Социальные сети Рунета
Четверг, 28 марта 2024

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

День, когда сотовую сеть взломали 29 декабря 2011 года хакеры взломали GSM-сеть.На конференции Chaos Communication Congress в Берлине Карштен Ноль и Лука Мелетте продемонстрировали, как при помощи легкодоступного дешифрующего программного обеспечения и мобильного телефона можно выдать себя за пользователя др...

[Из песочницы] Визуализация зависимостей и наследований между моделями машинного обучения Несколько месяцев назад я столкнулся с проблемой, моя модель построенная на алгоритмах машинного обучения просто на просто не работала. Я долго думал над тем, как решить эту проблему и в какой-то момент осознал что мои знания очень ограничены, а идеи скудны. Я знаю пару де...

0, 0, 1, 0, 2, 0, 2, 2, 1, 6, 0, 5, 0, 2, 6, 5, 4, 0, 5, 3, 0, 3, 2, 9, 0, 4, 9, 3, 6, 14, 0, 6, 3, 5, 15, 0, 5, 3, 5… Есть два мужика с именами «Van Eck». Первый, в 1985 году показал всему миру как за 15 долларов перехватывать данные с монитора (Van Eck phreaking), второй, в 2010 придумал хитрую последовательность (Van Eck's sequence). Круче простоты задания этой последовательности могут бы...

Tor Project отключил 13,5% серверов своей сети Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обесп...

Нейросеть научили дорисовывать фотографии Нейросетевые алгоритмы успешно применяются для редактирования фотографий, но на сегодняшний день они, как правило, способны дорисовывать лишь небольшие фрагменты или, наоборот, удалять лишние объекты со снимков. Специалистам из Google Research удалось научить нейросеть весьм...

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Te...

Немецкий программист взломал сервер вымогателя биткоинов в ответ на атаку Программист из Германии взломал сервер распространителя вируса-вымогателя биткоинов Muhstik после того, как заплатил 0,09 BTC за восстановление доступа к файлам. В сообщении на форуме Bleeping Computer Тобиас Фромель под ником battleck написал, что ему удалось получить всю б...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

«Квантовое превосходство»: традиционное шифрование обречено Компания Google ненадолго опубликовала в Сети отчет об эпохальном достижении в области квантовых вычислений. Независимо от того, была ли эта публикация преждевременной, дни традиционного шифрования сочтены. Поздравляем: вам повезло жить в период достижения, возможно, само...

Хватит использовать RSA Привет, %username%! RSA — первый широко используемый алгоритм асимметричной криптографии, который до сих пор популярен в индустрии. Он относительно прост, на первый взгляд. Шифрование и подпись RSA можно посчитать на листке бумаги, чем часто занимаются студенты на лаборат...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Найден способ взломать iPhone с помощью очков На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Ответственность за 60% всех известных взломов криптовалютных бирж лежит на двух хак-группах По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, связанных с атаками на криптовалютные биржи. Исследователи подсчитали, что преступники похитили уже около миллиарда долларов.

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

[Перевод] Эффект хипстера: почему нонконформисты часто выглядят одинаково Наука о сложности объясняет, почему попытки отвергнуть общепринятое просто приводят к новой согласованности Вам, наверное, знаком этот эффект – а, возможно, вы и сами являетесь его жертвой. Вы ощущаете общепринятую культуру чуждой для себя и хотите заявить, что не являетес...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

[Из песочницы] Как я делал социальную сеть в 2019 В этой статье я расскажу, как делал свой проект социальной сети для сферы искусства от идеи до релиза. Расскажу о технической части, о мотивации и самоорганизации, какими инструментами пользуюсь в процессе разработки, о проблемах в работе со сферой искусства, с которыми я с...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

ProfsoUX 2020 — конференция #1 для UX-профи в России ProfsoUX – это главная ежегодная конференция для UX-профессионалов в России. ProfsoUX 2020 пройдет 29 февраля в Санкт-Петербурге и станет 9-ой конференцией в истории события. Программа В программу входят несколько одновременных треков докладов и небольшие мастер-классы....

Vivo анонсировала свой первый 5G-смартфон В декабре в Гуанчжоу прошла ежегодная конференция China Mobile Global Partner Conference. Главной темой мероприятия этого года стали сети 5G, их развитие и распространение. Но интересны здесь не разговоры о будущем сферы, а то, что Xiaomi, OPPO и Vivo продемонстрировали про...

