Социальные сети Рунета
Вторник, 16 апреля 2024

Как взять сетевую инфраструктуру под свой контроль. Оглавление Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть в...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты Эта статья является шестой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Оставив несколько тем позади, я решил все же начать новую главу. К безопасности вернусь чуть позже. Здесь я хочу обсудит...

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторже...

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Intel PAC N3000 — FPGA для сетевых приложений В полном соответствии с тематикой выставки Mobile World Congress 2019, проходящей в эти дни в Барселоне, компания Intel представила на ней целый ряд новинок, предназначенных для телекоммуникационной отрасли. Хотим обратить внимание на одну из них; она достаточно специфична ...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

[Перевод] Назад к микросервисам вместе с Istio. Часть 2 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии. Теперь же речь пойдёт про более сложные аспекты конфигурации и использования этого service mesh, а в частности — про тонко настраиваемую маршрутизацию и упр...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

5 способов полезного использования Raspberry Pi. Часть вторая Привет Хабр. В первой части были рассмотрены 5 способов использования Raspberry Pi. Тема оказалась достаточно интересной, и сегодня я рассмотрю еще несколько вариантов того, как можно с пользой использовать этот микрокомпьютер. Фото с сайта learn.adafruit.com Как и в пре...

В поисках кнопки «Сделать хорошо». Zyxel в сети малого и среднего бизнеса Роутеры Mikrotik шикарны с точки зрения сетевого инженера. Они позволяют строить невероятно сложные сетевые решения. И стоит оборудование смешные деньги. Но для малого и среднего бизнеса, не связанного с индустрией IT, он крайне сложен в установке. Для правильной настройки ...

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

Как стать оператором децентрализованного интернет-провайдера «Medium» и не сойти с ума. Часть 1 Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Этой публикацией я начинаю серию статей, посвящённых настройке сетевого оборудования для соблюдения аутентичности при становлении оператором децентрализованного и...

Системы мониторинга трафика в сетях VoIP. Часть вторая — принципы организации Здравствуйте, коллеги! В предыдущем материале мы познакомились с таким полезным и, как можно заметить, достаточно необходимым элементом VoIP-инфраструктуры, как система мониторинга трафика или, для краткости, СМТ. Узнали, что это такое, какие задачи решает, а также отметили...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Software Defined Radio — как это работает? Часть 5 Привет Хабр. В предыдущей части был рассмотрен прием сигналов с помощью GNU Radio. Сейчас мы рассмотрим обратную задачу — передачу сигналов различного вида модуляции. Как и в случае приема, с помощью GNU Radio можно создать сложную программную систему для передачи сигнал...

Опубликован первый официальный рендер флагманского смартфона Nokia 9 с пентакамерой Мы уже много раз имели возможность рассмотреть еще не представленный официально флагманский смартфон Nokia 9, но впервые в Сети публикуется официальный и качественный рендер устройства, демонстрирующий одновременно и фронтальную, и тыльную панели. Картинка опубликована ...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

1. Обзор коммутаторов Extreme Enterprise-уровня Введение Добрый день, друзья! С удивлением заметил, что на Хабре не очень много статей посвящено продуктам такого вендора как [Extreme Networks](https://tssolution.ru/katalog/extreme). Чтобы это исправить и познакомить вас ближе с продуктовой линейкой Extreme, я планирую н...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

[Перевод] [Иллюстрированное] Руководство по устройству сети в Kubernetes. Часть 3 Прим. перев.: Эта статья продолжает цикл материалов о базовом устройстве сетей в Kubernetes, что описывается в доступной форме и с наглядными иллюстрациями (впрочем, конкретно в этой части иллюстраций уже практически не оказалось). Переводя две предшествующие части этого цик...

5 способов полезного использования Raspberry Pi. Часть третья Привет Хабр. Во второй части были рассмотрены 5 способов использования Raspberry Pi. И как оказывается, этот микрокомпьютер способен ещё на большее. Сейчас мы рассмотрим еще 5, надеюсь, не менее интересных возможностей Raspberry Pi. Как и в предыдущей части, будут рассмо...

Software Defined Radio — как это работает? Часть 9 Привет Хабр. В предыдущей части было рассмотрено декодирование сигналов RDS для FM-радиостанций, и идея следующей статьи возникла сама собой — нужно сделать свой собственный FM-трансмиттер. Вариантов будет два — простой, и более сложный, с RDS. Как и в предыдущих случая...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

Создание прослушивающего приложения для просмотра трафика мобильной MMORPG Это вторая часть цикла статей про разбор сетевого трафика мобильной MMORPG. Примерные темы цикла: Разбор формата сообщений между сервером и клиентом. Написание прослушивающего приложения для просмотра трафика игры в удобном виде. Перехват трафика и его модификация при помо...

ИТ-гигант займется кремниевой фотоникой — как это повлияет на рынок сетевого оборудования В конце года Cisco объявила о намерении приобрести Luxtera, создающую электронно-оптические чипы. Посмотрим, как эта сделка изменит сетевую инфраструктуру ЦОД. Читать дальше →

Пробовали ли вы зарегистрировать свой сайт как сетевое издание в Роскомназоре? Зарегистрировать домен или купить хостинг в интернете занимает считанные минуты – заполнил несколько полей, ввёл данные карты и всё! А пробовали ли вы подать обращение в Роскомнадзор или зарегистрировать свой сайт как сетевое СМИ? (имея регистрацию можно привлекать бесплатн...

Software Defined Radio — как это работает? Часть 3 Привет Хабр. Во второй части были рассмотрены практические аспекты использования SDR. В этой части мы разберемся, как принять данные метеоспутника NOAA с помощью Python и недорогого (30$) приемника RTL-SDR. Рассмотренный код будет работать везде — на Windows, OSX, Linux и д...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Разработчики теперь могут использовать сетевое API Valve для своих игр в Steam Последние несколько лет Valve работали над улучшением качества мультиплеера в Dota 2 и CS:GO при помощи ретрансляции трафика и его переноса на свою сетевую магистраль. Это позволяет защищать игры от DoS-атак, понижает пинг и повышает качество соединения. В SDK Steamworks вер...

Open Source Networking meet-up — now in Yandex.Cloud #3.2019 20 мая приглашаем всех, кому интересна тематика Open Source Networking, на третье в этом году мероприятие из серии OSN Meetup. Организаторы мероприятия: Яндекс.Облако и российское сообщество Open Source Networking. Об Open Source Networking User Group Moscow Open Source N...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Сверлите, Шура: рейтинг лучших сетевых дрелей 2019 Планируете ремонт? Тогда вам не обойтись без производительной качественной сетевой дрели. Рассказываем, на что обратить внимание при выборе и предлагаем лучшие модели 2019 года.

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

3. Дизайн сети предприятия на коммутаторах Extreme Добрый день, друзья! Сегодня я продолжу цикл, посвященный коммутаторам Extreme статьей по проектированию сети Enterprise. В статье я постараюсь по возможности кратко: описать модульный подход к проектированию сети Etnterprise рассмотреть виды построения одного из важне...

Реализация QoS в СХД Qsan Технология QoS (Quality of Service) в сетевой инфраструктуре известна достаточно давно. Позже подобные алгоритмы нашли применение и в сфере хранения данных, став фактически стандартом для систем, претендующих на рынок Enterprise. В СХД Qsan данный функционал стал доступен от...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 28. Углубленное изучение AСL Сегодня мы продолжим тему видеоурока 27-го дня и займемся углубленным изучением ACL: мы немного поговорим об обратной маске Wildcard Mask, расширенном списке ACL, настройке расширенного списка ACL и командах, помогающих диагностировать неполадки в дизайне сети. На предыдущем...

Видео: бои в сетевом режиме Ace Combat 7: Skies Unknown Компания Bandai Namco Entertainment опубликовала новый трейлер авиаэкшена Ace Combat 7: Skies Unknown. На сей раз ролик посвятили мультиплееру. В командных сетевых режимах на выживание будет доступно двадцать восемь различных истребителей, а обладателям коллекционно...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Колония. Эпилог СодержаниеГлава 1 Глава 2 Глава 3 Глава 4 Глава 5 Глава 6 Глава 7 Глава 8 Глава 9 Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Глава 15 Глава 16 Глава 17 Глава 18 Глава 19 Главы 20 и 21 Глава 22 Глава 23 Глава 24 Глава 25 Глава 26 Эпилог < — Вы здесь Сквозь пелену вязкого...

Вебинар Group-IB «Новый взгляд на Threat Hunting: о технологиях выявления инфраструктуры атакующих» В этом квартале клиентам Group-IB Threat Intelligence стал доступен новый аналитический инструмент, позволяющий выявлять связанную сетевую инфраструктуру на основе графового анализа. Читать дальше →

Как безопасно объединить сетевые сегменты трех крупных банков: делимся хитростями Некоторое время назад под брендом ВТБ состоялось объединение трех крупных банков: ВТБ, экс-ВТБ24 и экс-Банка Москвы. Для внешних наблюдателей объединенный банк ВТБ сейчас работает как единое целое, но изнутри все выглядит гораздо сложнее. В этом посте мы расскажем о планах п...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Software Defined Radio — как это работает? Часть 4 Привет Хабр. В третьей части было рассказано, как получить доступ к SDR-приемнику посредством языка Python. Сейчас мы познакомимся с программой GNU Radio — системой, позволяющей создать достаточно сложную конфигурацию радиоустройства, не написав ни единой строчки кода. Д...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Intel и Ericsson заключили соглашение о совместном развитии 5G-инфраструктуры Компании Ericsson и Intel Corporation заключили соглашение о развитии инфраструктуры сетей 5G, партнеры намерены совместно разработать облакоподобную платформу нового поколения для управления сетевой инфраструктурой, обеспечивающую высокую гибкость, прозрачность и эффективно...

Оборудование Aruba включено в сетевую инфраструктуру АО «Медицина» Aruba, компания Hewlett Packard Enterprise и АО «Медицина» объявили о завершении проекта по модернизации сетевой инфраструктуры. Техническая реализация проекта была проведена инженерами компании ЛайтНэт. Новая беспроводная сеть ...

Закон об автономном рунете может нарушить работу сервисов Яндекса Принятый вчера в третьем чтении закон об автономном рунете может нарушить работу сервисов Яндекса.  Как сообщил директор по развитию сетевой инфраструктуры Яндекса Андрей Соколов, в ходе выступления на конференции «Обеспечение доверия и безопасности при и...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Третье поколение ИБП CyberPower PR III уже доступно российскому бизнесу Решения обеспечат повышенный уровень защиты для критически важных серверов, телекоммуникационного, VoIP- и сетевого оборудования.

Software Defined Radio — как это работает? Часть 6 Привет, Хабр. В предыдущей части мы рассмотрели возможность передачи простых сигналов с помощью GNU Radio. Сейчас мы пойдем дальше, и посмотрим, как передать что-нибудь посложнее. Начнем с радиолюбительских сигналов WSPR, а затем создадим работающий программный QAM-модем. ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1 Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список. На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в ...

Архитектурные решения для мобильной игры. Часть 2: Command и их очереди В первой части статьи мы рассмотрели как должна быть устроена модель, чтобы пользоваться ей было легко, а отлаживать её и прикручивать к ней интерфейсы просто. В этой части мы рассмотрим отдачу команд на изменения в модели, во всей её красоте и разнообразии. Как и раньше, ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

[Перевод] AMD Radeon VII: рывок в High-End (часть 3) Часть 1 >> Часть 2>>Часть 3 Производительность вычислений Пожалуй, достаточно об играх. Рассмотрим вычислительные аспекты Radeon VII. Хотя он в основе своей похож на Vega первого поколения, вокруг него много шума об улучшенной вычислительной мощности Vega 20. По...

Жизненный цикл статьи на Хабре: пишем хабрапарсер. Часть вторая Привет Хабр! В первой части пятничного анализа была рассмотрена методика сбора некоторой статистики этого замечательного сайта. Изначально не было плана делать продолжение, но в комментариях возникли интересные мысли, которые захотелось проверить. Например, какие статьи име...

Redmi Note 8 Pro станет одним из лучших бюджетных смартфонов по уровню приёма сигнала Уже совсем скоро, 29 августа, Xiaomi должна представить новые смартфоны серии Redmi Note 8. Очередной тизер показывает, что старшая модель получила сетевой сертификат TÜV Rheinland. Это значит, что устройство будет отлично работать с сетевыми подключениями.

I’m going deeper underground, или о чем стоит знать, оптимизируя работу сетевого приложения Приветствую, друзья! В предыдущих двух статьях (раз, два) мы погружались в сложность выбора между технологиями и искали оптимальные настройки для нашего решения в Ostrovok.ru. Какую тему поднимем сегодня? Каждый сервис должен работать на каком-то сервере, общаясь с желез...

Колония. Глава 23: Тест-драйв СодержаниеГлава 1 Глава 2 Глава 3 Глава 4 Глава 5 Глава 6 Глава 7 Глава 8 Глава 9 Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Глава 15 Глава 16 Глава 17 Глава 18 Глава 19 Главы 20 и 21 Глава 22 Глава 23 < — Вы здесь Барни разместился на месте второго пилота и активно вер...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Tegrus первым в России стал платиновым партнером Aruba Компания Tegrus подтвердила свою компетенцию по разработке дизайна и построению сетевой инфраструктуры на базе оборудования и решений Aruba, получив сертификацию уровня Aruba Certified Design Expert (ACDX). Данный сертификат впервые ...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Московский кредитный банк внедрил систему защиты от целевых атак В целях повышения защищенности своей IT-инфраструктуры Московский кредитный банк внедрил комбинированную систему защиты сетевого периметра, включающую в себя межсетевой экран нового поколения и систему защиты от целенаправленных атак ...

[Перевод] Использование strict-модулей в крупномасштабных Python-проектах: опыт Instagram. Часть 2 Представляем вашему вниманию вторую часть перевода материала, посвящённого особенностям работы с модулями в Python-проектах Instagram. В первой части перевода был дан обзор ситуации и показаны две проблемы. Одна из них касается медленного запуска сервера, вторая — побочных э...

IIoT-роутер для поддержки среднескоростных приложений анонсирует NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней пропу...

[Из песочницы] Netplan и как его правильно приготовить Ubuntu потрясающая операционная система, давно не работал с Ubuntu server а обновлять свой Desktop со стабильной версии не было смысла. И вот не давно пришлось столкнутся со свеженьким релизом Ubuntu server 18.04, моему удивлению не было предела, когда я понял что я бесконеч...

Обзор IT-Weekly (22.07 - 28.07.2019) «Билайн Бизнес» объявил о запуске семейства сетевых решений Network as a Service (NaaS) по подключению и резервированию каналов передачи данных по технологиям MultiSim. Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профе...

