставки Securika Moscow.&...

Стажировка вслепую в Музее современного искусства «Гараж» Привет, меня зовут Даниил, мне 19 лет, я ученик ГКОУ СКОШИ №2. Летом 2018 года я проходил стажировку в отделе информационных технологий, департамента информационных и цифровых технологий музея современного искусства «Гараж», впечатлениями о которой и хочу сейчас с вами поде...

[Перевод] GitLab 12.3 с брандмауэром для веб-приложений и анализом продуктивности Релиз GitLab 12.3 этого месяца особенно интересен после содержательной недели, на которой мы провели первую конференцию пользователей GitLab в Бруклине, штат Нью-Йорк, и объявили о завершении этапа финансирования серии E: собрали 268 млн долларов. На эти деньги мы сможем зн...

Что будет на конференции UseData Conf 2019? Ура! Мы завершили формирование программы конференции UseData Conf 2019! Эта конференция для тех, кто решает практические задачи с помощью методов машинного обучения. Между идеальным алгоритмом в вакууме и его применением на реальных данных часто лежит пропасть. Мы хотим, что...

В ближайшие 4 года в США планируют внедрить систему распознавания лиц для 97% вылетающих пассажиров авиарейсов Министерство внутренней безопасности США заявило о намерении массово использовать технологию распознавания лиц для идентификации пассажиров авиарейсом. На протяжении ближайших 4 лет подавляющее большинство (97%) вылетающих пассажиров будет обрабатываться такой системой. Сист...

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

[Из песочницы] ИИ означает любовь? Системы искусственного интеллекта (ИИ) стремительно развиваются, набирая новые обороты с каждым днем. Работы по созданию ИИ ведутся относительно давно, но благодаря дешевизне и доступности информационных хранилищ, вычислительных мощностей, сенсоров и других инноваций, мы мож...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Fortinet: основные концепции обеспечения безопасности облачных технологий Fortinet представила четыре основные концепции обеспечения безопасности облачных технологий. Пожалуй, самое важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные ...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Гостям «SOC Forum 2019» продемонстрируют работу облачного ISOC Softline и входящая в ее состав Infosecurity традиционно примут участие в одной из крупнейших конференций по информационной безопасности «SOC Forum 2019», которая пройдет в Москве 19 и 20 ноября. На своем стенде компании продемонстрируют работу облачного Центра монито...

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности Изображение: Unsplash Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной. Читать дальше →

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

«Сетевой апрель»: уже сейчас забронируйте участие в конференции Теплицы 19-IV-19. Тема: «Признаки жизни» 19 апреля 2019 года Теплица социальных технологий приглашает на V ежегодную конференцию о технологиях для общественного блага «Сетевой апрель» с главной темой – «Признаки жизни». Пульс, дыхание, движение зрачков – по этим признакам мы можем понять, жив человек или нет. Жизнь...

Cisco: ИТ-отрасль готова к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач — от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты ...

Когда вовлеченность сотрудников стремится к нулю, на помощь HR приходит IT Некоторое время назад достойной зарплаты, хорошего социального пакета и перспектив карьерного роста было более чем достаточно, чтобы найти и затем удержать квалифицированного специалиста. Но в современных реалиях ситуация меняется кардинально. Дефицит профессионалов на рынке...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Исаак Калина озвучил подробности реализации проекта «IT-класс в московской школе» Удовлетворение потребностей столицы РФ и выпускников местных школ в IT-специальностях является одной из важнейших задач для местных властей. По этой причине в городе был разработан проект под названием «IT-класс в московской школе». На его начальном этапе уже в сентябре тек...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Как обновить сервисы Google Play Все, что установлено на вашем Android-смартфоне, неразрывно связано с Google Play. Но и этот сервис для поиска интересующих вас приложений нуждается в обновлении (и он не всегда обновляется вместе со свежим апдейтом ОС). Поэтому для большей безопасности, рекомендуется иметь...

Как найти друзей по их местоположению Поделиться геолокацией можно в два счета Приложение от Apple под названием «Локатор» позволяет вам делиться местоположением вашего устройства с другими людьми, чтобы те могли легко вас найти. Это очень удобно, если вы назначаете встречу в незнакомом районе. Но это ...

Бесплатный онлайн-семинар «YouTube — место встречи бренда с целевой аудиторией» Дмитрий Андреев - основатель креативной консалтинговой компании MOON Studio. Дмитрий Андреев в 2015-м основал продакшн MOON studio. Среди списка клиентов также: BMW, Rolls Royce, Aston Martin, Walker, международный бренд PocketBook, магазин Gara Гарика Корогодского, IWC, Cha...

В новой версии Firefox блокируется автоматическое воспроизведение медийного контента Mozilla на днях представила Firefox 66, который можно было бы назвать рутинным обновлением, если бы не одно важное нововведение. А именно блокирование автоматического воспроизведения видео и аудио, чем грешат многие сайты. Если открыта пара вкладок, еще ничего — можно бы...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Система «Умный дом» своими руками Пару недель назад в нашем чате появилось вот такое сообщение: А еще чуть позже — вот такое: Автор сообщений — Женя, программист, руководитель отдела обучения и электронщик. В 5 лет он заметил, что если вырвать из магнитофона моторчик, подключить к нему лампочку и начать ...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Использование Python для формирования отчетов в отдельно взятой компании Эта история случилась в реальной компании, несмотря на то, что некоторые имена и события вымышлены. Слава был рядовым разработчиком в небольшой фирме в городе N. Фирма занималась предоставлением услуг образовательным организациям. В наличии было несколько приложений, которы...

Pointer и Value семантика в определении получателя метода Создание новых типов данных — важная часть работы каждого программиста. В большинстве языков определение типа состоит из описания его полей и методов. В Golang помимо этого нужно решить, какую семантику получателя для методов нового типа использовать: значение (value) или ук...

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

Как вести сложные технические проекты, не нанимая PMщиков: опыт DataLine DataLine начинала с традиционных colocation и телекома. Потом к ним добавились облачные вычисления. Сейчас мы администрируем инфраструктуру, базы данных, сервисы информационной безопасности, приложения и целые веб-проекты. Вместе с числом услуг выросло и наше производство – ...

Как мы мониторили Black Hat Europe 2018 Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в рабо...

Россия входит в топ-10 стран по количеству валидных SSL Крупнейший хостинг-провайдер и регистратор доменов в России REG.RU и старейший удостоверяющий центр GlobalSign представили данные о лидирующих странах-пользователях SSL-сертификатов. Россия занимает 9 место в рейтинге, опережая Китай, Данию, Швейцарию и другие страны. Рынок ...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Холдинг SoftBank продал пакет акций Nvidia из-за падения их цены, но все равно заработал $3,3 млрд Изображение: Unsplash На протяжение последних месяцев акции производителя видеокарт Nvidia потеряли почти 40% своей стоимости. В результате руководство японского холдинга SoftBank приняло решение избавиться от своего пакета акций Nvidia. По данным СМИ, в 2017 году фонд пр...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

ИБ не хватает людей, финансов и планирования В большинстве российских компаний наблюдается нехватка специалистов по информационной безопасности (ИБ), недофинансирование ИБ, а также отсутствие четких планов по развитию ИБ в долгосрочной и среднесрочной перспективе. К таким выводам пришли специалисты аналитического центр...

Cybershot, Alpha и Xperia в одном флаконе. Sony готовит камерофоны нового поколения Компания Sony играет важную роль не современном рынке смартфонов, в частности, из-за того, что она создает современные датчики изображения, которые устанавливаются в самые разные модели смартфонов. Также не стоит забывать о линейках камер Sony Cybershot и Sony Alph...

Приложение Xperia Lounge выведет к концу августа Sony подтвердила планы закрыть одно из своих старых приложений для смартфонов - Xperia Lounge. Это не первое и не последнее приложение, разработанное для телефонов Xperia, которое убивает Sony для сокращения расходов. Приложение Xperia Lounge предназначалось для того, ч...

[Перевод] 10 самых важных вех в развитии ИИ на сегодняшний день На протяжении своей истории, от первых рассказов Азимова про роботов до AlphaGo, у ИИ были взлёты и падения. Но на самом деле его история только начинается. Искусственный интеллект пока ещё очень молод. Однако в этой области произошло уже много значимых событий. Некоторые ...

[Перевод] Как изменился процесс поддержки сайтов за последние двадцать лет Гуру информационных технологий и технический директор журнала Ars Technica Джейсон Марлин имеет за плечами более чем двадцатилетний опыт поддержки информационных инфраструктур – и, по его мнению, в этой области многое поменялось Игра The Pit, работавшая как BBS door. На эт...

6. Check Point Getting Started R80.20. Начало работы в SmartConsole Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо ч...

3 способа запуска Android-приложений на компьютере Вы когда-нибудь думали о том, чтобы запустить приложение или игру для Android на своем ПК? Например для того, чтобы не вглядываться в крошечный экран смартфона или получить более комфортное управление в тех же играх или при, скажем, наборе текста. А может вы начнающий разра...

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Знакомство с ITSM: 10 хабратопиков и экспертных материалов для «быстрого погружения» в тему Это — материалы, которые помогут разобраться в ITSM-трендах и инструментах. / Unsplash / Headway Пять ключевых трендов ITSM на этот год. Наш хабрапост, который мы написали не так давно (после небольшого перерыва с публикациями в нашем блоге на Хабре). Рассказываем о реше...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

Хранение, резервное копирование и каталогизация фотографий Тут периодически пишут посты про то, как хранят и бэкапят свои фотографии — ну и просто файлы. В последнем таком посте написал достаточно длинный комментарий, немного подумал и решил всё же развернуть его в пост. Тем более, что несколько поменял метод бэкапа в облако, может ...

(Без)опасный онлайн-банкинг: исследование веб-ресурсов банков России и мира Мы решили повторить масштабную исследовательскую работу 2015 года и проанализировали безопасность веб-ресурсов ведущих банков мира. Онлайн-банкинг с тех пор стал не просто более распространённым, а даже повсеместным явлением. Действительно, это быстро и удобно, но насколько ...

[Перевод] Так много JDK… Какой использовать и чем это грозит? От переводчика: Решение перевести эту статью пришло не само собой — скорее это вынужденная мера :). К нам, как к вендорам фреймворка CUBA, обращаются с этим вопросом с завидной регулярностью. Безусловно, для нас это тоже крайне важная тема, и в ответ на последние изменения м...

В ОП Москвы состоялось заседание, посвященное влиянию информационных технологий на образование В последние годы современные технологии стали новым видом коммуникации между преподавателями и учениками. Об этом говорилось на дискуссии, которая прошла в Общественной палате Москвы. Ее участниками стали представители СМИ, «общественники», деятели культуры, члены Ассоциации...

Владимир Ефимов раскрыл планы экспорта Москвы на 2019 год Сейчас столица занимает первое место в Российской Федерации касательно экспорта товаров и услуг. За минувший год основной рост экспорта местных предприятий был отмечен в секторе информационных технологий и обрабатывающих отраслях производства. Как заявил вице-мэр Владимир Е...

Сисадмин vs босс: борьба добра со злом? Про сисадминов сложено немало эпоса: цитаты и комиксы на башорге, мегабайты историй на IThappens и долбаном-айти, бесконечные онлайн-драмы на форумах. Это неслучайно. Во-первых, эти ребята — залог функционирования важнейшей части инфраструктуры любой компании, во-вторых, сей...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

Новым генеральным директором Prometric назначен Рой Симрелл  Компания Prometric LLC («Prometric»), мировой лидер в сфере разработки, проведения тестов и информационного обслуживания, сообщила о назначении Роя Симрелла (Roy Simrell) на должность президента и генерального директора предприятия. Симрелл, заменяющий на эт...

Ведущие ИТ- мероприятия и конференции на неделе 22-28 апреля 2019 года Предлагаем вашему вниманию подборку самых полезных и интересных IT-мероприятий предстоящей недели. Каждое из предстоящих событий – от вебинаров до трехдневных интенсивов – затронет самые важные темы в сфере информационных технологий, телекоммуникаций, импортозамещения и созд...

Минкомсвязь России разработает рейтинг привлекательности регионов для строительства дата-центров "Система будет запущена к концу 2020 года", - уточнил замминистра, выступая с ключевым докладом на пленарном заседании 14-й международной конференции "ЦОД". А уже до конца 2019-го планируется утвердить Генеральную схему развития сетей связи и инфрастр...

Автодор и Росэнергоатом приступили к пилотному тестированию облачных сервисов нового Центра обработки данных Росэнергоатома Государственная компания «Автодор» и АО «Концерн Росэнергоатом» приступили к пилотному тестированию использования облачных технологий и сервисов нового Центра обработки данных (ЦОД «Калининский») Росэнергоатома для развертывания работы геоинформационной системы (ГИС) «Автодо...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Кибербезопасность. Прогнозы на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu, даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Кибербезопасность. Прогнозы Fujitsu на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Как удалить ненужные предустановленные приложения с вашего Android-смартфона Некоторые предустановленные приложения стоит удалить Не все предустановленные приложения на вашем смартфоне одинаково полезны. Удалив ненужные программы, вы сможете не только улучшить производительность вашего телефона и освободить место для хранения. Некоторые из предустано...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

От рекламного ПО для Android пострадали миллионы пользователей "Мы обнаружили 42 приложения в магазине Google Play, которые относятся к данной кампании по распространению нежелательного рекламного ПО; половина из них все еще была доступна на момент обнаружения. Отвечающая за безопасность команда из Google удалила эти приложения пос...

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

[Перевод] Настройка НА-кластера Kubernetes на «голом железе» с kubeadm. Часть 1/3 Всем привет! В этой статье я хочу упорядочить информацию и поделиться опытом создания и использования внутреннего кластера Kubernetes. За последние несколько лет эта технология оркестровки контейнеров сделала большой шаг вперед и стала своего рода корпоративным стандартом дл...

Как Google Ассистент может упростить вашу жизнь Google Ассистент может куда больше, чем вы думаете «Окей, Google». Как часто вы используете эту фразу для вызова голосового помощника? Ну или просто, насколько часто вы им пользуетесь по прямому назначению? Можете написать свой вариант в нашем чате в Телеграм. А ме...

Конференция VMUG Belarus: виртуализация и смежные технологии 6 декабря пройдет уже восьмая встреча VMUG Belarus для искушенных технических специалистов и инженеров. В этом году участников ждут экспертные доклады по виртуализации и контейнеризации, кейсы по информационной безопасности и открытым решениям. «VMUG» - м...

[Перевод] История четырёхкратного ускорения React-приложения Почти 60% посетителей сайта покидают его в том случае, если его загрузка занимает более 3 секунд. 80% таких посетителей на сайт уже не возвращается. Это говорит о том, что успех веб-проекта не в последнюю очередь зависит от его скорости. Автор материала, перевод которого мы ...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Вышла новая версия MaxPatrol SIEM 5.0 Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM. Новая версия (5.0) позволяет проводить ретроспективный анализ и мониторинг информационной безопасности в распределенных инфраструктурах. Также в продукте появились конструкторы ...

[Перевод] Смартфон, который ты никогда не купишь, доступен для предзаказа за 1300 $ Если вы питаете интерес ко всяким безумным штукам, вроде смартфона Meizu Zero, у которого нет ни одного порта или кнопки, теперь вы можете предварительно заказать его на Indiegogo за 1299 $. Поставки ограничены, так как компания сейчас продает только 100 единиц устройств. ...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Как менялись зарплаты и популярность языков программирования за последние 2 года В нашем недавнем отчёте по зарплатам в ИТ за 2 полугодие 2019 многие интересные подробности остались за кадром. Поэтому мы решили осветить самые важные из них в отдельных публикациях. Сегодня попробуем ответить на вопрос, как менялась зарплата у разработчиков разных языков...

Для отечественного ПО рассчитали долю Правительство РФ рассчитывает, что к 2024 году доля российского программного обеспечения в государственных структурах должна превысить 90%, в государственных компаниях – составить не менее 70%. Об этом в конце минувшей недели на совещании Правительства РФ на тему развития от...

Информационная безопасность (16.01 – 15.02.2019) Российская система DeviceLock DLP вошла в мировой список Forrester Research решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных...

Эксплуатация машинного обучения в Почте Mail.ru По мотивам моих выступлений на Highload++ и DataFest Minsk 2019 г. Для многих сегодня почта является неотъемлемой частью жизни в сети. С ее помощью мы ведем бизнес-переписку, храним всевозможную важную информацию, связанную с финансами, бронированием отелей, оформлением з...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Видео как двигатель прогресса: эволюция систем наблюдения Источник Визуальные сигналы использовались для передачи информации на протяжении тысячелетий. Существует легенда, что с помощью большого зеркала, установленного на Александрийском маяке, древние греки наблюдали за кораблями. А с появлением первого казино службы безопасност...

Антисанкции. В чем выгода импортозамещения в сфере IT Эксперты в сфере информационных технологий и производители отечественного оборудования и программного обеспечения обсудят проблему импортозамещения технологий на всероссийской конференции Информационного агентства России ТАСС "Антисанкции. В чем выгода импортозам...

23 марта пройдет бесплатная конференция SmartMail Conf 23 марта в московском офисе Mail.ru Group пройдет конференция для разработчиков в области машинного обучения — SmartMail Conf. Ее темой станет использование технологий машинного обучения в высоконагруженных сервисах. В основную программу конференции войдут технические ...

Рынок баз данных ждет передел Аналитический центр TAdviser совместно с компанией Postgres Pro исследовал перспективы импортозамещения систем управления базами данных (СУБД) в российских госорганах и крупнейших корпорациях.Для выполнения задач исследования был проведен опрос 100 респондентов - ИТ-руководи...

Обновления Android больше не имеют значения Шёл 2019 год, на обновления Android большинству стало все равно. Многие пользователи уже перестали интересоваться, когда выйдет новая версия самой популярной в мире мобильной операционки, так как в последние годы хоть сколько-нибудь значительных изменений в ней было настоль...

Приложения, которые позволят использовать Android-смартфон как рацию Почему бы не использовать смартфон в качестве рации? Современные технологии дают нам множество способов общения. Однако иногда «старая школа» является лучшим выбором в той или иной ситуации. Взять, к примеру, рации. Они до сих пор довольно популярны и, кажется, что...

Прокачка проекта от Soft Launch до $1 млн выручки в месяц Привет, Хабр! Я руковожу отделом закупки трафика для мобильных и десктопных проектов в Mail.ru Group. Сегодня в этом посте я подробно расскажу про трафик для игр. Он написан по мотивам моего доклада на конференции The Big Deal. Но сначала немного о себе. Я работал с огромн...