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

Колония. Глава 22: Окончательное решение СодержаниеГлава 1 Глава 2 Глава 3 Глава 4 Глава 5 Глава 6 Глава 7 Глава 8 Глава 9 Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Глава 15 Глава 16 Глава 17 Глава 18 Глава 19 Главы 20 и 21 Глава 22 < — Вы здесь Гордон в очередной раз кивнул и провел пальцами по бороде. – Впе...

VMware NSX для самых маленьких. Часть 3. Настройка DHCP Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT DHCP – сетевой протокол, позволяющий вашим виртуальным машинам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. В NSX Edge есть три опции настроек DHCP: 1) DHCP p...

Как начать программировать в Adobe Illustrator. Скрипт Expand Clipping Mask. Часть вторая Этот пост — продолжение первой части, где был представлен скрипт Expand Clipping Mask и детально описано, что и как он делает, а также попутно рассмотрены основные принципы создания подобных программ в целом. В этой части я продолжу рассказ о том, как добавить в программу но...

[Перевод] Результаты бенчмарка сетевых плагинов Kubernetes (CNI) по сети 10 Гбит/с (обновлено: апрель 2019) Это обновление моего предыдущего бенчмарка, который теперь работает на Kubernetes 1.14 с актуальной версией CNI на апрель 2019 года. Во-первых, хочу поблагодарить команду Cilium: ребята помогли мне проверить и исправить скрипты мониторинга метрик. Что изменилось с ноября 20...

Новые возможности автоматизации сети в Red Hat Ansible В свете значительных усовершенствований, реализованных в Ansible Engine 2.6, а также с учетом выхода Ansible Tower 3.3 и недавнего выпуска Ansible Engine 2.7, рассмотрим подробнее перспективы автоматизации сетей. В этом посте: Плагин подключения httpapi. Поддержка Ari...

Главное о битве за сетевой нейтралитет в США — хронология событий и текущее положение вещей В конце 2017 года Федеральная комиссия по связи США (FCC) отменила законодательные требования, предъявляемые правилом сетевого нейтралитета. Решение вызвало бурные обсуждения в СМИ и даже спустя два года политики и ИТ-компании не оставляют попыток повлиять на FCC, чтобы обра...

Пишем защиту от DDoS-атак на XDP. Ядерная часть Технология eXpress Data Path (XDP) позволяет выполнить произвольную обработку трафика на интерфейсах Linux до того, как пакеты поступят в сетевой стек ядра. Применение XDP — защита от DDoS-атак (CloudFlare), сложные фильтры, сбор статистики (Netflix). Программы XDP исполняют...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

Автоматизация Для Самых Маленьких. Часть первая (которая после нулевой). Виртуализация сети В предыдущем выпуске я описал фреймворк сетевой автоматизации. По отзывам у некоторых людей даже этот первый подход к проблеме уже разложил некоторые вопросы по полочкам. И это очень меня радует, потому что наша цель в цикле — не обмазать питоновскими скриптами анзибль, а вы...

ZTE анонсирует первый в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Samsung может выпустить смартфон в стиле Mate X быстрее Huawei По сообщениям сетевых источников, компания Samsung Electronics планирует активно развивать линейку складных смартфонов. Вторым устройством этой категории может стать смартфон, складывающийся наружу, как Huawei Mate X. Источник сообщил, что хоть официальная дата запуска Galax...

В российских сетях 5G вместо телеком-оборудования поставят сервера Это следует из проекта Концепции строительства сетей 5G, подготовленного госпредприятием "Научно-исследовательский институт Радио" (НИИР) и имеющегося в распоряжении CNews .Речь идет о таких технологиях, как NFV (виртуализация сетевых функций), SDN (Software Define...

Методика D.I.Y. проекта. Часть вторая В заключительной части статьи «Методика D.I.Y. проекта» будет рассмотрен комплекс организационных мероприятий на стадии исполнения и закрытия любительского проекта. Предыдущие части статьи опубликованы здесь и здесь. Читать дальше →

Колония. Глава 24: Отправление СодержаниеГлава 1 Глава 2 Глава 3 Глава 4 Глава 5 Глава 6 Глава 7 Глава 8 Глава 9 Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Глава 15 Глава 16 Глава 17 Глава 18 Глава 19 Главы 20 и 21 Глава 22 Глава 23 Глава 24 < — Вы здесь Барни проснулся от звука будильника. На часах ...

ТЕЛЕКОМ-СЕРВИС представляет мультивендорное решение для построения комплексной ИТ-инфраструктуры с применением технологии VDI Компания ИЦ ТЕЛЕКОМ-СЕРВИС — профессиональный разработчик сетевых и телекоммуникационных решений — работает на российском ИТ-рынке с 1995 года. Несколько лет назад сетевой интегратор включил в свой портфель новое мультивендорное решение на основе ...

Новый фитнес-браслет Xiaomi оказался удешевлённым Mi Band 3i Компания Xiaomi начала сегодня рекламировать в социальных сетях грядущий анонс нового фитнес браслета, но подробностей не сообщила.  Такое отсутствие официальной информации, конечно, не могло остановить сетевых информаторов и поклонников бренда. Как выяснилось, пр...

«Сетевой эксперт» анализирует 4G-сеть Киевстара и других операторов "Сетевой эксперт" от "Киевстар", тестирует 4G и 3G-сеть не только Киевстар, но и других украинских операторов: Vodafone и lifecell.

Как масштабировать дата-центры. Доклад Яндекса Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с пиковой полосой бисекции (bisection bandwidth) свыше одного петабайта в секунду. Из доклада Дмитрия Афанасьева вы узнаете об основных принци...

Расширяем возможности UObject в Unreal Engine 4 Всем привет! Меня зовут Александр, я уже более 5 лет работаю с Unreal Engine, и почти все это время — с сетевыми проектами. Поскольку сетевые проекты отличаются своими требованиями к разработке и производительности, нередко необходимо работать с более простыми объектами, та...

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...

В "Яндексе" заявили, что закон о суверенном Рунете ухудшит работу сервисов компании Об этом рассказал директор по развитию сетевой инфраструктуры "Яндекса" Алексей Соколов. Он сравнил недавнюю атаку хакеров на компанию с учениям в рамках принятого депутатами закона, отметив, что фильтрация трафика через системы DPI создает большие проблемы.

IIoT-роутер для поддержки среднескоростных приложений – новый продукт NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней пропу...

Какие бывают электровелосипеды (групповой обзор пяти моделей двух производителей), часть 2 В этой части мы рассмотрим три модели электровелосипедов «для ленивых» пользователей. Эти велосипеды так классифицированы за то, что могут двигаться полностью на силе мотора, без каких бы то ни было усилий велосипедиста (хотя и приложить собственную силу не возбраняется). П...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

ZTE и Hutchison Drei Austria создали в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 4. Межсетевые устройства Сегодня мы узнаем о межсетевых устройствах и рассмотрим все устройства, которые требуются для вашей программы CCNA. У нас в Cisco имеется множество устройств, но для успешной сдачи экзамена вам достаточно будет знать всего о трёх устройствах. В конце этого видеоурока мы расс...

Envoy Mobile: сетевой уровень Envoy Mobile – сетевая библиотека для iOS и Android от Lyft.

Orange Business Services трансформирует глобальную сеть Sony Решение Flexible SD-WAN объединит направление по производству электроники и кинобизнес Sony в 50 странах в единую программно-определяемую сеть. Эта сделка станет первым шагом к повышению эффективности, гибкости, безопасности и прозрачности сетевой инфраструктуры Sony по всем...

Инфраструктура сборки проекта с docker На Хабре уже есть материалы про то, как настроить docker-контейнер для компиляции проекта. Например, Использование Docker для сборки и запуска проекта на C++. В этой статье, как и в предыдущей будет рассмотрен вопрос сборки проекта, но здесь я бы хотел выйти за рамки туториа...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

Битва за сетевой нейтралитет — шанс на возвращение Американские политики внесли на рассмотрение новый законопроект, который признает недействительным решение FCC об отмене правил сетевого нейтралитета в 2017 году. Разбираемся, есть ли у Net Neutrality шансы на возвращение. Читать дальше →

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Ассортимент QNAP пополнил сетевой адаптер 25GbE для NAS и ПК Компания QNAP Systems представила новые сетевые карты. Модель QXG-25G2SF-CX4 оснащена двумя портами 25GbE, модель QXG-10G2SF-CX4 — двумя портами 10GbE. В обоих случаях основой карты служат контроллеры Mellanox ConnectX-4 Lx SmartNIC. Карты не только дают возможнос...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

Сетевой комбайн: ASUS RT-AC88U Смартфоны заменили нам КПК и телефоны, телевизоры объединили функции простого «ящика» и видеопроигрывателя, а роутеры так и остались обособленными устройствами. На производстве такое положение дел понятно и вопросов не вызывает, а в домашней среде выглядит странно. К чему ра...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Zyxel SecuReporter: новые функции сервиса анализа сетевой безопасности для малого и среднего бизнеса Компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз ...

Что слышно в радиоэфире? Принимаем и декодируем наиболее интересные сигналы. Часть 2, УКВ Привет Хабр. В первой части были описаны некоторые сигналы, которые можно принять на длинных и коротких волнах. Не менее интересным является диапазон УКВ, на котором тоже можно найти кое-что интересное. Как и в первой части, будут рассмотрены те сигналы, которые можно са...

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

[Перевод] RabbitMQ: отказоустойчивость и высокая доступность в кластерах Отказоустойчивость и высокая доступность — большие темы, так что посвятим RabbitMQ и Kafka отдельные статьи. Данная статья о RabbitMQ, а следующая — о Kafka, в сравнении с RabbitMQ. Статья длинная, так что устраивайтесь поудобнее. Рассмотрим стратегии отказоустойчивости, ...

Honor V30 выглядит странно Отлично зарекомендовавший себя сетевой информатор Мукул Шарма (Mukul Sharma) на своей страничке в социальной сети выложил официальный рекламный постер смартфона Honor V30. Смартфон Honor V30 на этом изображении выглядит странно, однако, скорее всего, он здесь изображен ...

Проекция корпоративного конфликта на сетевую связность Корпоративный конфликт возник 10.06.2019 из-за возрастания стоимости доставки SMS пользователям сети Вымпелком со стороны Mail.RU Group. В качестве ответных мер Mail.RU Group перестал «обслуживать» прямые российские IP-каналы в сторону сети Вымпелком. Ниже краткий анализ ...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Check Point Falcon Acceleration Cards — ускоряем обработку трафика Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были ано...

Workers архитектуры Clean Swift Привет, читатель! Ранее мы разобрали как устроен VIP цикл и как совершать переходы между с ценами с передачей данных. Теперь нужно разобраться как разгрузить наш Interactor от переизбытка логики и вынести ее часть для повторного использования другими сценами. И в этом нам ...

[Перевод] Отлаживаем сетевые задержки в Kubernetes Пару лет назад Kubernetes уже обсуждался в официальном блоге GitHub. С тех пор он стал стандартной технологией для развёртывания сервисов. Теперь Kubernetes управляет значительной частью внутренних и публичных служб. Поскольку наши кластеры выросли, а требования к производ...

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 2 — Базовая настройка Продолжаем разбор заданий модуля Network чемпионата WorldSkills в компетенции «Сетевое и системное администрирование». В статье будут рассмотрены следующие задания: На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-ад...

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Построение и эксплуатация отказоустойчивой anycast-сети Привет, Хабр! Ниже следует транскрипция доклада Евгения error2407 Богомазова (сетевой R&D инженер) и Дмитрия h8r Шемонаева (глава NOC) с прошедшего UPTIMEDAY. Видео в конце поста. Сегодня мы бы хотели рассказать о том, какие проблемы возникают при построении сети anyca...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

[Конспект админа] Как подружиться с DHCP и не бояться APIPA Сервис, выдающий IP-адреса устройствам в локальной сети, кажется одним из самых простых и всем знакомых. Тем не менее у моих младших коллег до сих пор временами всплывают вопросы вроде «компьютер что-то получает какой-то странный адрес», а появление второго DHCP-сервера в о...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

Сетевую облачную инфраструктуру создают Juniper Networks и Telefónica UK Лидер в сфере создания защищенных сетей с элементами искусственного интеллекта компания Juniper Networks объявила об успешном завершении первого этапа проекта Telefónica по переводу услуг на новую инфраструктуру Telefónica UK Fusión Network, стратегическим провайд...

Геймдизайн в жизнь. Экономика игры (Часть II) Доброго дня! Немного об авторе: меня зовут Мария, гейм дизайнер. Это третья статья из цикла по применению теории геймдизайна в жизни. Ссылки: Первая статья: «Гейм дизайн в жизнь. Пример разбора механики игры» Вторая статья: «Геймдизайн в жизнь. Экономика игры (Часть I)» ...

Сравнение малопопулярных и не очень CLI-библиотек: cliff, plac, plumbum и другие (часть 2) В экосистеме Python существует множество пакетов для CLI-приложений, как популярных, вроде Click, так и не очень. Наиболее распространённые были рассмотрены в предыдущей статье, здесь же будут показаны малоизвестные, но не менее интересные. Читать дальше →

Сетевые настройки из FreeRadius через DHCP Прилетела задача наладить выдачу IP адресов абонентам. Условия задачи: Отдельного сервера под авторизации не дадим — обойдетесь ;) Абоненты должны получать сетевые настройки по DHCP Сеть разнородная. Это и PON оборудование, и обычные свичи с настроенной Опцией 82 и WiFi б...

Сетевое оборудование должно быть стабильным: результаты опроса 3DNews В середине декабря редакция 3DNews проводила опрос среди IT-специалистов о том, какие критерии имеют для них наибольший вес при выборе производителя сетевого и Wi-Fi оборудования. Теперь мы подвели итоги этого опроса и можем констатировать, что самое главное, чего ж...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Нужен ли компьютеру сетевой фильтр — «пилот»? "Пилот" назвали "пилотом" потому, что первые сетевые фильтры в России были выпущены под маркой Pilot. Разберемся, нужен ли он для современного компьютера.

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

Сeph — от «на коленке» до «production» часть 2 (первая часть тут: https://habr.com/ru/post/456446/) CEPH Введение Поскольку сеть является одним из ключевых элементов Ceph, а она в нашей компании немного специфична — расскажем сначала немного о ней. Тут будет сильно меньше описаний самого Ceph, в основном сетевая инфрастр...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

Рынок инфраструктуры SD-WAN будет расти на 30,8% в год Решения для SD-WAN остаются одним из самых быстрорастущих сегментов на рынке сетевой инфраструктуры.

Установка и настройка Sonata Admin на Symfony 4 Приветствую всех. В данной статье поговорим об Symfony 4 и Sonata Admin. В процессе установки я столкнулся с массой неточностей в документации и сама документация была раскидана по нескольким местам. Здесь я рассмотрю весь процесс, начиная от создания проекта и заканчивая а...

Операторам связи разрешат работать без оборудования для «суверенного Рунета» Если государство не сможет предоставить оператору оборудование для контроля трафика, необходимое в рамках исполнения соответствующего закона, то оператор все равно сможет продолжить свою работу. Ко второму чтению в закон об устойчивости Рунета внесут поправку, разрешающую...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

На фоне усиливающегося давления компания Huawei объявила о намерении инвестировать 100 млрд долларов в развитие сетевых технологий Пока различные страны объявляют бойкот компании Huawei, последняя объявила о том, что за ближайшие пять лет намерена инвестировать огромную сумму в развитие своей сетевой инфраструктуры. Если точнее, речь идёт о 100 млрд долларов, а это на данный момент годовая выручка...

Стали известны системные требования для Need for Speed Heat Electronic Arts опубликовала системные требования к релизу игры Need for Speed Heat. Минимальные: ОС: Windows 10 Процессор: FX-6350 или Core i5-3570, или аналогичный ОЗУ: 8 ГБ Видеокарта: Radeon 7970/Radeon R9 280x или GeForce GTX 760, или аналогичный Сетевое соединение: п...

Самые интересные яды Привет, %username%! Снова вечер, снова мне нечего делать, и я решил потратить немного времени, чтобы написать третью часть своего цикла о ядах. Надеюсь, ты читал первую и вторую часть, и тебе понравилось. В третьей части мы немного отдохнём. Здесь не будет рассказа о тех...

[Перевод] Назад к микросервисам вместе с Istio. Часть 3 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии, вторая — тонко настраиваемой маршрутизации и управлению сетевым трафиком. Теперь же речь пойдёт про безопасность: для демонстрации связанных с ней базовых ф...

[Перевод] Лучшие продукты отталкиваются от настоящих проблем: Intercom про Jobs-to-be-Done. Часть 2 Вторая часть перевода книги Intercom про Jobs-to-be-Done — это продолжение повествования о том, как концепция Jobs-to-be-Done меняет принципы создания и улучшения IT-продукта. Главы с третьей по шестую. Первая часть. Читать дальше →

[Перевод] Изучаем Docker, часть 2: термины и концепции В первой части перевода серии материалов, посвящённых Docker, мы сделали общий обзор этой системы. В частности, мы говорили о том, почему технологии контейнеризации важны в наше время, о том, что такое контейнеры Docker, и о том, с чем их можно сравнить. Сегодня мы поговорим...

Улучшаем работу Wi-Fi. Часть 2. Особенности оборудования Друзья, эта статья является продолжением первой части цикла статей о том как улучшить работу WiFi в офисе или на предприятии. Читать дальше →

Сети для самых маленьких. Часть ой, всё Дорогие мои друзья, отважные критики, тихие читатели и тайные почитатели, СДСМ заканчивается. Я не могу похвастаться тем, что за 7 лет я затронул все темы сетевой сферы или тем, что хотя бы одну из них раскрыл полностью. Но это и не было целью. А целью этой серии статей б...

3. Типовой сценарий внедрения Check Point Maestro В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу ...

Все в порядке. В реальности Samsung Galaxy S11+ очень красив Камера Samsung Galaxy S11+ могла бы выглядеть лучше Вчера мастер сетевых утечек Стивен Хаммерстоффер (Steve Hammerstoffer), который ведет страничку в социальной сети Twitter под ником OnLeaks, опубликовал рендеры трехмерной модели смартфона Samsung Galaxy S11+. После п...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

Cisco начинает продажи точки беспроводного доступа Aironet серии 4800 Точка доступа Wi-Fi Cisco Aironet серии 4800 является частью архитектуры Cisco DNA – комплексной платформы, действующей на основе намерений и позволяющей преобразовать данные о сетевом трафике в действенную аналитику.

Импортозамещение на практике. Часть 3. Операционные системы Продолжаем наш цикл статей про импортозамещение. В предыдущих публикациях были рассмотрены варианты замещения развернутых систем на «отечественные», и конкретно гипервизоры «отечественного производства». Теперь настала очередь поговорить об «отечественных» операционных си...

Исследование Устойчивости Национальных Сегментов Интернета за 2019 Данное исследование объясняет, каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловле...

Протокольно ориентированное программирование, часть 2 В продолжение темы разберемся в протокольных типах и обобщенном (generic) коде. По ходу будут рассмотрены следующие вопросы: реализация полиморфизма без наследования и ссылочных типов как объекты протокольных типов хранятся и используются как с ними работает отправка метода...

[Перевод] Беспроводной машрутизатор своими руками Выбор комплектующих Запуск сетевых интерфейсов Установка точки доступа 802.11ac (5 ГГц) Настройка виртуального SSID с помощью hostapd Последние десять лет я покупал дешёвое сетевое оборудование и ставил на него DD-WRT, чтобы вернуть «функции» ценой более $500, удалённые и...

Для чего нужен обжим RJ-45? Что является самой важной вещью в квартире? Может быть, мебель? Или бытовая техника? Нет и еще раз нет. Без чего в квартире не прожить и дня, так это без интернета. Если вам хоть раз проводили интернет, то вы наверняка слышали о стандарте RJ 45, которые используется для про...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

[Перевод] Сложные системы. Выход на критический уровень Если вы потратили какое-то время на размышления о сложных системах, то наверняка понимаете важность сетей. Сети правят нашим миром. От химических реакций внутри клетки, до сети взаимоотношений в экосистеме, торговых и политических сетей, которые формируют ход истории. Или р...

У Intel готовы FPGA для сетевого оборудования Ethernet 400 Гбит/с На завершившейся вчера конференции и выставке OFC 2019, посвященной оптической связи, компания Intel продемонстрировала программируемую вентильную матрицу (FPGA) Stratix 10 TX, в которую интегрирован приемопередатчик, поддерживающий скорость 58 Гбит/с. Intel Stratix 10...

Software Defined Radio — как это работает? Часть 10 Привет, Хабр. В «юбилейной» части цикла про SDR хочется рассказать об одном из протоколов, благодаря которому многие радиолюбители «невольно» приобщились к миру цифровых широкополосных сигналов. Этот стандарт также являлся первой (и насколько известно, единственной) попытко...

Адаптер Qnap QNA-UC5G1T превращает порт USB 3.0 в порт 5GbE Компания QNAP Systems, называющая себя ведущим поставщиком систем хранения, сетевых и вычислительных решений, представила адаптер QNA-UC5G1T. Этот адаптер позволяет наделить ПК или сетевое хранилище возможностью сетевого подключения со скоростью 100 Мбит/...

"Информзащита" и Positive Technologies заключили соглашение о расследовании киберинцидентов Партнерство Positive Technologies и ИБ-интегратора "Информзащита" нацелено на повышение уровня защищенности клиентов IZ:SOC (security operation center интегратора). По условиям соглашения команда экспертного центра безопасности Positive Technologies (PT Expert Secu...

[Перевод] Понимание брокеров сообщений. Изучение механики обмена сообщениями посредством ActiveMQ и Kafka. Глава 1 Всем привет! Начал перевод небольшой книги: "Understanding Message Brokers", автор: Jakub Korab, издательство: O'Reilly Media, Inc., дата издания: June 2017, ISBN: 9781492049296. Из введения к книге: "… Эта книга научит вас рассуждать о системах обмена сообщениями на броке...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Темная сторона хакатонов В предыдущей части трилогии я рассмотрел несколько причин для участия в хакатонах. Мотивация узнать много нового и выиграть ценные призы привлекает многих, но часто из-за ошибок организаторов или компаний-спонсоров мероприятие заканчивается неудачно и участники уходят недо...

[Из песочницы] Польза строгой типизации в C++: практический опыт Наша программа обрабатывает сетевые пакеты, в частности, заголовки TCP/IP/etc. В них числовые значения — смещения, счетчики, адреса — представлены в сетевом порядке байтов (big-endian); мы же работаем на x86 (little-endian). В стандартных структурах, описывающих заголовки, э...

Sony открывает возможность смены имени сетевого идентификатора PSN ID, сделать это можно на PS4 или в онлайне [инструкция] Еще в прошлом году компания Sony пообещала открыть возможность сменить сетевой идентификатор PSN, теперь же стали известны сроки запуска функции. Для американских пользователей сервиса функция будет доступна уже сегодня, а в Европе ее запустят завтра — 11 апреля 2019 г...

Владельцы PlayStation 4 теперь могут изменить имя пользователя в PSN Sony сообщила о запуске с 11 апреля долгожданной функции для обладателей игровых консолей PlayStation 4, которая позволит сменить сетевой идентификатор PSN. Как сменить имя пользователя в PSN?Сетевой идентификатор PSN можно сменить прямо на консоле, или же через…

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN. Откроем окно программы Cisco Packer tracer с нарисован...

vCloud Director Extender: миграция В этой статье будет рассмотрена процедура расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone. А также детально разобраны виды миграции виртуальных машин. Прежде чем приступать к миграциям и настройке сети...

Архитектура сетевого балансировщика нагрузки в Яндекс.Облаке Привет, я Сергей Еланцев, разрабатываю сетевой балансировщик нагрузки в Яндекс.Облаке. Раньше я руководил разработкой L7-балансировщика портала Яндекса — коллеги шутят, что чем бы я ни занимался, получается балансировщик. Я расскажу читателям Хабра, как нужно управлять нагр...

Многопользовательский хоррор Dead by Daylight выйдет на Switch осенью Компания Koch Media и студия Behaviour Interactive объявили о том, что сетевой хоррор Dead by Daylight выйдет на Nintendo Switch этой осенью. В Dead by Daylight четверо игроков (выжившие) пытаются сбежать от одного (убийцы). Выжившие обладают видом от третьего лиц...

Blackbox-мониторинг в Clos-сетях. Доклад Яндекса Топология современных дата-центров и устройства в них уже не позволяют довольствоваться исключительно whitebox-мониторингом. С течением времени понадобился инструмент, который покажет работоспособность конкретных устройств, исходя из реальной ситуации с передачей трафика (da...

Раскрыты сроки выхода и характеристики следующего флагманского смартфона от Nokia HMD Global планирует выпустить продолжение флагманского Nokia 9 PureView с пятью камерами. Однако, по информации сетевых источников, случится это не раньше, чем в начале четвёртого квартала 2019 года. Компания на этот раз не спешит с выпуском новинки, видимо, не желая повтор...

Сетевая нейтральность вредит и операторам, и пользователям К таким выводам пришли аналитики Strand Consult в результате кропотливого исследования последствий законов о сетевой нейтральности в Евросоюзе.

Вкручиваем по полной: рейтинг сетевых шуруповертов 2019 Если вы используете шуруповерт там, где есть 220 В, есть смысл купить сетевую модель. Рассказываем, как выбрать оптимальную.

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

Новые сетевые зарядные устройства в ассортименте DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают …

Honor приглашает на важное мероприятие Компания Honor разослала представителям СМИ на свою следующую пресс-конференцию, где будут анонсированы сразу несколько новых устройств. Фотографиями приглашения поделился известный сетевой информатор Мукул Шарма (Mukul Sharma) из Индии. В коробке с логотипом Honor скр...

Приложения для электронных книг на операционной системе Android. Часть 4. Игры В сегодняшней, четвёртой (предпоследней), части статьи о приложениях для электронных книг на операционной системе Android будет рассмотрена только одна, но обширная тема: игры. Краткое содержание предыдущих трёх частей статьиВ 1-ой части были подробно рассмотрены причины, п...

Использование API HTMS для работы с реляционно-сетевой базой данных Введение В статье «Реляционно-сетевая модель данных» была предложена новая концепция моделирования данных HTMS, являющаяся развитием канонической реляционной модели. В настоящем материале будет показано на примерах, как ее можно практически использовать с применением API лог...

Теперь понятно, почему у «Яндекса» были адские сбои. Так настраивали изоляцию рунета Директор по развитию сетевой инфраструктуры «Яндекса» Алексей Соколов рассказал, что недавно российские операторы связи и провайдеры интернета тестировали систему глубокой фильтрации трафика.

Видеокурс «Введение в реверсинг с нуля, с использованием IDA PRO. Глава 1» Привет, Хабравчане! Хочу сообщить Вам приятную новость. Уже доступна первая видео-глава из цикла статей — «Введение в реверсинг с нуля, с использованием IDA PRO». Сам видеоролик доступен здесь. Очень красивый PDF файл здесь. Также здесь можно увидеть какие комплектующие я...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

DGWC-2U-QC3.0, DGPD-18W и DGPD-45W — новые сетевые зарядные устройства DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают функциональностью быстрого заряда устройств.

IFA 2019: роутеры с поддержкой Wi-Fi 6 и другие сетевые устройства TP-Link Компания TP-Link привезла на выставку IFA несколько моделей роутеров и другого сетевого оборудования.

Автоматизация Для Самых Маленьких. Часть Вторая. Дизайн сети В первых двух статьях я поднял вопрос автоматизации и набросал её фреймворк, во второй сделал отступление в виртуализацию сети, как первый подход к автоматизации настройки сервисов. А теперь пришло время нарисовать схему физической сети. Если вы не на короткой ноге с устрой...

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

Фронтальная камера Redmi Y3 получила 32-мегапиксельный датчик изображения Samsung S5KGD1 Известный сетевой информатор Ишан Агарвал (Ishan Agarwal) на своей страничке в социальной сети Twitter сегодня поделился информацией о фронтальной камере смартфона Redmi Y3. Ранее вице-президент Xiaomi и глава Xiaomi India Ману Кумар Джейн (Manu Kumar Jain) фактически п...

[Перевод] Ускорение instagram.com. Часть 2 Сегодня мы представляем вашему вниманию перевод второго материала из серии, посвящённой оптимизации instagram.com. Здесь речь пойдёт об улучшении механизма заблаговременного выполнения GraphQL-запросов и о повышении эффективности передачи HTML-данных клиенту. → Читать, за...

[Перевод] Как с Prometheus собирать метрики, не искаженные привязкой ко времени Многие сетевые приложения состоят из веб-сервера, обрабатывающего трафик в реальном времени, и дополнительного обработчика, запускаемого в фоне асинхронно. Есть множество отличных советов по проверке состояния трафика да и сообщество не перестает разрабатывать инструменты в...

[Перевод] Сети Kubernetes: поды Материал, перевод которого мы сегодня публикуем, посвящён особенностям сетевого взаимодействия подов Kubernetes. Он предназначен для тех, у кого уже есть некоторый опыт работы с Kubernetes. Если вы пока не очень хорошо разбираетесь в Kubernetes, то вам, вероятно, прежде чем ...

Huawei может показать конкурента iPad Pro уже в конце ноября Сегодня глава компании Huawei Ричард Ю в китайской соцсети Weibo назвал дату анонса новых продуктов из серии Mate. Новинки должны быть представлены на специальном мероприятии в Шанхае уже 25 ноября. Примечательно, что на данный момент точно неизвестно, какие именно устройств...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы ...