Как переехать в США со своим стартапом: 3 реальных варианта виз, их особенности и статистика В интернете полно статей на тему переезда в США, однако в большинстве своем – это рерайты страниц сайта американской миграционной службы, которые посвящены перечислению вообще всех способов приехать в страну. Этих способов довольно много, но правда и то, что большинство из н...

Appel заплатит $1  млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить  вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...

Конференция для тех, кто интересовался наукой еще до того, как это стало мейнстримом Привет, Хабр! Возможно, мы с вами уже знакомы. 5 лет мы были частью команды, которая организовывала известные конференции для айтишников: DUMP, PyCon Russia, FailConf, Convert. Теперь мы — «Человек наук». В какой-то момент мы поняли, что конференции про языки программирова...

Нужна ли роботу душа? Видео с конференции Теплицы и Кембриджского университета Как будет развиваться искусственный интеллект? Как технологии влияют на современное общество и политику? Предлагаем вам посмотреть публичные лекции с конференции про будущее искусственного интеллекта, которая прошла в Санкт-Петербурге 12 сентября 2019 года. Конференцию ...

Как я разочаровался в Google Play Наверняка в последнее время вы слышали истории, как служба поддержки Google Play удаляет программы из магазина приложений, которые не соответствуют каким-то правилам. Иногда они перебарщивают, тогда разработчик начинает возмущаться и поднимать информационный шум. В некоторых...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

Как удалять штатные приложения из watchOS 6 Чрезвычайно трепетное отношение Apple к своим продуктам привело к тому, что долгое время пользователи не могли удалять со своих устройств предустановленные приложения. В результате на протяжении многих лет они занимали драгоценное пространство на диске и раздражали владельц...

Корейский взгляд на офисное кресло: ощущения и впечатления от Harachair Miracle Любопытно наблюдать, как меняется отношение людей (и своё собственное) к ценностидавно знакомых вещей, которым раньше особого значения не придавали. Например, как мы спим. За последние лет пятнадцать рекламе успешно удалось донести месседж о важности того, как мы проводим эт...

Как очистить оперативную память на Android-смартфоне Освободив оперативную память, вы заставите смартфон работать быстрее Большинство устройств среднего и высокого ценового диапазона, выпущенные за последние пару лет, имеют в районе 4 гигабайт оперативной памяти. Если, конечно, мы не будем принимать во внимание флагманы вроде ...

Xiaomi Mi 9 делится возможностями с младшими братьями. График выхода обновлений В конце февраля Чжан Гоцюань (Zhang Guoquan), руководитель отдела программного обеспечения Xiaomi, заявил, что линейка смартфонов Xiaomi Mi 8 получит обновления с множеством нововведений, реализованных в Mi 9. В частности, речь шла о технологии Game Turbo, эффектах сопр...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Gemalto увеличила продажи на 3% Главным драйвером роста является подразделение, занимающееся технологиями идентификации, информационной безопасности и Интернета вещей.

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

CNews Forum Кейсы: Опыт ИТ-лидеров CNews приглашает принять участие в CNews Forum Кейсы: Опыт ИТ-лидеров  11 июня 2019 года Аудитория: Представители бизнеса, госструктур, ИТ-компаний, а также независимые эксперты и аналитики примут участие в дискуссии о том, как будет проходить информатизация экономики в ближ...

Наша космическая промышленность.… А если взглянуть на проблемы отрасли с позиции гика? Описывать в общем механику проблем в нашей космической отрасли достаточно сложно, запутанно, и для весьма для многих еще и крайне непонятно. Обычный поток информации на тему космоса – это перечень событий, от которого в голове остается только некоторое «сальдо-бульдо» чужих ...

План развития IT согласно Минкомсвязи: цифровой суверенитет, блокчейн в ЖКХ, софт для «изменённой реальности» Целевой показатель Факт 2017 год Прогноз 2020 год Прогноз 2025 год 0,88 1,06 1,45 Удельный вес численности занятых в ИТ отрасли в численности занятых по экономике, проценты 0,49 0,55 0,60 Производительность труда в ИТ отрасли, млн руб. 2,09 2,32 3,35 Объём экспорт...

Москва выбрала оператора городской сети беспроводной связи Как напоминает "КоммерсантЪ", городская бесплатная сеть Wi-Fi насчитывает более 15 тыс. точек и представлена во всех районах Москвы. Единый оператор обеспечит возможность потенциальной интеграции до 25 тыс. точек доступа, сообщили в пресс-службе департамента информ...

Как работает ProGuard Если вы когда-либо задумывались о безопасности своего приложения, либо как-то хотели оптимизировать свой код, то, наверняка, вы знаете что такое ProGuard. Возможно, вы уже пострадали от него или смогли превозмочь документацию, парочку статей на просторах и разобрались, что ...

5G интересна производству Весной 2019 года компания HMS Networks провела опрос 50 отраслевых профессионалов из разных стран, чтобы узнать о роли беспроводных коммуникаций их компаниях и об их отношении к запуску 5G. "Белая книга" HMS под названием "5G: готова ли отрасль?" предста...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

Подборка: 5 неочевидных инструментов конкурентного анализа, о которых вы могли не знать Конкурентный анализ – крайне интересная тема, однако большинство статей на эту тему грешат минимальным погружением в вопрос. Из текста в текст нам рассказывают о том, как полезны бывают инструменты, вроде SimilarWeb, платный доступ к которому стоит как Боинг, Alexa, котора...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

PVS-Studio в гостях у Apache Hive Последние десять лет движение open source является одним из ключевых факторов развития IT-отрасли и важной ее составной частью. Роль и место open source не только усиливается в виде роста количественных показателей, но происходит и изменение его качественного позиционирован...

Как построить email-маркетинг в компании и избежать проблем: 6 практических шагов Email-маркетинг – эффективный инструмент взаимодействия с аудиторией. С его помощью компания может решать разные задачи: делиться важной информацией, стимулировать продажи, собирать обратную связь и т. п. Однако стабильного роста важных для бизнеса показателей без четког...

[Перевод] Разница между асинхронной функцией и функцией, возвращающей промис Существует небольшая, но довольно важная разница между функцией, которая просто возвращает промис, и функцией, которая была объявлена с помощью ключевого слова async. Взгляните на следующий фрагмент кода: Читать дальше →

30 % российских компаний увеличили бюджет на безопасность в прошлом году "СёрчИнформ" в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые исходят не от внешних злоумышленников, а изнутри компании – от сотрудников. В исследовании приняли участие 1024 представителя российского бизнеса. Еще...

[Из песочницы] PHP парсинг от А до Я. Грабли и возможные решения Поскольку на Хабре после лавины публикаций «N в 30 строк» в 2013-м г. почти не публикуются материалы по программированию, то скажу, что этот материал для домохозяек, желающих научиться программированию, тестировщиков и просто неравнодушных людей. В современном мире микросе...

WhatsApp, наконец, научится блокировать спамеров За последние месяцы WhatsApp выпустил множество обновлений, каждое их которых было призвано сделать популярный мессенджер еще безопаснее, чем он был прежде. Большая часть обновлений безопасности была направлена на борьбу с фальшивыми новостями и саперами в чатах, но новая ф...

За ИТ в "РусГидро" ответит Станислав Терентьев Об этом корреспонденту ComNews сообщили два источника, близких к компании. Станислав Терентьев на вопрос корреспондента ComNews о первоочередных задачах на новом месте ответил, что он будет структурировать взаимодействие существующих информационных систем путем внедрения ед...

Apple выпустит плеер iPod Touch седьмого поколения и iPhone с портом USB-C Последний iPod Touch вышел почти четыре года назад, а дизайн плеера практически не менялся на протяжении шести лет. Но, по последним данным, купертиновцы работают над iPod Touch седьмого поколения. Подробнее об этом читайте на THG.ru.

Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...

Accessibility Testing: что это такое и почему это важно Информационные технологии уже давно стали неотъемлемой частью нашей жизни, и делать их доступными как можно большему количеству людей — просто необходимо. Доступность, о которой мы говорим, относится к внедрению функций, которые позволяют оптимизировать сайт, приложение или...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

5 эффективных возможностей использования технологии process mining Что такое process mining Я решил рассказать о Process mining простыми словами: что это за технология и как она применяется на практике, каковы ее ключевые задачи. Начнем с определения. Process mining — это технология для визуализации и анализа бизнес-процессов на основе иссл...

Мобильное приложение для отелей Отели и гостиничные комплексы современного типа должны предлагать своим клиентам комфортные и удобные условия для отдыха и проживания, и касаются они не только благоустройства гостиничных номеров, но и предоставления возможности в режиме онлайн получать данные услуги и оформ...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

[recovery mode] Кто не спрятался – я не виноват (история скрытности в авиации) В описаниях современных боевых самолётов «малозаметный» — чуть ли не самая значимая характеристика. Важная и интересная. Под катом попытка описать историю и разные аспекты малозаметности. Картинок будет довольно много, но не жалуйтесь, авиация — это красиво. Итак, пройдёмся ...

Анализ цен криптовалют: биткоин пытается сломить сопротивление, но успех авантюры под вопросом О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. На рынке криптовалют много интересных новостей. EOS растет на анонсе компанией Block.one важных новостей относительно дальне...

Госорганы нашли способ саботировать отечественное ПО «Циркон-офис» Счётная палата РФ опубликовала бюллетень №1 с результатами нескольких проверок, проведённых в последнее время. Результаты обычно неутешительные. Например, аудиторы пришли к выводу Российский инвестиционный фонд информационно-коммуникационных технологий за 10...

«Инфосистемы Джет» делает транспортный рынок России безопаснее Компания «Инфосистемы Джет» оценила уровень защищенности активов и разработала «дорожную карту» развития информационной безопасности одного из …

Цифровая экономика стала темой обсуждения на встрече Дмитрия Медведева с президентом ГМК «Норильский никель» Владимиром Потаниным Премьер-министр РФ Дмитрий Медведев провел рабочую встречу с президентом «Норникеля» Владимиром Потаниным. Медведев и Потанин обсудили развитие современных технологий. Тему развития проектов в рамках цифровой экономики поднял на встрече глава «Норникеля». Премьер-м...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей Многоуровневая защита призвана повысить безопасность автомобилей, подключающихся к информационным сетям.

[Из песочницы] Три парадигмы Привет, Хабр! Предлагаю вашему вниманию перевод статьи «Three Paradigms» автора Robert C. Martin (Uncle Bob). За последние 40 лет технологии аппаратного обеспечения увеличили вычислительную мощность наших устройств более чем на двадцать порядков. Теперь мы играем в Angry ...

Как посмотреть презентацию Apple WWDC 2019 на iOS, Mac, Apple TV или Windows Это крупнейшее событие года от Apple, и, как всегда, вступительная презентация Тима Кука будет транслироваться в прямом эфире. Вот как можно посмотреть, как впервые появляются новые версии iOS, macOS, tvOS и watchOS. WWDC от Apple — это недельная конференция для разраб...

От Луны к Марсу: как компьютеры помогут человечеству совершить следующий огромный скачок Несомненно, высадка на Луну, 50-летие которой отмечается в этом году — это одно из величайших технических достижений человечества. Однако с позиций информационных технологий программа «Аполлон» просто теряется на фоне современного телефона. Так какие же ...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

[recovery mode] Стратегия информационной безопасности: а вы решили, как двигаться вперед? Здравствуйте! Меня зовут Антон Удовиченко, я являюсь начальником отдела аудита «Инфосекьюрити». На основе своего опыта я подготовил инструкцию как разработать стратегию ИБ в компании. Читать дальше →

Google и Одноклассники запустили проект на тему интернет-безопасности Социальная сеть Одноклассники совместно с компанией Google запустили игровой тест на знание правил безопасности в сети. С помощью теста можно узнать основные правила безопасного поведения в интернете и поделиться ими со своими друзьями и близкими. Одноклассники уделяют больш...

RubyRussia 2019. Михаил Пронякин: безопасен ли Ruby На конференции RubyRussia будет много докладов о том, как писать код и как делать это лучше других. Но если продукт, который выпускает ваша компания, небезопасен, то это может привести к большим проблемам. Григорий Петров обсудил эту важную тему с Михаилом Пронякиным из комп...

Майский «Урок цифры» научит школьников безопасности в интернете Основная цель ближайшего урока - объяснить школьникам, с какими угрозами они могут столкнуться в сети, какими могут быть последствия, а также обучить навыкам безопасного поведения в интернете. Особый акцент сделан на поведении в социальных сетях и онлайн-общении с друзьями. ...

Россияне не представляют свою жизнь без соцсетей, навигаторов и интернет-банкинга Компания Mediascope провела исследование, посвященное современным технологиям, изобретениям и гаджетам и выяснила, что россияне знают о них, как ими пользуются, как представляют развитие технологий и свое будущее.  Самыми важными технологическими явлениями за последние ...

Создаем датасет для распознавания счетчиков на Яндекс.Толоке Как-то два года назад, случайно включив телевизор, я увидел интересный сюжет в программе "Вести". В нём рассказывали о том, что департамент информационных технологий Москвы создает нейросеть, которая будет считывать показания счетчиков воды по фотографиям. В сюжете телевед...

Если у вас зависимость от магазина приложений, Google вам поможет Google постоянно ищет новые способы улучшить безопасность, дизайн и удобство своего магазина Play Store, часто внедряя различные изменения и новые функции, которые на первый взгляд могут показаться незначительными, но которые на самом деле значительно улучшают взаимодействи...

Избран руководитель Российского фонда развития информационных технологий Ранее Дмитрий Крюков занимал в Минкомсвязи должность советника министра и курировал создание технопарков, Университета Иннополис и ряд других отраслевых проектов.Российский фонд развития информационный технологий (РФРИТ) учрежден постановлением Правительства России от 24 янв...

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Безболезненный Fallback Cache на Scala В крупных или микросервисных архитектурах самый важный сервис не всегда самый производительный и бывает не предназначен для хайлоада. Мы говорим о бэкенде. Он работает медленно — теряет время на обработке данных и ожидании ответа между ним и СУБД, и не масштабируется. Даже е...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Новая система оплаты позволяет оплачивать покупки в магазинах без банковских карт и наличных В последние годы правительство РФ внедряет одно новшество за другим, и многие из них касаются информационной отрасли страны. Все делается ради того, чтобы продвигать национальную программу «Цифровая экономика», в рамках которой жителям всей страны должны Сообщение Новая сис...

Приглашаем вас на конференцию “Облака. Модные тренды” 26 марта 2019 Правда ли, что мировые гиперскейлеры полностью захватят рынок облачных услуг, и какая судьба их ждет на российском рынке? Как обеспечить максимальную безопасность корпоративных данных в онлайн-хранилищах? За какими облачными технологиями будущее? 26 марта ведущие эксперты ры...

Япония ограничит участие иностранного капитала в сфере ИТ и телекоммуникаций Правительство Японии сегодня заявило, что телекоммуникация и информационные технологии будут добавлены в список высокотехнологичных отраслей, в которых иностранное участие в японских компаниях ограничено. Новое правило вступит в силу 1 августа. Хотя конкретные страны ...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Если связь — просто жесть, то ее нужно закопать Любой советский школьник, собиравший подобную схему знал, что без заземления — никак. Нынешнее поколение Z, взращенное айфонами, сомневается даже в необходимости антенн! Эта статья показывает важность и необходимость двух данных элементов в условиях слабого сигнала. У истин...

В Москве обсудят цифровую трансформацию благотворительности Куда ведет нас цифровая трансформация? Породят ли информационные технологии новые социальные проблемы? Как должны измениться благотворительные организации, чтобы понять и эффективно использовать возможности больших данных, искусственного интеллекта, интернета вещей, дополне...

XII Неделя Российского Интернета – RIW 2019 RIW – это главное ежегодное мероприятие интернет-отрасли и связанных отраслей цифровой экономики, которое уже в 12-й раз объединит крупных отраслевых игроков, их проекты, инвесторов и представителей государства.  12-13 декабря 2019 года в Москве, на площадке ЦМТ, пройдет XI...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

В России официально разрешили обход блокировок Telegram Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) разъяснила ситуацию с блокировкой мессенджера Telegram в России. Заместитель главы Роскомнадзор Алексей Волин сделал неожиданное заявление, в котором он отмети...

Мировой рынок ИБ-технологий вырос на 9% По оценкам аналитиков Canalys, в 2018 году на продукты для обеспечения информационной безопасности было израсходовано почти 37 млрд долларов.

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Цифровая трансформация сервисов «УРАЛХИМа» Программа реализуется филиалом "Объединенный центр обслуживания" (ОЦО) АО "ОХК "УРАЛХИМ". Цель проекта - повышение производительности и снижение себестоимости услуг по обеспечению бизнес-процессов холдинга, а также повышение качества предоставляемых...

Объявлены конкурсы на разработку дорожных карт по «сквозным» цифровым технологиям Дорожные карты призваны организовать системную работу по развитию таких "сквозных" цифровых технологий как большие данные, промышленный интернет, компоненты робототехники и сенсорика, технологии виртуальной и дополненной реальностей, технологии беспроводной связи,...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Лучшая компания IT продукции Компания AMS Software является одним из лидеров на рынке производителей IT продукции. Её программы пользуются большим успехом во всем мире. Большой ассортимент предлагаемой продукции позволяет каждому клиенту подобрать себе подходящий вариант программы для своей работы. Техн...

Как организовать телефонию в идеальном отеле Сфера гостеприимства знакома почти каждому: подавляющее большинство читателей хотя бы изредка останавливаются в гостиницах. Однако, часто ли мы задумываемся о телефонной связи в номерах как о важной составляющей своего проживания? Как правило, для владельцев гостиниц более в...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

ИнтелТелеком (IntelTelecom): Денис Золотов На должность директора по развитию компании «ИнтелТелеком» (бренд Call-центр Infinity) назначен Денис Золотов. В компании Денис работает с 2010 года, в последнее время занимал должность руководителя отдела продаж. Денис ...

Компьютерная игра поможет подросткам отточить навыки в сфере информационной безопасности В основе сюжета этой игры-новеллы, как следует из названия, история противостояния разумных машин: автоботов и десептиконов. Подростки с помощью специального устройства "Защитник", которое позволяет предчувствовать и предотвращать угрозы, должны будут стажироваться...

Как удалить все ваши данные из сервисов Google Play Все пользователи операционной системы Android в той или иной степени привязаны к сервисам Google. И там содержится масса информации о вашей активности в сети. В целях безопасности или же просто для того, чтобы не забивать кэш-память устройств лишними данными, было бы неплох...