Сетевая инфраструктура для школы «Brookes Moscow» В рамках проекта специалисты LWCOM построили инфраструктуру проводной и беспроводной локальной вычислительной сети, обеспечили высокопроизводительное и безопасное подключение к сети Интернет.

Сетевое оборудование Mercusys на складе в OCS Уважаемые партнеры, Мы рады сообщить о складском наличии сетевого оборудования Mercusys: роутеров, коммутаторов, адаптеров и усилителей сигнала. Все товары доступны для заказа и отгрузки, а вопросы по ним можно задать нашей команде сетевого оборудования ...

Безопасность IoT. Выпуск 2. Умный дом Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. Ссылка на 1 часть. Читать дальше →

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Новые сетевые AV-ресиверы: SC-LX904 и SC-LX704 Корпорация Onkyo & Pioneer поделилась информацией о своих новых сетевых AV-ресиверах

Разбираем протокол пейджерных сообщений POCSAG, ч2 Привет, Habr! В первой части был рассмотрен протокол обмена пейджерными сообщениями POCSAG. Были рассмотрены цифровые сообщения, перейдем теперь к более «полноценным» сообщениям в формате ASCII. Тем более, что декодировать их интереснее, т.к. на выходе будет читаемый текст....

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

[Перевод] The Inside Playbook. Сетевые функции в новом Ansible Engine 2.9 В предстоящем выпуске Red Hat Ansible Engine 2.9 вас ждут впечатляющие улучшения, и некоторые из них описаны в этой статье. Как обычно, мы разрабатывали улучшения Ansible Network в открытую, при поддержке сообщества. Присоединяйтесь — загляните на доску задач на GitHub и из...

Критика протокола и оргподходов Telegram. Часть 1, техническая: опыт написания клиента с нуля — TL, MT В последнее время на Хабре стали чаще появляться посты о том, как хорош Telegram, как гениальны и опытны братья Дуровы в построении сетевых систем, и т.п. В то же время, очень мало кто действительно погружался в техническое устройство — как максимум, используют достаточно пр...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

[Из песочницы] Рождение одного проекта или как написать свою CMS Приветствую вас, уважаемые Хабравчане. Я очень долго шел к тому чтобы написать статью здесь о себе и своем проекте. В этой статье я хотел бы рассказать Вам мою историю зарождения идеи проекта. А также написать свою историю развития взглядов на разработку ПО в целом. Возможно...

К 2022 году мобильный трафик в России достигнет 29 Гбайт на пользователя в месяц В преддверии Mobile World Congress 2019 Cisco обнародует результаты отчета "Наглядный индекс развития сетевых технологий: глобальный прогноз по мобильному и фиксированному трафику на период 2017-2022 гг." (VNI Global Fixed and Mobile Internet Traffic Forecasts). По...

Moto Mod 5G для Moto Z3 На MWC 2019 был представлен довольно интересный Mod Moto 5G для флагмана компании Moto Z3. Данный мод - это 5G, который при использовании в зонах с 5G охватит сетевые возможности ZG 4G и позволит покупателям использовать сверхбыструю скорость интернета 5G. Moto Mod 5G по...

Особенности серверных стоек Для удобной и практичной эксплуатации активного сетевого оборудования в вашей сети незаменимой будет серверная стойка. Она представляет собой техническую конструкцию, спланированную для компактного размещения сетевых устройств в специально отведенных для этого слотах. ...

[Перевод] io_submit: альтернатива epoll, о которой вы никогда не слышали Недавно внимание автора привлекла статья на LWN о новом интерфейсе ядра для опроса (polling). В ней обсуждается новый механизм опроса в Linux AIO API (интерфейс для асинхронной работы с файлами), который добавили в ядро версии 4.18. Идея довольно интересная: автор патча пр...

Модем Balong 5000 привнесет 5G в смартфоны Huawei Сегодня в рамках своей пресс-конференции в Центре исследований и разработок в Пекине компания Huawei показала новый коммерческий модем Balong 5000 для сетей 5G. Этот модуль связи уже упоминался во время релиза флагманского чипа Kirin 980, но тогда компания не стала раскрыват...

Software Defined Radio — как это работает? Часть 2 Привет, Хабр. В первой части были описаны основные виды SDR-устройств и кратко были приведены их характеристики. Во второй части я расскажу подробнее о плюсах и минусах SDR, также будет рассмотрен пример доступа к приемнику из языка Python. Продолжение под катом (осторож...

Глава Redmi готов завалить Сеть информацией о новом флагмане Вице-президент Xiaomi и глава бренда Redmi Лу Вейбинг (Lu Weibing) выделяется на фоне других лидеров компаний тем, что он, во-первых, активно общается с пользователями социальной сети Weibo, отвечая на их вопросы и публикация различные тизеры. Во-вторых, перед анонсом с...

Первый 108-мегапиксельный смартфон Samsung может дебютировать совсем скоро В сети появилась реклама Samsung, продвигающая будущий анонс смартфонов линейки Galaxy A 2020. Традиционно, первые ласточки Galaxy A 2020 года будут представлены публике не дожидаясь Нового года — в декабре.  Постер, посвящённый Samsung Galaxy A 2020 демонст...

Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT В конце июля 2019 года мы обнаружили интересный образец вредоносного ПО группы TA505. 22 июля 2019 года он был загружен на сервис ANY.RUN для проведения динамического анализа. Наше внимание привлекло то, что среди выставленных тегов, помимо обыденного для TA505 Servhelper,...

[Из песочницы] Удаленный мониторинг и управление устройств на базе Lunix/OpenWrt/Lede через 80-ый порт… Всем привет, это мой первый опыт на Хабре. Хочу написать о том, как нестандартно управлять сетевым оборудованием во внешней сети. Что значит нестандартно: в большинстве случаев, для управления оборудованием во внешней сети Вам необходимо: Публичный IP-адрес. Ну, или если...

На старте в Sniper Ghost Warrior Contracts не будет сетевого режима «В первую очередь это одиночная игра».

Система управления конфигурацией сети фильтрации TL;DR: Описание клиент-серверной архитектуры нашей внутренней системы управления конфигурацией сети, QControl. В основе лежит двухуровневый транспортный протокол, работающий с упакованными в gzip сообщениями без декомпрессии между эндпойнтами. Распределенные роутеры и эндп...

Security Week 03: 2019 — год приватности Ладно, может и не весь 2019 год, и вообще предсказания — штука сложная и неблагодарная. После громкого заголовка выскажемся точнее: важные новости начала января почти все так или иначе посвящены приватности. В 2018 году вопросы ценности данных, собираемых с клиентов сетевых ...

VyOS OpenSource Router В этой статье я хотел поднять не стандартную для меня тему о сетевом маршрутизаторе VyOS. Впервые я познакомился с этим проектом благодаря Нилу Андерсону (Neil Anderson) который составил гайд как у себя дома развернуть мини-лабораторию с NetApp симулятором и VyOS. Ключевы...

Хабрастатистика: анализируем комментарии читателей. Часть 2, ответы на вопросы Привет Хабр. В предыдущей части были проанализированы сообщения пользователей этого сайта, что вызвало достаточно оживленную дискуссию на тему различных параметров (числа сообщений, рейтинга, «кармы» и пр). Таких вопросов накопилось достаточно, чтобы сделать вторую часть. ...

[Перевод] Что происходит, когда вы отправляете SMS Это третья статья в цикле full-stack dev о секретной жизни данных. Она посвящена сложному и длинному маршруту SMS: набор, сохранение, отправка, получение и отображение. Добавлю немного истории и контекст, чтобы разбавить перечень протоколов. Хотя текст довольно технический, ...

У некоторых пользователей не работает сетевой адаптер после обновления Windows 10 Windows 10 KB4515384 – это последнее накопительное обновление, выпущенное Microsoft 10 сентября с исправлением ошибки высокой загрузки ЦП и множественных уязвимостей.Microsoft изначально заявляла, что накопительное обновление проходит без каких-либо известных проблем, но теп...

Упрощенный доступ к данным внутренней FAT12 для STM32 В предыдущей статье был рассмотрен вариант использования микроконтроллера STM32F103C8T6 как flash накопителя с внутренней файловой системой FAT12. Теперь можно рассмотреть, каким образом получить данные из нашей внутренней файловой системы. К примеру нам необходимо хранить н...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 45. Настройка OSPF На прошло видеоуроке мы изучили раздел 2.4 тематики ICND2, где я в очень доступной манере рассказал, как работает протокол OSPF, как формируются соседские отношения роутеров и создаются таблицы маршрутизации. Сегодня мы ещё немного рассмотрим теорию вопроса, после чего перей...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

[Перевод] Python Testing с pytest. Конфигурация, ГЛАВА 6 Вернуться Дальше В этой главе мы рассмотрим файлы конфигурации, которые влияют на pytest, обсудим, как pytest изменяет свое поведение на их основе, и внесем некоторые изменения в файлы конфигурации проекта Tasks. Читать дальше →

Написание собственного неплохого менеджера памяти Доброе время суток, читатель. Возможно, вы уже читали мои предыдущие статьи, и знаете, что я занимаюсь написанием собственной ОС. Сегодня мы поговорим, и рассмотрим несложный и достаточно быстрый алгоритм для управления памятью — менеджер памяти — критически важная часть ОС,...

Будущие обновления Chrome могут сломать популярные блокировщики рекламы В октябре прошлого года компания Google рассказала о планах улучшить безопасность своего браузера и побороть навязчивую и неуместную рекламу на веб-страницах. В частности, поисковый гигант рассказал о том, какие изменения в API будут реализованы в ближайшем будущем. Как оказ...

Обзор RUBETEK RE-3316, RUBETEK RE-3317, RUBETEK RL-3101, RUBETEK RE-3310, RUBETEK RE-3301 Не так давно компания RUBETEK пополнила модельную линейку умных устройств сразу серией интересных решений для широкого круга сценариев. В рамках этого обзора мы рассмотрим RE-3316 (Wi-Fi выключатель одноканальный), RE-3317 (Wi-Fi выключатель двухканальный), RL-3101 (Светодио...

[Из песочницы] Оптимизация скриптов с Webpack SplitChunksPlugin В этой статье я бы хотел поделиться своим опытом по разбиению бандлов для многостраничного сайта с помощью Webpack 4. Cначала создадим для каждой страницы свою точку входа. Рассмотрим на примере 4 страниц: const path = require("path"); const PATHS = { src: path...

Реальные фото Huawei Nova 6 показали преимущество Redmi K30 Компания Huawei активно продвигает свой новый доступный флагман, несмотря на несостоявшийся пока полноценный анонс. Так, смартфон Huawei Nova 6 и его версию с поддержкой 5G уже можно официально зарезервировать в Китае.  Теперь на просторах китайской социальной сет...

Security Week 30: приватность, технологии и общество 12 июля в прессе появились пока не подтвержденные официально сообщения о том, что Facebook пошел на соглашение с Федеральной Торговой Комиссией США по поводу утечки пользовательской информации. Основной темой расследования FTC стали действия компании Cambridge Analytica, еще...

Фотоэкскурсия и видеоотчет о ЦОД Equinix SP3 в бразильском Сан-Паулу Бизнес международного колокейшн-провайдера Equinix в течение последних лет демонстрировал устойчивый рост в Бразилии, несмотря на экономический кризис и продолжающиеся финансовые проблемы в этой стране. Коммерческий дата-центр Equinix SP3 недалеко от города Сан-Паулу, введен...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

[Из песочницы] Программируем проходной выключатель. MicroPython на esp8266 (sonoff) с OTA. Часть 1 Всем привет. В процессе ремонта возникла задача сделать проходной выключатель. Конечно же захотелось сделать самым простым и удобным способом, добавив базовые функции управления с телефона. Я выбрал наиболее простую и удобную технологию для этого (конечно, на свой взгляд) —...

Коммутатор Zyxel XGS1930-28HP: PoE, порты SFP+ и облачное управление Nebula Компания Zyxel предлагает коммутаторы от начального уровня для SOHO до моделей для операторов связи. При этом для первых преимущество отдается удобству и простоте настройки, а для вторых — широте функций управления сетью. Линейка XGS1930 класса Smart L2+ позиционируется в се...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

Фото дня с полным его разоблачением: загадочный iPhone 11 в руках главы Foxconn оказался не тем, чем кажется Во время недавнего выступления Терри Гоу (Terry Gou), председатель и главный исполнительный директор Foxconn, на пресс-конференции в Тайване, в его руках был з замечен необычно выглядящий смартфон.  Сначала на интересное устройство обратил внимание известный сетев...

Первым 5G-смартфоном Redmi станет новая версия Redmi K20 Pro Мы уже сообщали о том, что 16 августа компания Redmi сделает какой-то важный анонс, так или иначе связанный со смартфонами Redmi K20 или Redmi K20 Pro. Источником этой информации выступил индийский сетевой информатор Мукул Шарма (Mukul Sharma). В предыдущей заметке мы п...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Что нового в Linux kernel 5.3 — графические драйверы, виртуализация и модификации в сетевой подсистеме Расскажем об обновлениях и посмотрим, какие изменения уже готовят для следующей версии. Читать дальше →

OS1: примитивное ядро на Rust для x86. Часть 2. VGA, GDT, IDT Первая часть Первая статья еще не успела остыть, а я решил не держать вас в интриге и написать продолжение. Итак, в предыдущей статье мы поговорили о линковке, загрузке файла ядра и первичной инициализации. Я дал несколько полезных ссылок, рассказал, как размещается загружен...

[Перевод] Работаем с нейросетями: чек-лист для отладки Код программных продуктов для машинного обучения часто бывает сложным и довольно запутанным. Обнаружение и ликвидация багов в нем — ресурсоемкая задача. Даже простейшие нейросети с прямой связью требуют серьезного подхода к сетевой архитектуре, инициализации весов, оптими...

[recovery mode] 13 трендов рынка кибербезопасности и защиты информации 2019-2020 Всем привет, меня зовут Александр Дворянский, я коммерческий директор компании «Инфосекьюрити». Сегодня мы рассмотрим основные тренды и векторы развития кибербезопасности, как мировые, так и Российские, которые на мой взгляд будут актуальны в ближайшее время. Читать дальше...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Приложения для электронных книг на операционной системе Android. Часть 5. Облачные хранилища и плееры В этой, последней, части статьи о приложениях для электронных книг на операционной системе Android будут рассмотрены две темы: Облачные хранилища и Аудиоплееры. Бонус: список бесплатных библиотек с каталогами OPDS. Краткое содержание предыдущих четырёх частей статьиВ 1-ой ч...

Хельсинки и Токио соединит подводный кабель На долю международных подводных кабельных сетей приходится свыше 95% мирового объема передачи данных, при этом ожидаемый рост транзита международного IP-трафика между Азиатским и Европейским континентом в ближайшие 5 лет превысит 200%. Основными драйверами роста трафика буду...

Законопроект об автономности рунета принят в первом чтении Депутаты Государственной думы России в первом чтении приняли законопроект об обеспечении автономной работы российского сегмента интернета в случае отключения от глобальной инфраструктуры сети. Авторами инициативы являются председатель Комитета Совета Федерации по конституцио...

Потенциальный хит Redmi 8A представят уже сегодня Вице-президент Xiaomi и глава бренда Redmi Лу Вейбинг (Lu Weibing) сообщи, что сегодня производитель представит новый смартфон. Индийский инсайдер Судханшу Амбхоре (Sudhanshu Ambhore), который продублировал это сообщение на своей страничке в Twitter, добавил, что речь и...

[Из песочницы] Система Управления Тесткейсами QuAck — простые радости тестирования Привет, Хабр! Представляю вашему вниманию перевод статьи «QuAck — the joy of testing» автора Aziz Namazov. Сегодня я затрону непростую тему жизненного цикла программного обеспечения. Тема эта достаточно сложная и многогранна, включающая в себя все этапы, начиная от дизайн...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

[Перевод] Руководство по аутентификации в Node.js без passport.js и сторонних сервисов Автор статьи, перевод которой мы сегодня публикуем, говорит, что сейчас можно наблюдать рост популярности таких сервисов аутентификации, как Google Firebase Authentication, AWS Cognito и Auth0. Индустриальным стандартом стали универсальные решения наподобие passport.js. Но, ...

Фотоэкскурсия по новому офису Facebook в Бостоне Facebook открыл свой офис в Бостоне в 2013. Сначала это была команда из нескольких инженеров и за пять лет число работников перевалило за две сотни, текущий офис стал мал и было найдено по соседству новое просторное помещение, где Facebook занял 3 этажа (130тыс кв. футов или...

TP-Link выпускает на российский рынок новые сетевые адаптеры Wi-Fi адаптер Archer T4E и USB-адаптер UB400 уже доступны в MERLION. Компания TP-Link®, мировой лидер в производстве домашнего сетевого оборудования, анонсирует российский старт продаж Wi-Fi адаптера Archer T4E и USB-адаптера UB400. Новинки уже доступны ...

"Код безопасности" снова завершил год с выручкой более 4 млрд рублей Наибольшие доли в обороте компании заняли такие направления безопасности, как защита сетевой инфраструктуры (43,3%) и защита конечных точек (34,4%).

Концепт iOS 13 с темной темой и поддержкой мыши В прошлом сетевые источники сообщали о том, что в iOS 13 компания Apple добавит большое количество новых функций. Связано это с тем, что при работе над текущей мобильной операционной системой купертиновцы сосредоточились в первую очередь на стабильности. На днях в сети появи...

[Перевод] Учебный курс по React, часть 21: второе занятие и практикум по условному рендерингу Сегодня, в переводе следующей части учебного курса по React, мы предлагаем вашему вниманию второе занятие по условному рендерингу и практикум по этой теме. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: ф...

Проблемы пакетной обработки запросов и их решения (часть 2) Это продолжение статьи «Проблемы пакетной обработки запросов и их решения». Рекомендуется сначала ознакомиться с первой частью, так как в ней подробно описана суть задачи и некоторые подходы к ее решению. Здесь же мы рассмотрим другие методы. Читать дальше →

[Из песочницы] Методы сжатия/хранения медиа данных в форматах WAVE и JPEG, часть 1 Здравствуйте! Моя первая серия статей будет направлена на изучение методов сжатия и хранения изображений/звука, таких как JPEG (изобр.) и WAVE (звук), также в них будут примеры программ с использованием этих форматов (.jpg, .wav) на практике. В этой части мы рассмотрим именн...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Новые устройства сетевых маршрутизаторов Orbi Калифорнийская сетевая компания продемонстрировала два новых дополнения к своему семейству сетевых маршрутизаторов Orbi, предназначенная для покрытия интернета в мертвые зоны вашего дома, и мобильную точку доступа Nighthawk 5G, которая обеспечивает высокоскоростные соединени...

[Из песочницы] Реляционно-сетевая модель данных Реляционная модель потеряла свою исключительность Требования функциональности и структурированности баз данных (БД), наиболее полно реализованные в реляционных системах, сейчас находятся под давлением новых требований. Первая проблема – низкая эффективность для больших дан...

[Перевод] Каскадная инвалидация кэша. Часть 2 В первой части перевода материала, посвящённого каскадной инвалидации кэша, мы обсудили сущность проблемы и рассмотрели один из вариантов её решения, который заключается в использовании карт импорта. Его плюс — лёгкость реализации. А минус — слабая поддержка браузерами. Сего...

Как выбрать платформу для видеонаблюдения: Облако vs. DVR/NVR/VMS VSaaS – Video Surveillance as a Service, то есть «видеонаблюдение как услуга» – относится к облачному видеонаблюдению. Сервис обычно включает технологии и решения, которые позволяют хранить, управлять, записывать и воспроизводить видеоматериалы с камер наблюдения удаленно ...

Обзор SVEN RN-16D. Многофункциональный сетевой фильтр Согласитесь, что от скачков напряжения и сбоев в электрической сети не избежать. Однако от них можно защититься. Для этого существует огромное количество решений. Сегодня мы бы хотели представить вашему вниманию отличного помощника, который сумеет защитить ваши устройства от...

[Перевод] Нейросети и глубокое обучение, глава 4: визуальное доказательство того, что нейросети способны вычислить любую функцию В данной главе я даю простое и по большей части визуальное объяснение теоремы универсальности. Чтобы следить за материалом этой главы, не обязательно читать предыдущие. Он структурирован в виде самостоятельного эссе. Если у вас есть самое базовое представление о НС, вы должн...

[Перевод] Подробная история компании Qualcomm Учитывая недавние драматические события, случившиеся с компанией Qualcomm, я решил, что будет интересно обновить историю компании, которая будет опубликована в книге Mobile Unleashed. Публикую полную главу из книги здесь. Глава 9: Нажмите Q, чтобы подсоединиться В отличие о...

Новая статья: Обзор NAS QNAP TS-1277XU-RP: второй источник Анонс серии QNAP TS-x77XU в прошлом году поднял волну интереса. Это неудивительно, ведь новинки теперь базируются на процессорах AMD Ryzen первого и второго поколения. Все они поддерживают до 64 Гбайт RAM и имеют четыре слота PCIe, что позволяет расширить возможности NAS. Дв...

Оружие для VR — [ RAILGUN TUTORIAL] Вступление Задача для оружия была сформулирована одновременно с задачей о персонажах. Оружие изготовлено для sci-fi сетевого шутера под VR платформы. Стиль оружия был выбран под впечатлением дизайна 90-х годов, c небольшим уклоном в Retro design. Проект является VR экспер...

О пиве глазами химика. Часть 3 Привет, %username%. Пока ты копаешься в своём девайсе, мы продолжаем тему о пиве, которую уже частично раскрыли тут, чуть более — тут, но всё ещё не останавливаемся на достигнутом! Я бесконечно рад, что всё-таки решил растянуть это на цикл статей, потому что по комментар...

Ранний анонс Redmi K30: новый чип от Qualcomm и поддержка 5G Мы наблюдаем с вами рост сегмента 5G-смартфонов. Многие производители хотят оказаться пионерами в этом движении и выпускают свои мобильные устройства с поддержкой сетей пятого поколения. О своем желании создать 5G-смартфон ранее заявляла компания Redmi и, естественно, что по...

Домен-фронтинг на базе TLS 1.3 Введение Современные корпоративные системы фильтрации контента, от таких именитых производителей как Cisco, BlueCoat, FireEye имеют довольно много общего с более мощными их собратьями — DPI системами, которые усиленно внедряются на национальном уровне. Суть работы и тех и д...

Техподдержка 3CX отвечает — 5 правил безопасности IP-АТС Взломы АТС 3CX, которые приводят к серьезным последствиям, случаются достаточно редко. Тем не менее, наши клиенты иногда становятся жертвами мошенников. Как показала практика, в основном это связано или с неверными настройками системы, или с использованием устаревшей версии ...

Samsung Galaxy S11 будет распознавать отпечатки пальцев в два раза быстрее, чем Samsung Galaxy S10 Хорошо себя зарекомендовавший сетевой информатор Мукул Шарма (Mukul Sharma) на свой страничке в социальной сети Twitter опубликовал уточнение насчет дактилоскопического датчика флагманского смартфона Samsung Galaxy S11. Ранее корейские источники опубликовали информацию ...

OnePlus уже работает над смартфоном OnePlus 7T Компания OnePlus продолжает следовать своей традиции выпуска доработанных флагманов во второй половине года. В 2019 году это должен быть OnePlus 7T и, как пишет информированный сетевой информатор, такая модель действительно готовится. The next 1+ T Version is indeed a t...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Снижение стоимости флеш-памяти NAND замедляется По сообщениям сетевых источников, в текущем квартале стоимость флеш-памяти NAND снизится менее чем на 10 %. Прогнозируется также, что во второй половине года снижение цен резко затормозится. Специалисты отмечают, что в первом квартале цена на флеш-память NAND снижалась быстр...

Прерывания от внешних устройств в системе x86. Часть 3. Настройка роутинга прерываний в чипсете на примере coreboot Продолжаем рассматривать настройку прерываний от внешних устройств в системе x86. В части 1 (Эволюция контроллеров прерываний) мы рассмотрели теоретические основы контроллеров прерываний и общие термины, в части 2 (Опции загрузки ядра Linux) посмотрели как на практике ОС ос...

[Из песочницы] Пишем блог на микросервисах – часть 2 «API Gateway» В первой части нашего цикла статей «Пишем блог на микросервисах» мы описали общий подход к решению задачи. Теперь пришла очередь API Gateway или API GW. В нашем c ptimofeev API GW мы реализуем следующие функции: Конвертация REST запросов в gRPC запросы и наоборот. Логир...

Обновление KB4515384 для Windows 10 1903 «сломало» сетевые адаптеры Компания Microsoft подтвердила, что после установки накопительного обновления KB4515384 для Windows 10 May 2019 Update (версия 1903) перестают работать некоторые сетевые адаптеры. Сообщается, что проблема затрагивает адаптеры Intel Centrino 6205/6235 и Broadcom 802.11ac Wi-...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

Фотоотчет об обустройстве дата-центра Alpine Tech в Швейцарии Являясь одним из первых и крупнейших провайдеров майнинговых услуг в Швейцарии, компания Alpine Tech продолжает расширять свою инфраструктуру ЦОД. Недавно она ввела в эксплуатацию новый швейцарский дата-центр, фотоотчет об обустройстве которого можно увидеть ниже. Клиенты ...

Mail.Ru Group представила бета-версию браузера Atom на базе Chromium Спустя шесть месяцев после сворачивания работ над браузером «Амиго», компания Mail.Ru Group анонсировала выпуск своего нового веб-обозревателя, получившего название Atom и построенного на базе исходных кодов открытого проекта Chromium. Новинка представлена в виде бе...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Redmi назвала ориентировочную дату выхода Redmi K30 Проверенный сетевой информатор Мукул Шарма (Mukul Sharma), который регулярно публикует достоверные сведения о новинках мобильной индустрии, выложил сведения о дате выхода Redmi K30. Информацию опубликовал лично вице-президент Xiaomi и глава бренда Redmi Лу Вейбинг (Lu W...

Сетевой накопитель QNAP TS-453BT3 с интерфейсами Thunderbolt 3 и 10 Гбит/с В этом материале мы познакомимся с сетевым накопителем QNAP TS-453BT3 на четыре винчестера и попробуем оценить удобство и возможности работы с Thunderbolt 3. Кроме того, это устройство интересно наличием в базовом комплекте поставки карты расширения с сетевым интерфейсом 10 ...

Большое интервью с Клиффом Кликом — отцом JIT-компиляции в Java Клифф Клик — CTO компании Cratus (IoT сенсоры для улучшения процессов), основатель и сооснователь нескольких стартапов (включая Rocket Realtime School, Neurensic и H2O.ai) с несколькими успешными экзитами. Клифф написал свой первый компилятор в 15 лет (Pascal для TRS Z-80)! ...

Создание таблиц в дизайн системе Figma и реализация в Storybook (React) В предыдущей статье на тему дизайна таблиц в Фигме мы выяснили, что базовый элемент создания любого data grid — это компонент ячейки, внутри которого спрятано все необходимое для того, чтобы оставаться в одном экземпляре и строить таблицы ячейка-за-ячейкой. Теперь поговори...

[Из песочницы] uJVM: платформа для запуска Java-приложений на микроконтроллерах (MCU) Добрый день, уважаемые хабровчане. В этом цикле статей я попытаюсь рассказать Вам о Java Virtual Machine и запуске Java программ на микроконтроллерах. Тема достаточно спорная: Зачем Java на микроконтроллерах, где и так мало ресурсов? Лучше нативного кода написаного на чистом...

В сети появился новый концепт iOS 13 с виджетами и темной темой С начала года в сети появилось достаточно много информации о пока неанонсированной iOS 13. Сетевые источники сообщали о появлении в системе долгожданного темного режима, дополнительных функций, а также заметном изменении внешнего вида операционки. Вместе с этим в сети также ...

В Греции проведено испытание передачи данных с использованием тестового микроволнового канала Как сообщает ТАСС со ссылкой на издание "Нафтемборики", Cosmote, частично принадлежащая Греческой организации связи (ОТЕ), в сотрудничестве с германской Deutsche Telekom и шведской Ericsson провела испытание передачи данных с использованием тестового микроволнового...

[Из песочницы] Быстрая интеграция с 1С: Предприятие В данной статье я расскажу о наиболее простом, на мой взгляд, способе интеграции сторонних приложений с конфигурациями 1С. Статья будет интересна в первую очередь разработчикам, пишущим на .Net Core, PHP и Python. Способов интеграции с 1С известно много, этому даже посвящен...

Конкурент Qualcomm Snapdragon 855 Plus от MediaTek будет представлен 30 июля Однокристальная платформа Qualcomm Snapdragon 855 Plus, по словам создателей, создана специально для игровых смартфонов, но в MediaTek тоже готовят свою «первую по-настоящему игровую» SoC. Она называется Helio G90 и позиционируется в качестве альтернативы Sn...

Складному смартфону Samsung посвятили концепт-арты Специально для тех, кто не успел рассмотреть складной смартфон, промелькнувший в рекламе южнокорейской компании, сетевые дизайнеры создали галерею. Напомним, что Galaxy F (он же Galaxy X) приписывают пару Infinity Flex Display (внешний 4,58 дюймов с разрешением 1960 x 840 п...

Сетевой накопитель QSAN XCubeNAS XN5004R: стоечная модель для малого бизнеса С точки зрения аппаратных характеристик, QSAN XCubeNAS XN5004R может похвастаться необычной для формата 1U конфигурацией дисковых отсеков 4×LFF+2×SFF, платформой с процессором Intel Celeron и возможностью установки большого объема оперативной памяти, четырьмя гигабитными сет...