Государственный Интернет: рассказ удалёнщика о VPN в Китае Цензура тесно связана с политикой. Ежегодный мировой рейтинг свободы в Интернете наглядно иллюстрирует эту зависимость: государства, в которых нарушаются права человека, блокируют «неугодные» ресурсы или перекрывают доступ к глобальной сети.     Только 13 из 65 стран, ана...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

Основы DevOps. Вхождение в проект с нуля В ноябре 2018 года в ЛитРес создали отдел информационного обеспечения и пригласили руководить Андрея Юмашева. Последний год отдел помогает компании работать и развиваться и держит под контролем всю инфраструктуру. Но так было не всегда. Перед тем, как наладить работу, Андрей...

ZTE выпускает «Белую книгу» о технологиях для опорных сетей 5G На основе текущих стандартов 5G и последних тенденций в отраслях, связанных с 5G, в техническом документе был проведен глубокий анализ проблем и задач развития отрасли 5G, а также представлено видение компании о ключевых технологиях 5G для опорных сетей.

Huawei Watch GT 2 готовы к релизу В последнее время умные часы стали довольно популярным продуктом и буквально каждый хочет себе такой гаджет на руку, чтобы смотреть время, проверять уведомления, следить за состоянием своего организма и так далее. Однако для подавляющего большинства современных пользователей...

Summer Droid Meetup Привет! Приглашаем android-разработчиков на наш Summer Droid Meetup. 3-е августа, Сад Эрмитаж, Каретный ряд, д 3, стр 6, «Веранда 32.05». Начало в 12:00. Программа митапа «Сбор и анализ неординарных данных Android-приложения», Дмитрий Васильев, FunCorp О докладе Доклад ...

Домен .ДЕТИ получил высокую оценку руководства страны В Москве прошел 10-й Форум безопасного интернета – ежегодная отраслевая конференция, посвящённая вопросам безопасности детей и взрослых в Сети. На форуме обсудили проблемы стабильности и устойчивости Рунета, пути повышения уровня знаний правил поведения в информационном про...

Вопросы Universal Acceptance – в центре внимания ICANN На прошлой неделе в японском городе Кобе прошла 64-я конференция ICANN, собравшая более 2000 участников из разных стран мира. Одной из главных тем конференции стала проблема всеобщего принятия интернационализированных доменов верхнего уровня (IDN), новых доменов верхнего у...

[Из песочницы] Современные тренды и рекомендации по аджайлизации крупных финансовых институтов 12-15 Мая 2019 в Дублине состоялся PMI EMEA Congress 2019, который был организован одним из лидеров отрасли в области разработки методологии управления проектами – Project Management Institute (PMI). Конгресс собрал более 700 делегатов из 70 стран и 450 организаций и стал ми...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы ...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

Яндекс приглашает на Большую конференцию Директа 24 сентября состоится главная конференция Яндекс.Директа в этом году. Яндекс приглашает в большое путешествие в мир диджитал-маркетинга и рекламных технологий всех, кому нужно эффективное продвижение в интернете. Экспедицией в завтрашний день рекламных технологий руководит к...

Avito перенес ИТ-инфраструктуру в облако «ИТ-ГРАД» Avito перенесла на облачную площадку единый корпоративный портал, который ежедневно используют сотни сотрудников компании для документооборота, совместного доступа к файлам, планирования встреч и контроля выполнения задач, а также для общения на корпоративных форумах и в бло...

Андрей Бутон: «Мы не стоим на месте и учитываем вектор развития отрасли и требования потребителей» Андрей Бутон, и.о. исполнительного директора Торгового дома «Кама», рассказал о современном шинном производстве, мировых тенденциях и производственных планах шинного комплекса KAMA TYRES в интервью авторитетному онлайн-изданию «Колёса.ру». По его словам, главным трендом разв...

SIBUR Challenge 2019 – соревнование по анализу промышленных данных Всем привет! Продолжается онлайн-этап конкурса по анализу данных – SIBUR Challenge 2019. Коротко о главном: SIBUR Challenge – это наш фирменный хакатон, который мы делаем вместе с AI Community. В качестве кейсов мы используем реальные производственные задачи, основанные...

Причины, по которым Apple Card — самая безопасная банковская карта в мире 25 марта Apple анонсировала собственную банковскую карту Apple Card. Этот продукт обладает массой достоинств: это и тесная интеграция с iPhone и приложением «Wallet», и наглядная статистика того, как были израсходованы средства, и даже «умный» алгоритм, подсказывающий польз...

«Трансформируйся или останешься на обочине»: как традиционные компании меняются под действием цифровой трансформации Что необходимо компании для обеспечения цифровой трансформации, какую эволюцию ей необходимо пройти, какая для этого потребуется команда и в чем кроется успех инноваций. Как идти в ногу с переменами, в основе которых лежат новые технологии? Владимир Щукин, управляющий пар...

Космическая отрасль нуждается в "Сфере" Первый заместитель генерального директора по развитию орбитальной группировки и перспективным проектам ГК "Роскосмос" Юрий Урличич считает, что важнейшая проблема отрасли - отсутствие возможности проектировать космические аппараты под заданную стоимость и в определенный срок...

Как я стал докладчиком Percona Live (и несколько интригующих деталей с американской границы) Percona Live Open Source Database Conference — одно из главных мероприятий на календаре мира СУБД. Когда-то всё начиналось с разработки одного из форков MySQL, но потом сильно переросло прародителя. И хотя очень многие материалы (и посетители) всё ещё плотно связаны с тема...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

How to get Security Log with non-administrative user Привет Хабр! Читайте под катом как получить доступ к логу безопасности Windows без прав администратора. Эта будет не первая статья на Хабре связанная с логами Windows и наверно не самая оригинальная, но на мой взгляд я потратил слишком много времени на поиск простого решен...

Steam-игры на iPhone и iPad: приложение Steam Link наконец-то доступно в App Store Steam Link от Valve – действительно важная инициатива, позволяющая играть на смартфоне или планшете в игры со своего аккаунта Steam с помощью технологии трансляции. Но для Apple — это еще и серьезный конкурент. Еще в прошлом году Apple официально запретила размещение прилож...

Исследование: российский рынок кибербезопасности может вырасти на 10% в 2019 году В 2018 году рынок информационной безопасности в России вырос на 10%, а выручка отрасли составила 79,5 млрд руб. В текущем году темпы роста сохранятся, убеждены аналитики компании TAdviser. Обзор TAdviser: Объем рынка информационной безопасности в России по итогам 2018 года у...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

RusDate – сервис для знакомств по всему миру В последнее время многие пользователи просто перестали доверять крупным сайтам знакомств. Связано это в первую очередь с тем, что в подобных сервисах появилось огромное количество платных функций, а большинство активных посетителей не ищет привычных знакомств. Однако сегодня...

Deno: время Node.JS уходит? Прошло примерно 18 месяцев с внутреннего релиза Deno, вышел preview release, появилось несколько статей на Хабре, и Райан ездит по конференциям и рассказывает о нём. Однако я нигде так и не видел сколько-нибудь вдумчивого разбора этого проекта — почему-то все ограничиваются...

Каким будет «Диалог» лингвистов и специалистов по анализу данных С 29 мая по 1 июня в Российском государственном гуманитарном университете (РГГУ) пройдет 25-ая международная научная конференция по компьютерной лингвистике и интеллектуальным технологиям «Диалог». О том, что такое «Диалог» и почему ABBYY его основной организатор, мы уже гов...

Лишь каждый пятый студент при посещении сайтов читает пользовательское соглашение 40,3% пользователей читают соглашения выборочно, а 39,5% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных.Согласно данным опроса, большинство студентов (56,1%) чаще всего используют свои персональные данные для рег...

Создан Telegram-бот для поиска «слитых» паролей по email Специалист по информационной безопасности из Казахстана Батыржан Тютеев создал Telegram-бота MailSearchBot, который ищет пароли от аккаунтов электронной почты по утекшим базам данных. Если email есть в какой-нибудь из них, пользователю придёт список «слитых» паролей.

Банк «Открытие» внедрил Security Vision IRP Банк «Открытие», входящий в топ-10 крупнейших банков России и список системообразующих банков ЦБ, завершил внедрение автоматизированной системы реагирования на инциденты информационной безопасности Security Vision Incident Response ...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

Хотите сделать своего 3D-двойника? Скоро у вас будет такая возможность Можно ли построить дом с полноценной гостиной, кухней и прихожей меньше, чем за 1 день? На первый взгляд задача является невыполнимой, но современные технологии не стоят на месте и из гаражей и лабораторий энтузиастов проникают в реальную жизнь, улучшая ее. Казалось бы, еще...

Какие soft skills нужны разработчику? Мнения из Яндекса Скоро начнется большая студенческая олимпиада «Я — Профессионал». Она уже несколько лет проходит в онлайне и офлайне. Участвовать могут студенты самых разных специальностей, включая технические. Поддержку олимпиаде оказывают ВШЭ, МГУ, МГТУ, МФТИ, МИФИ, СПбГУ, ИТМО и еще окол...

Система «Умные ладошки» помогает контролировать столичные стройки "“Умная ладошка” - это комплекс технологий, включающих в себя в том числе небольшое персональное устройство со множеством встроенных датчиков: ГЛОНАСС-приемником, акселерометром, датчиком персонификации и другими техническими средствами. Рабочий строительно...