IaaS и Managed IT: технологический дайджест Это — тематическая подборка от «ITGLOBAL.COM» — IaaS-провайдера, IT-аутсорсера, интегратора и поставщика услуг «Managed IT». Мы представляем вашему вниманию наши первые хабратопики и материалы из корпоративного блога о решениях для обеспечения сетевой безопасности, работе об...

Kubernetes кластер за $20 в месяц TL; DR Поднимаем кластер для обслуживания веб-приложений без записи состояния (stateless web applications) вместе с ingress, letsencrypt, не используя средства автоматизации вроде kubespray, kubeadm и любых других. Время на чтение: ~45-60 минут, на воспроизведение действий: ...

[Перевод] Топ-5 JS-фреймворков для фронтенд-разработки в 2020 году. Часть 2 Публикуем вторую часть перевода материала, посвящённого пятёрке лучших JavaScript-инструментов для разработки клиентских частей веб-проектов. В первой части речь шла о библиотеке React и о фреймворке Angular. Здесь мы обсудим Vue, Ember и Backbone. Читать дальше →

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 18. Основы маршрутизации Сегодня мы приступим к изучению роутеров. Если вы прошли мой видеокурс с первого по 17-й урок, то уже изучили основы свитчей. Сейчас мы переходим к следующему устройству – роутеру. Как вы знаете из предыдущего видеурока, одна из тем курса CCNA так и называется – Cisco Switch...

Nokia поможет Tele2 увеличить скорость мобильного интернета Tele2 и Nokia подписали соглашение, в рамках которого займутся модернизацией сетевой инфраструктуры оператора сотовой связи. Будут установлены новые базовые станции в 41 регионе России и проведены испытания 5G-сетей.

[Перевод] Функциональное мышление. Часть 8 Привет, Хабр! Мы с небольшим запозданием возвращаемся с новогодних каникул с продолжением нашей серии статей про функциональное программирование. Сегодня расскажем про понимание функций через сигнатуры и определение собственных типов для сигнатур функций. Подробности под кат...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Как управлять React Data Grid через Redux Это продолжение предыдущей статьи: Зачем писать свой React Data Grid в 2019 Для чего нужен Redux? Ответов много. Например, чтобы работать с общими данными в разных React-компонентах. Но можно воспринимать Redux еще как способ манипулирования компонентой. Сам взгляд интересны...

Cisco покупает Acacia за 2,6 миллиарда долларов Технологии оптических межсоединений приобретают стратегически важное значение для ЦОДов и сервис-провайдеров, полагают в сетевом гиганте. Стремясь расширить свой портфель оптических систем, в Cisco Systems объявили о намерении приобрести Acacia Communications за 2,6 млрд ...

Почему Интернет такой медленный? Как проверить скорость интернета? Инструкция для начинающих Если ты, дорогой читатель, читаешь эти строки - поздравляю, ты являешься пользователем Интернета. И приблизительно даже понимаешь, что такое Интернет. Это связанные в единую сеть компьютеры по всему миру. Но почему Интернет бывает быстрым и медленным? И как сделать его быстр...

QNAP выпустила сетевой накопитель TVS-x72N с поддержкой 5GBase-T QNAP Systems выпустила новый сетевой накопитель TVS-x72N. Главной особенностью новинки стал порт 5GBase-T, обеспечивающий до 5 раз большую скорость передачи данных по сравнению с обычным Gigabit Ethernet. Подробнее об этом читайте на THG.ru.

WAL в PostgreSQL: 4. Настройка журнала Итак, мы познакомились с устройством буферного кеша и на его примере поняли, что когда при сбое пропадает содержимое оперативной памяти, для восстановления необходим журнал предзаписи. Размер необходимых файлов журнала и время восстановления ограничены благодаря периодически...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 1 Это цикл переводных заметок автора Priti Desai. Поскольку сами заметки довольно короткие, то в одной публикации будет собрано сразу несколько. Будут рассмотрены детали развертывания приложений для OpenWhisk с примерами, а в конце цикла — приведена архитектура и код приложен...

Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик Для подписчиковПервая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений. В этой статье мы посмотрим, что нужно сделать для получения всего этого...

компания arinteg провела конференцию в сфере киберзащиты Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения

Huawei Mate 30 и Mate 30 Pro можно использовать в качестве повторителей Wi-Fi В смартфонах Huawei Mate 30 обнаружилась интересная возможность: при подключении точки доступа Wi-Fi в настройках они могут не отключаться от текущей сети Wi-Fi. Таким образом, соединенные со смартфоном через мобильную точку доступа устройства будут потреблять не трафик...

Второй митап по OpenStack в Mail.ru Group: 22 февраля Привет, друзья. В эту пятницу мы собираем в Mail.ru наш второй @OpenStack Meetup, на котором: Коллеги из Hystax на примере клиентского кейса покажут, какой нелёгкой бывает миграция виртуальных машин между облаками и гипервизорами; Mail.Ru Cloud Solutions поделятся опытом...

ASUS ROG Strix B365-G Gaming: плата для компактного ПК на чипе Core девятого поколения Очередной новинкой ASUS в сегменте материнских плат стала модель ROG Strix B365-G Gaming, выполненная в форм-факторе Micro-ATX. Изделие использует набор логики Intel B365. Обеспечивается поддержка процессоров Intel Core восьмого и девятого поколений, а также оперативной памя...

Администрирование сетей быстро и эффективно — программа Network MACMonitor Network MACMonitor — программа администрирования компьютерных сетей, в которой сделан акцент как на расположении устройств и пользователей в сети, так и на учете коммутации элементов сети. Как работает программа Network MACMonitor Опрашивает сетевые устройства с помощью...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Как работает функция облачной установки в Windows 10 Windows 10 20H1, которая является обновлением функций, которое выйдет в эксплуатацию весной 2020 года, представит новую опцию переустановки ОС из облака, которая позволит пользователям начать с нуля переустановкой ОС, используя только образ системы, хранящийся в облаке. Это ...

Темы и стили в Android без магии. И как их готовить с SwitchCompat В предыдущей статье мы рассмотрели как использовать темы и стили на уровне кода, на примере кастомной view. В этой статье давайте разберем несколько способов стилизации стандартного ui элемента, а в частности SwitchCompat. Читать дальше →

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети Предыдущие статьиKali Linux NetHunter на Android: зачем и как установить И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возм...

Rust для веб-разработчика — быстрый старт и стремительный полет Всем привет! Сегодня хочу поделиться опытом изучения языка и быстрой реализации высоконагруженного сетевого проекта, использующего так популярные и востребованные сейчас неблокирующие асинхронные сетевые соединения, на новом, красивом, элегантном и очень эффективном языке Ru...

Авторитетный инсайдер выяснил, когда можно ждать новый бестселлер Redmi В сети продолжают прибывать подробности о смартфоне Redmi K30, горячо ожидаемом поклонниками бренда. На этот раз, информацией поделился хорошо себя зарекомендовавший индийский инсайдер Судханшу Амбхоре (Sudhanshu Ambhore) на своей страничке в социальной сети Twitter. П...

Санкции не помеха Huawei и она лидер на рынке патентов 5G Торговая война между США и Китаем набирает обороты. Новости о Huawei напоминают сводки с фронта, которые указывают на то, что количество проблем у производителя только множится. Сама компания была готова к тому, что она станет разменной монетой в битве двух супердержав ...

Российские учёные хотят раскрыть тайну Луны за счёт новой буровой установки Исследователи из России предлагают воспользоваться передовыми буровыми установками, чтобы пролить свет на историю естественного спутника нашей планеты. Как сообщает сетевое издание «РИА Новости», учёные хотят установить, когда Луна стала всегда обращена к Земле одной и той ж...

[Перевод] Искусственный интеллект Horizon Zero Dawn: индивидуальное поведение В первой части исследования ИИ Horizon Zero Dawn я рассказал, как игра создаёт стада управляемых искусственным интеллектом животных-машин. Для этого требуется сложная система иерархии агентов, в которой каждая машина может принимать решения о том, как вести себя, пользуясь п...

Trend Micro представила решение для защиты облачных сервисов Cloud Network Protection использует централизованный шлюз AWS Transit Gateway, который позволяет клиентам объединять в одну сеть виртуальные частные облака и физическую сетевую инфраструктуру.

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10 Эксфильтрация или утечка данных (Exfiltration) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defe...

Создатель Kate Mobile арестован за то, что его сервисом пользовался педофил Дорого времени суток, друзья! Случилась ужасно неприятная история, по вине некомпетентности следственных органов, арестован мой друг и коллега Фёдор Власов. Фёдор Власов, пермский IT-специалист, один из создателей мобильного приложения для социальной сети ВКонтакте «Kate Mob...

Orange Business Services подключит к единой сети подразделения Polynt на четырех континентах Безопасная сетевая инфраструктура поддержит цифровизацию компании, объединив 44 подразделения в 15 странах Северной и Латинской Америки, Европы и Азии.

Исследуем активность кибергруппировки Donot Team APT-группа Donot Team (также известная как APT-C-35, SectorE02) активна по крайней мере с 2012 года. Интерес злоумышленников направлен на получение конфиденциальной информации и интеллектуальной собственности. Среди целей преступников — страны Южной Азии, в частности госуд...

США были правы: в оборудовании Huawei действительно есть бэкдоры Компания Huawei уже не первый месяц находится в центре большого скандала — власти США уверяют, что она тесно сотрудничает с властями Китая и предоставляет им доступ к данным своих пользователей. Считается, что производитель намеренно оставляет в своем сетевом оборудовании и...

Приложения для электронных книг на операционной системе Android (часть 3) В этой (третьей) части статьи о приложениях для электронных книг на операционной системе Android будут рассмотрены следующие две группы приложений: 1. Альтернативные словари 2. Заметки, дневники, планировщики Краткое содержание предыдущих двух частей статьи: В 1-ой част...

Supermicro сотрудничает с Intel в вопросах разработки платформы Nervana NNP-T Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

Хабрамегарейтинг: лучшие статьи и статистика Хабра за 12 лет. Часть 2/2 Привет Хабр. В первой части были рассмотрены некоторые закономерности развития такого интересного ресурса, как habrahabr. Материал получился длинный, так что продолжение здесь. В этой части мы заодно посмотрим как строить такие картинки, и наконец, завершим нашу статистику ...

Не так уж и дорого. Объявлена цена Xiaomi Mi 9 Pro 5G Хорошо себя зарекомендовавший сетевой информатор Мукул Шарма ( Mukul Sharma) на свой страничке в социальной сети Twitter информацию о цене флагманского смартфона Xiaomi Mi 9 Pro 5G. Буквально вчера стоимость новинки прокомментировал глава компании Лей Цзунь (Lei Jun). О...

iPhone с дизайном iPad Pro и классических смартфонов Apple Проверенный сетевой инсайдер Бен Гескин (Ben Geskin), который регулярно публикует интересные концепт-арты и рендеры на основании слухов и различных утечек, выложил интересное изображение. По традиции, сразу же предупреждаем, что это не iPhone 12, который ожидается ...

Пишем XGBoost с нуля — часть 1: деревья решений Привет, Хабр! После многочисленных поисков качественных руководств о решающих деревьях и ансамблевых алгоритмах (бустинг, решающий лес и пр.) с их непосредственной реализацией на языках программирования, и так ничего не найдя (кто найдёт — напишите в комментах, может, что...

«Ситилинк» начинает продажу средств криптографической защиты «Рутокен» от компании «Актив» Электронный дискаунтер «Ситилинк» стал первым сетевым магазином, в котором можно приобрести средства криптографической защиты и безопасного хранения ключей шифрования «Рутокен» от компании «Актив». Продукция предназначена для b2b-сегмента ...

Обзор TP-Link Archer A2 — роутер с тремя режимами работы Сегодня я расскажу о новом маршрутизаторе именитого производителя сетевого оборудования — TP-Link Archer A2. Чем он интересен? Во-первых, он недорогой. Во-вторых, двухдиапазонный. И в-третьих, у него есть три режима работы: маршрутизатор, усилитель и точка доступа. Теперь — ...

Как совместить HCI с существующей ИТ-инфраструктурой Развитие ИТ-инфраструктуры предприятий сегодня часто связывают с выбором гиперконвергентной инфраструктуры (hyperconverged infrastructure, HCI) взамен традиционного набора из серверов, систем хранения и сетевой поддержки. Причины такого ...

[Из песочницы] Прямой VPN-туннель между двумя компьютерами находящимися за NATами провайдеров Статья о том, как мне удалось организовать прямой (точка-точка) VPN-туннель между двумя компьютерами, каждый из которых находился за NAT'ом провайдеров, при помощи VPS и простых скриптов, используя стандартные утилиты Linux, без каких-либо настроек сетевого оборудования. Чи...

[Перевод] Практические рекомендации по разработке крупномасштабных React-приложений. Планирование, действия, источники данных Сегодня мы представляем вашему вниманию первую часть перевода материала, который посвящён разработке крупномасштабных React-приложений. При создании одностраничного приложения с помощью React очень легко привести его кодовую базу в беспорядок. Это усложняет отладку приложени...

ФСТЭК переводит реестр сертифицированных средств защиты на блокчейн На прошедшей 13-го марта "Нашей игре", посвященной сетевой безопасности, среди прочих я задал следующий вопрос.

[Перевод] Профилирование Unity UI: кто портит мой батчинг? Вы потратили бесконечное количество времени на оптимизацию Unity UI. Но для того, чтобы вызвать торможения, достаточно небольшой модификации крошечного атрибута почти невидимого элемента UI Canvas. И когда такое случается, даже профилирование Unity UI не спасёт вас от сниже...

Краш-тесты СХД AERODISK ENGINE N2, проверка на прочность Всем привет! Этой статьей компания AERODISK открывает блог на Хабре. Ура, товарищи! В предыдущих статьях на Хабре были рассмотрены вопросы об архитектуре и базовой настройке СХД. В этой статье мы рассмотрим вопрос, который ранее не был освещен, но его часто задавали – об от...

И все-таки 6 ГБ ОЗУ в базовой версии: именно столько оперативной памяти будет у Samsung Galaxy S10e, S10 и S10+ Сетевой информатор Роланд Квандт (Roland Quandt), стоящий за вчерашней крупной утечкой официальных рендеров смартфонов Samsung Galaxy S10 и S10+, опубликовал подробности о версиях всех четырех моделей серии: их объемах памяти и цветах. К сожалению, инсайдер подтвердил д...

Вертикальная устойчивость. У Huawei P30 и Huawei P30 Pro обнаружилась еще одна особенность Известный сетевой информатор Роланд Квандт (Roland Quand) несколько часов тому назад на своей страничке в социальной сети Twitter раскрыл еще один интересный факт о Huawei P30 и Huawei P30 Pro. Он опубликовал кусок рендера, на котором видна левая верхняя часть смартфон...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...

Строительные блоки распределенных приложений. Второе приближение Анонс Коллеги, в середине лета я планирую выпустить еще один цикл статей по проектированию систем массового обслуживания: “Эксперимент VTrade” — попытка написать фреймворк для торговых систем. В цикле будет разобрана теория и практика построения биржи, аукциона и магазина. В...

Gigabyte представила четыре материнские платы на чипсете AMD TRX40 Компания Gigabyte представила сразу четыре материнские плате на чипсете AMD TRX40, которые предназначены для новых процессоров Ryzen Threadripper 3000-й серии. Как и сообщалось ранее, три новинки принадлежат к игровой серии Aorus, а ещё одна относится к платам Designare для ...

Xiaomi Mi 10 — особенный смартфон Хорошо зарекомендовавший себя индийский инсайдер Судханшу Амбхоре (Sudhanshu Ambhore) на своей страничке в Twitter поделился крупинками информации о следующем флагмане компании Xiaomi. Речь идет не о новом концептуальном смартфоне Xiaomi Mi Mix Alpha, который может заде...

Смартфон Samsung Galaxy S11 получит 108-Мп камеру Сетевые источники поделились подробностями о флагманском смартфоне Samsung Galaxy S11, выход которого ожидается в начале следующего года. Итак, главной фишкой устройства станет основная камера с главным датчиком Samsung ISOCELL Bright HMX, разрешение которого составляет 108 ...

[Из песочницы] Топ-8 полезных фильтров Google Analytics По умолчанию Google Analytics (GA) собирает всю статистику посетителей веб-сайта, но для анализа весь массив данных может не понадобиться. Очистить и переработать информацию можно с помощью фильтров на уровне представления. Самые полезные из них разберем в этой статье. Что ...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? Часть 2 (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Друзья, до запуска нового потока по курсу «Разработчик С++», остается совсем немного времени. Пришло время опубликовать перевод второй части материала, в которой рассказывается о том, что такое ка...

[Из песочницы] Full-stack TypeScript Apps Привет, Хабр! Представляю вашему вниманию перевод статьи "Full-Stack TypeScript Apps — Part 1: Developing Backend APIs with Nest.js" автора Ana Ribeiro. Часть 1: Разработка серверного API с помощью Nest.JS TL;DR: это серия статей о том, как создать веб-приложение TypeScript ...

Представлена материнская плата GIGABYTE B450 Gaming X Компания GIGABYTE пополнила ассортимент материнских плат моделью B450 Gaming X, которая выполнена в форм-факторе ATX. Новинка, построенная на наборе логики AMD B450, поддерживает установку процессоров Ryzen второго поколения, до 64 ГБ оперативной памяти DDR4-2933/2667/2400/2...

Huawei и партнеры учредили базу инноваций в сфере детерминированных сетей 5G В рамках конгресса MWC 19 Shanghai состоялся 5G Deterministic Networking Summit. В ходе саммита компания Huawei вместе с более чем 30 партнерами учредили отраслевой альянс и базу инноваций в сфере детерминированных сетей 5G. Этот шаг направлен на непрерывное продвижение кон...

Дизайн первого телевизора от Redmi утек в сеть Популярный индийский сетевой информатор Мукул Шарма опубликовал очередной инсайд. На этот раз он опубликовал официальный рекламный постер нового умного телевизора компании Redmi — Redmi TV.

Первое изображение Sony Xperia 3 Листая отчет Sony за третий календарный квартал 2019 года, удалось обнаружить, что компания поставила на рынок всего 600 тысяч смартфонов. Продажи устройств неуклонно падают и уже звучат прогнозы, что Sony придется уйти с рынка мобильных гаджетов. Но, возможно, компания и не...

Продажи конвергентных систем за год выросли на 10,9% Специалисты аналитической компании IDC подготовили отчет за второй квартал 2019 года на рынке конвергентных систем. Согласно опубликованным данным, указанный рынок в денежном выражении достиг 3,9 млрд долларов. Это означает, что по сравнению с тем же периодом 2018 года ...

Наглядное пособие по разработке продуктов: дизайн Это вторая часть из цикла четырех статей о разработке физических продуктов. Если вы пропустили Часть 1: Формирование идеи, обязательно её прочтите. Вскоре вы сможете перейти к Части 3: Конструирование и Части 4: Валидация. Автор: Ben Einstein. Оригинал Перевод выполнен коман...

Где дешевле купить планшет Samsung? В последние годы многие активно приобретают планшеты китайских производителей и, тем не менее, в следующий раз покупают продукцию компании Samsung. Причины кроются в отношении к покупателю со стороны данного южнокорейского производителя и более высоком качестве продаваемых п...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Обход блокировок РКН используя DNSTap и BGP Тема довольно изъезжена, знаю. К примеру, есть отличная статья, но там рассматривается только IP-часть блоклиста. Мы же добавим еще и домены. В связи с тем, что суды и РКН блокируют всё направо и налево, а провайдеры усиленно пытаются не попасть под штрафы, выписанные "Реви...

Книга «Предиктивное моделирование на практике» Привет, Хаброжители! «Предиктивное моделирование на практике» охватывает все аспекты прогнозирования, начиная с ключевых этапов предварительной обработки данных, разбиения данных и основных принципов настройки модели. Все этапы моделирования рассматриваются на практических п...

iPhone 12: фантазии и предполагаемая реальность Вчера хорошо зарекомендовавший себя сетевой инсайдер Бен Гескин (Ben Geskin) опубликовал первый рендер воображаемого смартфона iPhone, который позаимствовал элементы дизайна iPad Pro и классических смартфонов iPhone 4 и iPhone 5. Чуть позже он выложил еще парочку рендер...

Когда шифрование не поможет: рассказываем про физический доступ к устройству В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами. Н...

NetComm представит технологию 5G Fixed Wireless Self-Install на MWC 2019 Компания NetComm представит свою революционную технологию 5G Fixed Wireless Self-Install (самоинсталляции сервисов фиксированной беспроводной сети 5G). Презентация состоится в рамках Всемирного мобильного конгресса (MWC) в Барселоне и станет первой публичной демонстрацией но...

Дизайн умного телевизора Redmi TV подтвержден Индийский сетевой информатор Мукул Шарма (Mukul Sharma) опубликовал на своей страничке официальный рекламный постер нового умного телевизора Redmi TV. Данное изображение подтверждает дизайн телевизора, который будет оснащен очень узкими рамками по всему периметру, а так...

Galaxy Note 10+ кажется совершенно безрамочным на фоне Galaxy Note9 Известный сетевой инсайдер Ice Universe опубликовал на своей страничке в Twitter фото флагманских смартфонов Galaxy Note9 и Galaxy Note 10+ во включенном состоянии бок о бок. Так проще оценить перемены по части компоновки и дизайна моделей. Как видно, разница не просто...

Новые сертификации для девелоперов от Cisco. Обзор отраслевых сертификаций Сертификационная программа Cisco существует уже 26 лет (была основана в 1993 году). Многим хорошо известна инженерная линейка сертификаций CCNA, CCNP, CCIE. В этом году программа дополнилась еще и сертификациями для девелепоров, а именно DevNet Associate, DevNet Specialist, ...

Открытый вебинар: «SSH/NC/Socat: tips & tricks» Всем доброго времени суток! Уже на следующей неделе у нас стартует очередная группа «Администратор Linux», в связи с чем мы провели ряд мероприятий. Одно из них — открытый урок на тему «SSH/NC/Socat: tips & tricks». На нём мы вспомнили, что такое ssh, его историю и пред...

[Из песочницы] Переносим проект с Swift 4.2 на Swift 5.0 Привет, Хабр! Представляю вашему вниманию перевод статьи «Swift 5.0: How to migrate your project and frameworks» автора Antoine Van Der Lee. Swift 5.0 был выпущен в марте 2019 года и является первым стабильным выпуском ABI Swift. Несмотря на то, что многие ресурсы освещают ...

Tic Tac Toe, часть 7: pytest и Travis CI Tic Tac Toe: содержание цикла статейВ этой статье рассмотрим Непрерывную Интеграцию/Сontinuous Integration на примере использования Travis CI. Читать дальше →

Японцы из NICT представили рабочий оптоволоконный кластер с пропускной способностью в 1 Пбит/с Исследовательская группа из японского Национального института информационных и коммуникационных технологий (NICT) разработала оптоволоконный сетевой кластер с суммарной пропускной способностью в 1 Пбит/c. Официально разработка была представлена на европейской технологической...

CDN G-Core Labs стала самой быстрой во Франции Сеть доставки контента компании G-Core Labs, международного провайдера облачных и edge-решений в сегментах CDN, хостинга и безопасности, заняла первое место по скорости во Франции среди всех основных поставщиков услуги CDN (сontent delivery network), представленных н...

Сбалансированные показатели сайта. Часть 5: Юзабилити Это заключительная часть рассказа о концепции сбалансированных показателей сайта. В предыдущих выпусках мы поэтапно разбирали все основные аспекты продвижения и определяли взаимосвязь между этими аспектами. В этой рассмотрим последний блок показателей и сделаем итоговые выво...

Qualcomm и Ericsson готовят новый этап коммерциализации 5G Автономное соединение для передачи данных по стандарту 5G было установлено с помощью решений Ericsson для радиосвязи и сетевых решений для 5G, а также 5G-модема второго поколения Qualcomm Snapdragon X55 и интерфейсных решений Qualcomm RF.

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

Протокольно ориентированное программирование, часть 3 Завершающая статья на тему протокольно ориентированного программирования. В этой части мы рассмотрим как переменные обобщенного типа хранятся и копируются и как с ними работает метод dispatch. Читать дальше →

Видео дня: Oppo показала смартфон с подэкранной камерой Xiaomi может опередить Samsung. Компания делает смартфон с камерой под поверхностью экрана Пока все ждут, пока Samsung или Xiaomi представят первый в мире смартфон с фронтальной камерой, расположенной под поверхностью экрана, китайский производитель Oppo уже тестирует ...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Суд США разрешил штатам вернуть сетевой нейтралитет Mozilla через суд добилась ослабления правил в отношении net neutrality, утверждённых FCC. Теперь власти штатов по желанию могут вернуть сетевой нейтралитет на своей территории. Говорим о перспективах решения и приводим мнения сообщества. Читать дальше →

Телевизор OnePlus TV представят 26 сентября Многие компании, которые добились успеха в индустрии смартфонов, теперь обратили внимание на рынок телевизоров. Напомним, недавно в продажу поступил умный телевизор Honor Smart Screen, на следующей неделе с ответной презентацией выступит Redmi. Индийский сетевой информа...

[Из песочницы] Максимальный постоянный ток через полевой транзистор На просторах интернета достаточно много информации о полевых транзисторах (далее ПТ) и их параметрах, но один из довольно простых, на первый взгляд, параметров, а именно – максимальный постоянный ток, который транзистор может через себя пропустить в ключевом режиме, и не сго...

Почти все настройки, необходимые для нормальной печати Cura 3.6. Часть 2. Заполнение и материал. Продолжим на том, на чём закончили. (предыдущий пост)Ограждение 7)Выравнивание шва по оси Z. После печати первой модели, имеющей округлые стенки по всему периметру, можете заметить вертикальный шов или полоску пластика. Это является следствием перехода от одного слоя к друго...

Пополняем запасы: новые монохромные сетевые устройства Xerox формата А4 – уже на складе OCS Складской запас офисной печатной техники Xerox в OCS пополнился новыми монохромными сетевыми устройствами формата А4: МФУ Xerox B205 и B215, а также принтерами Xerox B210. Новинки пришли на замену предшественников, а именно принтер Xerox B210 заменил ...

Граф Скоринг де ля Фер или исследование на тему кредитного скоринга, в рамках расширения кругозора. Ч.3 Часть третья, в которой Атос выпал в осадок, а Граф де ля Фер мудрит с алгоритмами. UPD Часть первая здесь UPD Часть вторая здесь AntipovSN and MihhaCF Вступление от авторов: Добрый день! Сегодня мы продолжаем цикл статей, посвященных скорингу и использованию в оном теории г...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Смартфон Huawei P40 Pro показали на фото Сетевые источники поделились первыми изображениями флагманского смартфона Huawei P40 Pro, который еще не был представлен официально. Если быть точнее, на фото демонстрируется верхняя часть с широким вырезом для фронтальной камеры и так называемым «экраном-водопадом». Скорее ...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

23% российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации Основным преимуществом нового механизма является возможность получения операторами связи выгрузки в формате "дельты" - новых или изменивших свои сетевые адреса ресурсов, что в пять раз увеличивает скорость ограничения операторами связи доступа к противоправным ресу...

Пресс-рендер Google Pixel 4 от известного сетевого ... Через две недели Google представит свои Pixel-фоны четвертого поколения. У техногиков и профильных экспертов уже руки чешутся, чтобы опробовать их камеры в действии и вынести свой вердикт, являются ли они достойными продолжателями предшественников по части фотовозможностей. ...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 6, ч.1: глубокое обучение Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей ч.2: почему регуляризация помогает уменьшать переобучение? ч.3: как выбрать гиперпара...

Sony WH-1000XM3 — лучшие беспроводные наушники? Этим небольшим обзором — да что там говорить, небольшим имхо — я хочу завершить небольшой цикл, предыдущая часть которого находится здесь. На самом деле я уже всё сказал, что хотел, но уважаемый Gordon01 заставил меня съездить к старому знакомому за 900 км от дома (Кирилл,...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7 Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) ...

Анонс Synology DiskStation DS120j: компактное сетевое хранилище с одним отсеком Компания Synology выпустила новое сетевое хранилище DiskStation DS120j с одним отсеком. Компактный NAS предназначен для хранения и защиты личных данных. Подробнее об этом читайте на THG.ru.

Сети кабельного телевидения для самых маленьких. Часть 6: Усилители RF-сигнала В этой статье рассмотрим усилители высокочастотного радиосигнала кабельного телевидения на коаксиальной части магистрали. Читать дальше →

Голосовые шлюзы SNR Шлюз - это всегда некое устройство сопряжения двух различных сред. Будь то судоходный шлюз, шлюз атмосферный, шлюз сетевого трафика или голосовой шлюз. Во всех этих примерах шлюз отвечает за передачу чего-либо, от одной среды в другую и обратно. Поэтому не удивительно, что о...

Лучшие приложения для прослушивания подкастов на Android На сегодняшний день подкасты для многих людей стали неотъемлемой частью их жизни. Кто-то черпает там информацию, другие слушают подкасты для развлечения, а третьи так и вовсе эти самые подкасты ведут. Естественно для того, чтобы упростить ваше взаимодействие с подкастами су...