Как разработать концепцию по смене платформы ИС? Инструкция к применению В середине 2000-х при выборе платформы ИС большинство производителей продуктов питания остановились на 1С УПП. И за последние 10-15 лет построили и, можно сказать, «вросли в нее корнями» (будь то чистое 1С УПП или отраслевое решение на его основе). Кто-то старался активно ...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

«ДиалогНаука» стала партнером XI Уральского форума по ИБ Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в качестве официального партнера в XI Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 18–22 февраля 2019 года в санатории «Юбилейный» в Республ...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Как я не стал специалистом по машинному обучению Истории успеха любят все. И на хабре их достаточно много. «Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине» «Как я получил работу в Google» «Как я заработал 200 000 $ в 16 лет» «Как я попал в Топ AppStore с простым приложением курса валют» «Как я …» и е...

Angara Assistance стала корпоративным центром ГосСОПКА Компания Angara Professional Assistance подписала соглашение о взаимодействии с «Национальным координационным центром по компьютерным инцидентам» (НКЦКИ) в рамках выполнения функций оператора ГосСОПКА для субъектов критической информационной инфраструктуры ...

Selectel MeetUp: системное администрирование Cogia.de, «Островок», Digital Vision Labs и Selectel рассказывают о Kubernetes, legacy code в современных системах и работе администраторов с другими отделами. Небольшая предыстория Selectel MeetUp ― это встречи с короткими докладами и живым общением. Идея мероприятия про...

Как заблокировать номер на Android Благодаря появлению мобильных телефонов поддерживать связь с семьей и друзьями стало намного проще и быстрее. Однако не все люди, которые нам звонят, являются теми, с кем мы хотели бы разговаривать. Позвонить может кто угодно: спаммеры, банки и другие нежелательные абоненты...

Предварительный обзор Cougar Immersa Pro Ti. Гарнитура для профессионала Для подавляющего большинства современных геймеров игровая гарнитура является чем-то большим, нежели просто источник звука в играх. Это лет пять назад мы еще спокойно смотрели на страшненький дизайн ради того, чтобы получить за минимальные деньги хоть какую-то возможность слы...

[Из песочницы] Как в новом году забыть про бумажные визитки Аннотация: в статье сделан обзор современных технологий и мобильных приложений под android для обмена контактами. В поездках, на конференциях и других мероприятиях мы часто встречаем новых людей. Обычно при обмене контактами мы называем свое имя, диктуем номер телефона, em...

Субсидии на создание центров ГосСОПКА будет выделять специально созданная конкурсная комиссия Соответствующий приказ был опубликован на днях на Официальном портале правовой информации правительства РФ.Документ также определяет порядок рассмотрения конкурсной комиссией поданных на конкурсный отбор заявок: в частности, указывается, что победитель должен быть назван не ...

ИИ будет контролировать леса в Пермском крае В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского края.

Как вредоносы обходят песочницы с помощью Visual Basic Мы в JSOC CERT ежедневно сталкиваемся с событиями из разных песочниц, которые функционируют в составе AntiAPT-решений наших заказчиков и пропускают через себя тысячи файлов из web- и почтового трафика. Стоит отметить, что современные Sandbox-системы в своем развитии ушли нам...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Как организовать разработку и поддержку блога на WordPress в 2К19 году и не налажать Заранее думать о масштабировании, по максимуму использовать стандартные решения Wordpress, сделать тему WP своими руками, заботиться об удобстве верстальщика, упороться по мобильности — и обновить блог компании так, чтобы его любили читатели, редакция и руководство. У нас по...

Сколько лет вашему сеньору? Не знаю как вам, а мне кажется диким когда люди с парой лет опыта величают себя «сеньор девелопер». Конечно, отдельные гении могут писать идеальные программы ещё в школе, но на то они и гении — единицы из миллионов. Однако в последнее время этих самых гениев что-то стало...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

Skolkovo Cyberday 2019: трансформация угроз кибербезопасности 29 и 30 ноября в Инновационном центре «Сколково» пройдет международная конференция Skolkovo Cyberday 2019. В рамках мероприятия будут рассмотрены актуальные вопросы развития технологий в информационной безопасности.

Главные темы APrIGF 2019 – безопасность, доступность и универсальность интернета На форуме во Владивостоке выступят всемирно известные эксперты в области управления интернетом 16-19 июля 2019 года во Владивостоке на острове Русский, в Дальневосточном федеральном университете пройдет Азиатско-Тихоокеанский форум по управлению интернетом APrIGF 2019. Это о...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Как создать стратегию победы над старением? Давайте взглянем трезво на ситуацию последних 30 лет. Было невероятное количество ожиданий от тех или иных открытий, но у нас до сих пор нет такой вещи, которая продлевала жизнь человека до 100 лет большинству людей. Мы связывали свои надежды с различными технологиями: акт...

WWDC: история конференций разработчиков Apple 2007-2018 гг. (видео) В день старта WWDC 19, предлагаем Вам сделать небольшой экскурс в прошлое и еще раз взглянуть на былые достижения Apple на примере тем, которые освещались на предыдущих конференциях разработчиков Apple.  Первая конференция разработчиков Apple проходила в Монтеррее (Калифорни...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

В Facebook Messenger стала доступна тёмная тема Все пользователи Facebook знают, что несколько лет назад было запущено мобильное приложение Facebook Messenger. В какой-то мере оно является аналогом таких приложений как, например, WhatsApp, и позволяет не только общаться между собой зарегистрированным пользователям Faceboo...

Роман Кравцов остался генеральным директором ТТК Роман Васильевич Кравцов родился в 1978 г. В 2003 г. окончил Новосибирский государственный технический университет по специальности "Вычислительные машины, комплексы, системы и сети", а в 2006 г. - Новосибирский государственный университет по специальности "Ме...

Security Week 11: RSA 2019 и светлое будущее На прошлой неделе состоялась двадцать восьмая по счету конференция RSA, и если в 2018 году это крупнейшее в отрасли бизнес-мероприятие отметилось некоторыми затруднениями в поиске новых смыслов, в этот раз опять все хорошо. Открывающая презентация президента RSA Рохита Гая б...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

У некоторых пользователей заработала тёмная тема в Google Assistant и Поиске В последнее время очень много тем в интернете касается темной темы. Я бы даже назвал ее вездесущей и назойливой, так как многие компании поняли, что благодаря этому лишний раз можно обратить на себя внимание начали добавлять ее во все свои продукты. Одной из таких компаний ...

Оригинальный HoloLens больше не будет получать крупные обновления системы Компания Microsoft подтвердила, что первое поколение HoloLens больше не будет получать крупные функциональные обновления операционной системы, а значит Windows 10 October 2018 Update будет последней версией, доступной для устройства. Теперь оригинальный HoloLens находится в...

Десять важных новостей и новинок с CES 2019 Проходящая на этой неделе CES 2019 позволяет взглянуть на то, чем будут заняты гиганты ИТ-отрасли в наступившем году. Как обычно, в Лас-Вегасе …

«Амадей Принт» официальный партнер конференции «ПРОДАЖИ-2019» 11 сентября в Москве состоялась 6-я Конференция «ПРОДАЖИ-2019», организованная периодическим изданием «Управление сбытом». На Конференции присутствовали участники из России и ближнего зарубежья – более двухсот бизнесменов, топ-менеджеров, директоров по продажам.  На про...

Google анонсировал Android Q: Xiaomi Mi 9 среди устройств, получающих бета-версию 3 Ежегодная конференция Google I / O 2019 стартовала вчера в Калифорнии. Как всегда, в ходе данного мероприятия прозвучало и еще прозвучит много информации о новых проектах, над которыми на протяжении последнего года работал Google. Но одним из главных событий, вне всякого сом...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

Какие приложения установлены на моём смартфоне Данная тема довольно популярна в сети Интернет, поэтому написать материал о приложениях, которые установлены на моём смартфоне, был просто обязан. Скажу сразу, в игры не играю, поэтому из установленных только PUBG. Для многих смартфон – это просто средство для совершения зв...

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

Oracle: у 89% финансовых отделов искусственный интеллект еще только в планах Финансовые отделы не имеют современных цифровых навыков, необходимых для освоения последних достижений в области …

Еще один неожиданный взгляд на гибкие смартфоны Очень интересный тренд захватил рынок мобильных устройств в последнее время. Конечно, о складных смартфонах, гибких дисплеях и прочих сгибаемых гаджетах речь заходила уже давно, но сейчас, как никогда раньше, это начинает больше походить на реальность. В прошлом году нескол...

Древности: современный компьютер из старых запчастей В какой момент электроника становится винтажной? Когда в ней пропадает всякий практический смысл, как например сейчас нет смысла в карманном компьютере начала двухтысячных? Когда популярная в свое время железка становится редкостью? Когда большинство людей забыло, как это на...

Google, Intel и Microsoft вступили в консорциум по обеспечению информационной безопасности Тройка ведущих технологических гигантов и еще пять крупнейших ИТ – компаний объединились для создания консорциума по защите пользовательских данных. Задача объединения сохранить конфиденциальность информации в условиях бурного роста и развития технологий. Также планируется о...

Райффайзенбанк ищет спикеров на <code/R> 18 мая в Омске Райффайзенбанк проводит регулярную конференцию для специалистов разработки и сопровождения информационных технологий <code/R>. Уже несколько лет это остается самым крупным ИТ-событием в городе. И на этот раз мы приглашаем вас стать звездами этого события...

Менеджмент знаний в международных стандартах: ISO, PMI Всем привет. После KnowledgeConf 2019 прошло уже полгода, за это время я успел выступить еще на двух конференциях и провести лекции на тему управления знаниями в двух крупных ИТ-компаниях. Общаясь с коллегами, я понял, что в ИТ пока можно говорить об управлении знаниями на у...

Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline Сейчас на хайпе тема DevOps. Конвейер непрерывной интеграции и доставки CI/CD внедряют все, кому не лень. Но большинство не всегда уделяют должное внимание обеспечению надежности работы информационных систем на различных этапах CI/CD Pipeline. В данной статье я хотел бы пого...

[Из песочницы] Как создать модель точнее transfermarkt и не предсказывать или что больше всего влияет на стоимость трансферов Я постараюсь рассказать вам насколько легко получить интересные результаты, просто применив совершенно стандартный подход из тьюториала курса по машинному обучению к не самым используемым в Deep Learning данным. Суть моего поста в том, это может каждый из нас, надо просто по...

До конца 2019 года ICANN представит стратегию развития корпорации на следующие пять лет В городе Кобе, Япония, официально начала работу 64-я конференция Интернет корпорации по присвоению доменных имен и адресов ICANN. Мероприятие собрало более 2000 участников из различных стран мира. На открытии конференции председатель правления корпорации Шерин Шалаби отме...

"Аладдин Р.Д." рассказал о трендах рынка средств аутентификации Руководитель направления развития бизнеса компании "Аладдин Р.Д." Василий Огнев выступил с докладом в рамках 16-ой республиканской конференции "Информационные технологии. Защита информации. Автоматизация. Консалтинг."

[Из песочницы] Самый беззащитный — это Сапсан Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себ...

Яндекс вручил молодым ученым и научным руководителям первые премии имени Ильи Сегаловича Вчера, 10 апреля, в московском офисе Яндекса наградили первых лауреатов премии имени Ильи Сегаловича, созданной в этом году для поддержки молодых исследователей и научного сообщества России, Беларуси и Казахстана. За три месяца с момента запуска премии пришло 262 заявки от м...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

В Госдуме проверили Google-карты на предмет отображения Крыма в составе РФ Глава комитета по информационной политике, информационным коммуникациям и связи Леонид Левин сообщил, что компания Google не указывает Крым украинским в своих картах, чем ранее возмутился спикер Госдумы Вячеслав Володин. По словам Левина, оперативное расследование по уточнен...

Борьба с дезинформацией в интернете актуальна для всего интернет-сообщества Координационный центр доменов .RU/.РФ принял участие в конференции RIPE 78, прошедшей с 20 по 24 мая в Рейкьявике (Исландия). Конференция собрала почти 750 специалистов из 60 стран мира, 163 участника посетили встречу RIPE впервые. На конференцию приехали эксперты и руковод...

Алан Кей рекомендует почитать старые и забытые, но важные книги по программированию Алан Кей — это магистр Йода для ИТишников. Он стоял у истоков создания первого персонального компьютера (Xerox Alto), языка SmallTalk и концепции «объектно-ориентированного программирования». Он уже много высказывался о своем взгляде на образование в сфере Computer Science ...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

Scrum Community MeetUp в Райффайзенбанке + трансляция Присоединяйся к митапу от Scrum Community Райффайзенбанка сегодня, 29 октября, в Нагатино. В программе две важные темы — от теории до практики. Узнавайте новое вместе с участниками Скрам-сообщества Raiffeisen Digital. Читать дальше →

Хочешь <s>похудеть</s> учиться ИТ самостоятельно? Спроси меня как Есть мнение, с которым я часто сталкиваюсь, — учиться самостоятельно невозможно, нужны профессионалы, которые будут вас вести по этому тернистому пути — объяснять, проверять, контролировать. Попробую опровергнуть это утверждение, а для этого, как известно, достаточно привест...

Еще одно приложение Google получило поддержку темной ... С оглядкой на то, что Android Q будет иметь специальную настройку для включения общесистемного темного режима, Google продолжает добавлять темную тему во многие свои фирменные приложения. В первую очередь тех, которые обновлены в соответствии с последними нормами Material De...

Столичный умный город попал под снос "Программа "Умный город" и программа "Открытое правительство", существующие в 2019 г., в следующем году вольются в программу "Развитие цифровой среды и инноваций", – объявил вчера с трибуны форума "Цифровизация – 2019" в Москве заместитель председателя Московской городской Д...

Именно Bluetooth может свести в могилу Huawei Главный инфоповод последних нескольких дней — торговая война между Huawei и США. Много всего уже было сказано на эту тему и даже люди, которые не слишком заинтересованы в новостях мобильной индустрии, слышали о страдающем от правительства штатов одном из главных в мир...

Леса Пермского края поставят под контроль искусственного интеллекта В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского ...

«Умные» дома в России. Настоящее и будущее smart-технологий в строительстве Внедрение технологий автоматизации и популяризация "умных" домов в России относится к числу задач, для решения которых необходимо выслушать мнения разных сторон. Первый в 2019 году Архитектурный завтрак позволил сделать это в полном объеме. В мероприятии приняли уч...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

WWDC 2019 :: что посмотреть На WWDC 2019 Apple показала одну из лучших Keynote-презентаций за последние несколько лет. Но это только начало. Нас ждёт более 100 сессий от инженеров Apple. Я собрал в списке доклады, которые, как мне кажется, будут полезны большинству iOS-разработчиков. Если не знаете, за...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Проблемы роста стартапа — мониторинг Фактор времени – своевременность выполнения заказов, работ, договоренностей – является важным в бизнесе. Клиенты и партнеры ожидают предсказуемых временных затрат при сотрудничестве. В традиционном бизнесе на это влияет работа сотрудников, действия поставщиков, географичес...

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США...

Секция Backend на DUMP Казань: архитектура облачных приложений, общительные микросервисы, DDD и не только Что делать, если секция Backend на конференции одна, а языков программирования несколько? Получается, либо каждому по докладу, и тогда что делать все остальное время? Либо больше внимания одному-двум языкам, а все остальные не в удел. Кажется, мы нашли выход. В Backend на DU...

Информационная безопасность (16.04 – 15.05.2019) Российская компания DeviceLock анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet. Сервис работает на основе технологий искусственного интеллекта. ..

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

[Перевод] Автоматический перенос приложений iOS (ARM) на macOS (x86) с помощью Bitcode Когда Apple представила технологию Bitcode и сделала её обязательной для watchOS и tvOS, компания словно отмахнулись от вопросов, зачем она вообще нужна. Лишь туманно сказала, что она помогает настраивать двоичные файлы и использует последние улучшения компилятора. С тех по...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Управление корпоративным доменным портфолио становится сложнее Сейчас крупные компании для своего продвижения нередко регистрируют десятки и сотни доменных имён. Такая стратегия обычно оправдывает себя, но вместе с тем ставит компанию перед определёнными сложностями.Как показал опрос Brandsight, в последнее время управление большим порт...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Лучшие Android-приложения для занятия фитнесом Привести себя в порядок при помощи смартфона? Легко! Наши смартфоны могут помочь нам во множестве повседневных задач. На просторах Google Play Store есть программы на любой вкус: от приложений отслеживания сна и прослушивания музыки до готовки и тренировок. Когда-то мы уже п...

Российские эксперты станут соредакторами международного стандарта интернета вещей в области безопасности Решение было принято на прошедшем в конце мая 2019 года в Чунцине (КНР) заседании международного подкомитета по созданию стандарта ISO/IEC JTC 1 SC 41 Internet of Things and related technologies ("Интернет вещей и смежные технологии"). Россия в лице ТК 194, предста...

Выпущен инструмент, который взламывает любой смартфон на Android и iOS С каждым годом пользователи мобильных устройств уделяют все больше и больше внимания своей собственной безопасности в информационном пространстве, ведь навряд ли кто-то хочет, чтобы его личные фотографии попали в интернет, также как и многие другие Сообщение Выпущен инструм...

Samsung поможет Intel справиться с дефицитом 14-нм процессоров Не было бы у компании Samsung счастья, да несчастье Intel помогло. Южнокорейское информационное агентство Yonhap распространило новость, что Samsung Electronics согласилась начать выпуск центральных процессоров для Intel. Неделю назад Intel намекнула на возможность подобного...

Установка Windows через Windows Deployment Services и Microsoft Deployment Toolkit Как было написано в одной умной книге — если в вашем IT-отделе нет автоматизированной установки операционной системы, то её создание может быть самой важной задачей, которую вы когда-либо выполняли. Читать дальше →

Ростех примет участие в развитии цифровой и энергетической инфраструктуры Тюменской области "Тюменская область - один из важных промышленных регионов России. Территория интенсивно развивается, внедряет передовые технологии в самых разных сферах. Ростех готов оказать региону всестороннюю поддержку в этом - своими разработками, комплексными решениями, экспертизо...

ART-WERK: почему стоить посетить международный форум креативных индустрий в Москве Помогают ли креативные индустрии создавать пространство для устойчивого развития и равных возможностей? Как развивать экономику малых и средних городов через креативный туризм? Эти и другие вопросы обсудят эксперты и участники 22 и 23 ноября на международном форуме креа...

СМИ: Джихан Ву и Микри Чжан покинут руководящие должности в Bitmain Основатели китайской майнинговой компании Bitmain Джихан Ву и Микри Чжан покинут свои руководящие посты, однако по-прежнему смогут принимать важные стратегические решения. Об этом сообщает портал South China Morning Post со ссылкой осведомленные источники. По информации изда...