Обзор TP-Link Archer MR600 — гигабитный Wi-Fi-роутер с 4G+ Как одна из компаний-лидеров на рынке сетевого оборудования, TP-Link регулярно пополняет модельный ряд маршрутизаторов и не обходит стороной менее популярную нишу — роутеры с 4G. Сегодня познакомимся с очередной новинкой: первым 4G+ роутером компании — TP-Link Archer MR600. ...

[Из песочницы] Изучить отзывчивый веб-дизайн за 5 минут Привет, Хабр! Представляю вашему вниманию перевод статьи «Learn responsive web design in 5 minutes» автора Per. В этой статье я научу вас многим приёмам отзывчивого дизайна за 5 минут. Этого, очевидно, недостаточно для правильного изучения, но здесь вы найдёте обзор на след...

Некоторые задачи школьной математики. Часть II Часть I. Дроби Часть II. Модули В данной статье рассматривается метод оценок диапазона принимаемых значений и связь этого метода с задачами, содержащими модуль. При решении некоторых задач необходимо рассматривать диапазон, в пределах которого может находиться искомая вел...

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

Новые подробности о Diablo Immortal и свежий геймплейный ролик, без даты релиза Судить о том, каким оказался фестиваль BlizzCon в этом году, должны фанаты компании. Мы же расскажем о единственном мобильном проекте разработчиков, которые, судя по всему, все еще далек от релиза. На официальном канале появился новый геймплейный ролик, который, стоит замет...

Windows 10 Build 18343 доступна для загрузки Для быстрого круга тестирования вышла сборка Windows 10 Build 18343, хотя при этом недавно выходил билд 18342. Изменения в очередной раз касаются небольших исправлений в системе.В первую очередь была решена проблема с функцией Connected Standby, из-за которой на определенных...

Как могла бы выглядеть страшная камера Samsung Galaxy S11+ В социальных сетях в течение последнего часа бурно обсуждают появившиеся рендеры флагманского смартфона Samsung Galaxy S11+, которые опубликовал известный мастер сетевых утечек Стивен Хаммерстоффер (Steve Hammerstoffer), выступающий под псевдонимом OnLeaks. Все дело в ...

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Router и Data Passing архитектуры Clean Swift Привет, читатель! В предыдущей статье я рассказывал про VIP цикл архитектуры Clean Swift. Теперь мы затронем одну из самых важных тем — переход и передачу данных между сценами.  Читать дальше →

Поддержка инспекции трафика TLS 1.3 в новой версии UserGate Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1....

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети Для подписчиковКлассические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых ...

Аналоговый датчик давления для z-probe. Часть 2 Заключительная. В первой части изысканий, на тему использования одного тензорезистора с аналоговой обвязкой, предложил свой вариант создания z-probe. И по итогам прошлого материала реализовал на своем принтере.Датчик и плату усилителя взял из прошлой статьи. Все работает.Выявлены несколько ...

Учебные проекты на Godot — Pong (часть 1) Создание и настройка сцены игрового процесса Приветствую вас, хабровчане! Как и обещал в конце прошлой статьи, я обратил свой взгляд на игровой движок. Правда мне больше приглянулся Godot. Почему? Тема для отдельной статьи размышления, а я не умею долго думать и, тем более, размышлять. Несмотря на то, что Pong имеетс...

Realme работает над новым смартфоном с поддержкой 5G Компания Realme объявила об анонсе своего 5G-смартфона. Глава OPPO опубликовал у себя в социальной сети постер, согласно которому смартфон получит названием Realme X50. К сожалению информации о смартфоне практический нет, кроме того что он получит встроенный 5G модем и под...

C/C++ из Python (CFFI, pybind11) Продолжаем тему как вызывать C/C++ из Python3. Теперь используем библиотеки cffi, pybind11. Способ через ctypes был рассмотрен в предыдущей статье. Читать дальше →

128 ГБ — минимальный объем памяти в новых iPhone. Свежие фотографии чехлов Индийский сетевой информатор Судханшу Амбхоре (Sudhanshu Ambhore) на своей страничке в социальной сети Twitter оставил парочку постов, которые касаются новых смартфонов компании Apple. Во-первых, инсайдерские сведения указывают на то, что в этом году в линейке iPhone не...

NVIDIA GeForce RTX 2070 Super и GeForce RTX 2060 Super протестированы в Ashes of the Singularity Об этом сообщил сетевой информатор TUM_APISAK на своей странице в Twitter.

Прогноз Cisco: к 2022 году мобильный трафик в России достигнет 29 Гбайт на пользователя в месяц В преддверии одной из крупнейших в мире выставок мобильной индустрии Mobile World Congress 2019 Cisco обнародует результаты отчета «Наглядный индекс развития сетевых технологий: глобальный прогноз по мобильному и фиксированному трафику на период 2017-2022 гг.» (VNI Global Fi...

Анонсирован Redmi K30: первый смартфон компании с модемом 5G и двойной камерой, врезанной в экран Redmi, как и обещала, анонсировала сегодня свой первый смартфон с поддержкой 5G — это Redmi K30. Он же стал и первой моделью бренда с двойной врезанной камерой. Причем размещена она в том же самом правом углу, как и у Samsung Galaxy S10+. Так что понятно, в конкур...

ASUS Prime A320I-K: плата формата Mini-ITX для процессоров AMD Компания ASUS, по сообщениям сетевых источников, подготовила к выпуску материнскую плату Prime A320I-K: на основе новинки можно сформировать компактный компьютер или домашний мультимедийный центр. Изделие выполнено в форм-факторе Mini-ITX: габариты составляют 170 × 170 мм. П...

Как правильно выбрать букмекера Что такое спорт и как на нем можно заработать задумываются очень многие, ведь в интернете достаточно часто можно встретить рекламу той или иной букмекерской конторы, которая предлагает делать ставки на разнообразные состязания. В данном случае, если вас интересует, как прави...

PVS-Studio идёт в облака: GitLab CI/CD Эта статья является продолжением цикла публикаций об использовании PVS-Studio в облачных системах. На этот раз мы рассмотрим работу анализатора совместно с GitLab CI — продуктом от GitLab Inc. Интеграция статического анализатора в CI систему позволяет выявить баги сразу пос...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

Новая прошивка позволила разогнать процессор Raspberry Pi 4 до 2147 МГц, обеспечив прирост производительности до 50% по сравнению с номиналом Микрокомпьютер Raspberry Pi 4 является наиболее производительным решением, чем все предыдущие модели Raspberry Pi. Но журналистам ресурса Tom’s Hardware стало интересно, насколько ещё можно повысить производительность процессора Broadcom BCM2711B0 и до какого уровня можно по...

[Перевод] Учебный курс по React, часть 23: первое занятие по работе с формами В этой части перевода учебного курса по React мы поговорим о работе с формами. В частности, сегодняшнее занятие посвящено организации взаимодействия компонентов и текстовых полей. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Роскомнадзор пообещал пилотные проверки «автономного Рунета» Фото: Максим Богодвид / РИА Новости Глава Роскомнадзора Александр Жаров рассказал о готовящихся пилотных проверках автономной инфраструктуры Рунета. Правда, они будут вводиться в действие лишь после принятия самого закона. Что касается проверок, то о них ранее говорили эк...

Redmi K30 получит жидкостную систему охлаждения Redmi представит смартфон K30 только 10 декабря, но в компании уже открыли традиционный «сезон тизеров», предшествующий официальной премьере. Правда, тизеры в этот раз получились какими-то очень странными. Первая картинка намекает на использование в смартфо...

Рецепты TeamCity. Доклад Яндекс.Такси Меня зовут Эдуард Мацуков, я делаю Таксометр — приложение для водителей Яндекс.Такси. Занимаюсь инфраструктурой и всем, что с ней связано. Какое-то время назад я выступил с докладом — рассказал об опыте дружбы TeamCity с нашим проектом и с разработчиками в целом. Отдельная ч...

Хранилища с сетевым подключением Synology NAS RackStation RS820+ и RS820RP+ рассчитаны на четыре накопителя Компания Synology объявила о выпуске хранилища с сетевым подключением, рассчитанного на стоечный монтаж. Хранилище RackStation RS820+ форм-фактора 1U имеет четыре отсека для накопителей с интерфейсом SATA. Основой NAS служит четырехъядерный процессор Intel Atom C3538, ...

«Билайн Бизнес» запускает новый продукт Network as a Service Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Internet и IPVPN....

NVIDIA Jetson Nano: тесты и первые впечатления — часть 2, тесты AI Привет, Хабр. В первой части была рассмотрена NVIDIA Jetson Nano — плата в форм-факторе Raspberry Pi, ориентированная на производительные вычисления с помощью GPU. Настала пора протестировать плату в том, для чего она создавалась — для AI-ориентированных расчетов. Рассмо...

Java это не только кровавый энтерпрайз, но и быстрые latency-sensitive приложения Я занимаюсь алгоритмической торговлей в Райффайзенбанке. Это довольно специфичная область банковской сферы. Мы делаем торговую платформу, работающую с низкими и предсказуемыми задержками. Успех приложения зависит в том числе и от скорости работы приложения, поэтому нам прихо...

[Перевод] История интернета: ARPANET – подсеть Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

MSI Cubi 5 10M: неттоп с чипом Intel Core десятого поколения Компания MSI представила компьютер небольшого форм-фактора Cubi 5 10M: утверждается, что это первый в мире неттоп с процессором Intel Core i7 десятого поколения из состава платформы Comet Lake. Устройство выполнено в корпусе объёмом всего 0,66 литра. Габариты составляют 124 ...

Сначала фронт, а потом бэк (когда-нибудь) Перед тем как начать реализацию новой фичи, приходится изрядно поломать голову. Разработка сложного функционала требует тонкой координации усилий коллектива инженеров. И одним из важнейших моментов является вопрос распараллеливания задач. Возможно ли избавить фронтовиков от ...

«Крок» внедрил в золотодобывающей компании систему мониторинга За счет возможности быстрого обнаружения причин аварий, время простоев сетевой инфраструктуры сократилось на 30%, а затраты на ее обслуживание снизились.

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и ...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

В новом AV-ресивере для различных помещений к профессионально откалиброванному кинематографическому звуку DTS:X ® и Dolby Atmos® добавлена более гибкая настройка колонок Компания Onkyo & Pioneer Corporation усовершенствовала свой бестселлер начального уровня, выпустив 7.2-канальный сетевой AV-ресивер VSX-934

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

Разочаровывающие фото дня: помощневший смартфон Redmi K20 Pro Premium работает на MIUI 10 с Android 9 Индийский сетевой информатор Судханшу Амбхоре (Sudhanshu Ambhore) опубликовал в социальной сети Twitter подборку фотографий с новым смартфоном Redmi K20 Pro Premium, представленным, буквально, на днях.  На фото показана работающая версия Redmi K20 Pro Premium с 8 ...

Текстурирование, или что нужно знать, чтобы стать Художником по поверхностям. Часть 3. PBR и материалы В прошлой части тутора мы разобрали принцип работы масок, что такое «текстура», и что абсолютно для всего используются каналы — параметры пикселя. Теперь рассмотрим всеми любимый PBR И соберем текстуры для создания мокрого грязного асфальта. В этом уроке я буду очень много...

Билайн и OVRPOWER договорились развивать интернет вещей и виртуальную реальность на базе 5G Одним из перспективных направлений сотрудничества является развитие технологий интернета вещей (англ. Internet of Things/IoT) с использованием наиболее современных решений в области визуализации и обучения.В рамках партнерства Билайн предоставит партнеру доступ к одной из...

Разницу между Samsung Galaxy Note 9 и Galaxy Note 10 продемонстрировали на живых фото В сети появилась подборка интересных живых фотографий готовящихся к выпуску смартфонов Samsung Galaxy Note 10 и Galaxy Note 10+. Ими поделился известный сетевой информатор Xiaomishka в своём аккаунте в Twitter.

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Зачем нужны промышленные коммутаторы с улучшенной ЭМС? Из-за чего в ЛВС могут теряться пакеты? Варианты есть разные: неправильно настроено резервирование, сеть не справляется с нагрузкой или ЛВС «штормит». Но причина не всегда кроется в сетевом уровне. Читать дальше →

[Перевод] Технологии микроэлектроники на пальцах: «закона Мура», маркетинговые ходы и почему нанометры нынче не те. Часть 2 В первой части мы рассмотрели вкратце физику кремния, технологии микроэлектроники и технологические ограничения. Теперь поговорим о физических ограничениях и физических эффектов, которые влияют на размеры элементов в транзисторе. Их много, поэтому пройдемся по основным. Зд...

В ответ на Nokia 9 PureView. Sony готовит Xperia с восемью камерами Компания Sony может выпустить смартфон линейки Xperia, который станет обладателем шести модулей для съёмки в рамках основной камеры на задней стороне и двух модулей на передней панели. Такой информацией поделился сетевой информатор Max J через свою страничку Samsung_New...

Шифрование трафика в Direct Connect, ч.2 – Ты кто??? – Я новый русский. – А я тогда кто?! Предисловие В первой части статьи мы обустраивали ADCs хаб и рассуждали о Direct Connect в целом. Сегодня нам предстоит научиться использовать такой хаб по прямому назначению. Для этого мы рассмотрим совместимые DC клиенты,...

Какое главное отличие Dependency Injection от Service Locator? Ха, какая изящная маскировка Service Locator-а под DI. Даже может показаться, что это DI! :-)Это первый коммент к моей предыдущей публикации "Dependency Injection, JavaScript и ES6-модули". Спасибо коллеге symbix 'у за этот коммент, т.к. именно он стало причиной погружения в...

Конференция C++ Russia 2019 Всем привет! Представьте, что C++ Russia больше нет. Куда вы пойдёте вместо этого? Есть множество конференций, посвящённых более широким темам, но наша — одна из немногих, целиком и полностью сфокусированная на C++ и открыто заявляющая, что это будет реальный хардкор. Выбор...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

Массовый взлом ВКонтакте [XSS-червь]   В функционале социальной сети Вконтакте обнаружен и успешно эксплуатировался опасный баг — хранимая XSS с функционалом сетевого червя. В данный момент уязвимость устранена. Читать дальше →

NB-IoT, Narrow Band Internet of Things. Режимы энергосбережения и команды управления Добрый день всем! В предыдущей части обсуждалась общая информация и особенности технологии NB-IoT, а здесь предлагаю подробно рассмотреть режимы энергосбережения PSM и eDRX, а также команды, с помощью которых этими режимами можно управлять. Читать дальше →

[Перевод] Практическое руководство по разработке дизайна дэшбордов Современные дэшборды многое позаимствовали у автомобильных панелей приборов. Интересные элементы также можно заметить в центрах управления полётами НАСА 1960-х годов и зари эпохи автоматизации. Сегодня любая достаточно сложная ситуация, будь то запуск ракеты или борьба с ин...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 Командование и управление (Command and Control) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Def...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)