Строим модели, «продаем» управление знаниями руководству и исправляем ошибку выжившего Недавно я рассказала о докладах, которые сформировали программу конференции про управление знаниями в IT компаниях KnowledgeConf. Но не докладами едиными, все таки самое важное на конференции — это общение экспертов, дискуссии, столкновение мнений, на стыке которых возникает...

Взрыв и мировой заговор: история создания литий-ионных аккумуляторов Перед тем, как перейти к чтению, посчитайте, сколько устройств с аккумуляторами находится рядом с вами в радиусе нескольких метров. Наверняка, вы увидите смартфон, планшет, «умные» часы, фитнес-трекер, ноутбук, беспроводную мышь? Во всех этих устройствах установлены литий-...

PHDays 9: разбор заданий AI CTF Тема безопасности машинного обучения довольно хайповая последнее время и хотелось затронуть именно практическую ее сторону. А тут повод крутой — PHDays, где собираются самые разные специалисты из мира ИБ и есть возможность привлечь внимание к этой теме. В общем-то мы сделал...

Как измерить эффективность и решать проблемы разработчиков, если у тебя их сто Вопрос о том, как оценить эффективность процесса разработки существует столько же, сколько и сама разработка. Часто девелоперы могут придерживаться идеи, что нужно просто качественно писать код, а вот все эти оптимизации, митинги, трекинг активности и так далее — менеджерска...

Классические KVM системы против KVM over IP - сравнение В последние годы IP становится все более важной темой во всех сферах жизни. IP технологии передачи сигналов особенно полезны в системах диспетчерских пунктов и центров управления.

Стажировка в IT: взгляд руководителя Набор на летнюю стажировку в Яндекс продолжается. Он идёт по пяти направлениям: бэкенд, ML, мобильная разработка, фронтенд и аналитика. В этом блоге, в других блогах на Хабре и за его пределами можно найти немало инсайда про то, как проходит стажировка. Но многое в этом пр...

Студентов МГЛУ пригласили на практику в Координационный центр доменов .RU/.РФ 13 мая в Москве прошел молодежный форум «Формирование информационной культуры в цифровой среде», приуроченный к 25-летию российского национального домена верхнего уровня .RU и юбилею Рунета. Форум был организован Ассоциацией документальной электросвязи (АДЭ) совместно с Мо...

МегаСлёрм для инженеров и архитекторов Kubernetes Через 2 недели стартуют интенсивы по Kubernetes: Слёрм-4 для тех, кто знакомится с k8s и МегаСлёрм для инженеров и архитекторов k8s. На Слёрм-4 остались последние 10 мест в зале. Желающих освоить k8s на базовом уровне хватает. Для Ops, который знакомится с Kubernetes, запу...

Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...

Момент, когда мы начали верить в инновации Инновации стали обыденностью. И речь не идет о таких современных “инновациях”, как технология трассировки лучей на видеокартах RTX от Nvidia или 50-кратный зум в новом смартфоне от Huawei. Эти вещи полезнее маркетологам, чем пользователям. Речь о настоящих инновациях, котор...

Правительство хочет построить цифровую экономику к 2024 году Правительство потратит 18 млрд рублей на финансирование проектов, связанных с информационной безопасностью, в рамках национальной программы «Цифровая экономика РФ». Деньги пойдут на разработку отечественного ПО и сервисов, гарантирующих безопасное хранение персонал...

[Из песочницы] Диспетчер лицензирования LMTOOLS. Вывод списка лицензий для пользователей продуктов Autodesk Добрый день, уважаемые читатели. Буду предельно краток и разобью статью на пункты. Проблемы организационного характера Количество пользователей программного продукта AutoCAD превышает количество локальных сетевых лицензий. Количество специалистов работающих в ПО AutoCAD ...

ЦБ РФ обрисовал стратегию развития информационной безопасности на финансовом рынке Реализация программы, как предполагается, позволит ЦБ РФ к концу этого периода сформировать полное видение уровня риска отдельных банков и других кредитно-финансовых организаций и их готовность противостоять кибератакам...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Владимир Калаев: как портрет пользователя поможет в работе над контент-план Как сегментировать аудиторию и увеличивать ее, исходя из общих ценностей и запросов? Зачем нужен детальный портрет пользователя, и какие инструменты для анализа соцсетей стоит использовать НКО? Об этом на митапе Теплицы рассказал Владимир Калаев, основатель сервиса таргетир...

Здоровье кожи превыше всего Согласитесь, современные технологии развиваются невероятными темпами и вместе с этим развитие получают и другие отрасли, к примеру, за последние годы существенно продвинулась вперед медицина. Сегодня мы бы хотели затронуть тему о здоровье вашей кожи, и что для этого необходи...

«Он полгода писал мне гадости. Я перестала чувствовать себя в безопасности дома» Что делать, если незнакомый человек начинает угрожать вам просто из-за того, что вы рассказываете о своей жизни в интернете? Герои нашего спецпроекта о кибербуллинге продолжают делиться своими историями.

Команда Firefox выпустила для своих пользователей менеджер паролей Lockbox Вчера, 26 марта, команда разработчиков браузера Firefox представила новый продукт под названием Firefox Lockbox — менеджер паролей для мобильный устройств. Согласно странице FAQ проекта, сейчас доступна только версия для iOS, но «в ближайшее время появится и вариант для ус...

Зачем мы ездим на научные конференции? Привет, это Smart Engines. Десант из 28 разработчиков систем распознавания на основе искусственного интеллекта только что вернулся из Амстердама, где мы принимали участие в международной научной конференции по компьютерному зрению ICMV. В статье мы постараемся объяснить, поч...

В ТУСУРе будут готовить специалистов в области квантовых технологий Центр компетенций будет заниматься подготовкой специалистов высшей квалификации, а также разработкой программ дополнительного образования и взаимодействием с организациями Сибирского федерального округа для развития направления "Квантовые технологии". Также на базе...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Начался прием заявок на научную премию им. Ильи Сегаловича "Наука - это основа всех наших сервисов и технологий. С помощью премии, которую мы учредили в январе этого года, мы хотим поддержать молодых учёных и науку в целом. Среди заявок на первую премию было очень много интересных, а исследования победителей имеют научную це...

«Технологии блокчейна 2019»: биткоин упал — блокчейн остался В центре внимания третьей практической конференции издательства «Открытые системы» — корпоративные платформы распределенного реестра и опыт реальных проектов. Издательство &laquo;Открытые системы&raquo; проводит в Москве конференцию &laquo;Технологии блокчейна...

[Из песочницы] Как искусственный интеллект помогает управлять проектами Обзор современного применения искусственного интеллекта для управления проектами Может показаться удивительным, но вопросу применения искусственного интеллекта для управления проектами насчитывается уже более 30 лет. Еще в 1987 году вышла знаковая статья Уильяма Хосли «Ис...

Gartner: рынок публичных облачных сервисов в 2020 году вырастет на 17% Ускоренный рост сегмента IaaS аналитики связывают с потребностями современных приложений и рабочих нагрузок. Суммарная выручка публичных облачных сервисов в 2020 году вырастет до 266,4 млрд долл., что на 17% больше, чем в 2019 году. Внедрение облачных технологий стало мас...

Яндекс вручил научную премию гомельчанину на 11 500 BYN &lt;p style='color: #333333; font-family: Georgia, &#39;Times New Roman&#39;, &#39;Bitstream Charter&#39;, Times, serif; font-size: 13px; line-height: 19px'&gt;&lt;strong&gt;В Москве&nbsp;состоялась первая церемония вручения науч...

В Adobe CC больше недоступны старые версии Photoshop и Lightroom Сервис Adobe Creative Cloud долгое время позволял подписчикам загружать и использовать довольно старые версии приложений, но недавно разработчик внес в эту практику существенное изменение. Теперь облако предлагает только две последние версии приложений. «Отныне к...

5 ITSM-трендов года, за которыми стоит следить Nancy Van Elsacker Louisnord, президент компании TOPDesk, поделилась своими соображениями о ближайшем развитии ITSM. Если в 2018 году и была большая тема, то это был искусственный интеллект (ИИ). И ждите от него еще большего в 2019 году. Машинное обучение окажет огромное вл...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Список полезных книг по анализу данных, математике, data science и machine learning Хабр, привет! Написал пост, который идет строго в закладки, он со списком полезнейших книг по анализу данных, математике, data science и machine learning. Они будут полезны как новичкам, так и профессионалам. Для удобства можете читать здесь или использовать удобный google ...

Фонд развития Интернет присоединился к Меморандуму о сотрудничестве в области кибербезопасности 28 марта 2019 года Координационный центр доменов .RU/.РФ и Фонд развития Интернет (регистратура домена .SU) подписали Меморандум о сотрудничестве. Этот меморандум направлен на то, чтобы скоординировать усилия регистратур российских доменов верхнего уровня для противодействи...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Домашняя лаборатория для самоконтроля, или что купить в гик-аптечку В одной из недавних публикаций мы затронули несколько важных общих тем, как общих — самоконтроль и самодиагностика в домашних условиях, так и частных — анализ мочи на дому. Как нам кажется, тему имеет смысл продолжить: сегодня расскажем подробнее, что вообще существует (сп...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Эксперт уверен, что Apple специально препятствует распространению антивирусов на macOS Эксперт в области информационной безопасности Патрик Уордл высказал мнение, что Apple сознательно не предоставляет разработчикам данные о вредоносных приложениях на macOS. Таким образом, купертиновцы умышленно препятствуют распространению антивирусов среди владельцев Mac. Чи...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)