Digital-мероприятия в Москве c 14 по 20 января Подборка ключевых мероприятий на неделю Международная олимпиада по анализу данных IDAO 15 января (вторник) — 11 февраля (понедельник) онлайн бесплатно Международная олимпиада по анализу данных IDAO (International Data Analysis Olympiad) создана ведущими специалистами Факул...

Антивирусное ПО от Xiaomi позволяло взломать миллионы смартфонов Приложение Guard Provider для поиска вредоносного программного обеспечения, которое Xiaomi устанавливает на свои смартфоны, само оказалось уязвимым для хакерских атак. Об этом сообщили исследователи компании Check Point. Они проанализировали устройство утилиты и пришли к вы...

Операторы связи проведут «полевые испытания» закона об устойчивости Рунета Сегодня стало известно о том, что члены рабочей группы «Информационная безопасность» (именно эта группа занимается реализацией одноименного федерального проекта программы «Цифровая экономика») порекомендовали провести испытания на сетях связи согласно положениям закона об ...

Конференции: начало пути Всем привет, меня зовут Иван Ботанов, я тимлид в Tinkoff.ru и по совместительству — член программного комитета Frontend Conf. Проработав в ПК Frontend Conf полгода, я плотнее погрузился в тематику конференций и познакомился с ними не только с позиции спикера, но и с позици...

Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное корневое хранилище сертификатов Mozilla. Дело в том, что это не простая компания, а разработчик «шпионског...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

KnowledgeConf — взлетело или нет? В апреле мы провели первую профессиональную конференцию по управлению знаниями в IT-компаниях. Было много докладов с большим количеством практических кейсов для тех, у кого «наболело». Под катом взгляд на мероприятие глазами члена программного комитета, спикера конференции ...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

TeamLead Conf: «MBA digital-у не товарищ» Для мира digital характерен быстрый карьерный рост, который заставляет молодых управленцев переключаться с освоения фундаментальных идей того же MBA на тренинги, лекции и митапы, поскольку они позволяют еще больше ускорить процесс. Однако в том и в другом случае точного отве...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Самый опытный европейский акселератор StartupWiseGuys инвестирует в сервис FakesRadar Антифейковый сервис FakesRadar получил инвестицию от самого опытного европейского акселератора StartupWiseGuys, который вместе с Министерством обороны Эстонии реализует программу кибербезопасности CyberNorth, сообщает ITbukva.com.Благодаря расширению FakesRadar в Google Chro...

Подробности реализации протоколов RSTP и проприетарного Extended Ring Redundancy В сети можно найти много материалов про протокол RSTP. В рамках данной статьи я предлагаю сравнить протокол RSTP с проприетарным протоколом от Phoenix Contact – Extended Ring Redundancy. Читать дальше →

Контроль и еще раз контроль: изменение магнитной направленности за счет напряжения в Fe/BaTiO3 Физические явления и процессы имеются во всем, что нас окружает (химические тоже, но сегодня не о них). Сидите за компьютером — физика, смотрите в окно на птичек — физика, передержали мясо на огне, и оно превратилось в уголек, это тоже физика. От самых гигантских до самых ...

Сотрудник Google нашел способ взломать iOS 12 Исследователь в области компьютерной безопасности и член команды Google Йан Бир поделился информацией об уязвимости, которая может помочь взломать iOS 12.1.2, macOS Mojave 10.14.2 и более ранние версии яблочных операционных систем.Читать дальше... ProstoMAC.com.| Постоянная...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

Искусственный интеллект научился выслеживать хакеров Смогут ли хакеры противостоять искусственному интеллекту? Искусственный интеллект и системы, основанные на этой технологии, находят все большее применение в реальной жизни. Однако зачастую сфера их действия ограничивается анализом больших объемов данных или сложных вычислени...

Конференцию PHP Central Europe отменили из-за того, что среди выступающих не оказалось женщин Социальные тренды все глубже проникают даже в те сферы, которые кажутся весьма закрытыми и отстраненными от разного рода политических и общественных дискуссий. Так, недавно организаторы международной конференции для PHP-разработчиков, намеченной на октябрь этого года, сообщи...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Рассказываем об одном из ключевых спикеров OFFZONE 2019 В рамках Global Cyber Week 17–18 июня 2019 года в Москве пройдет вторая международная конференция по практической кибербезопасности OFFZONE. Мы раскрываем завесу тайны и рассказываем об одном из ключевых спикеров OFFZONE 2019 – известном исследователе в области кибербезопа...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

[Перевод] Всё, что нужно знать об автоматических переносах в CSS Недавно меня пригласили выступить с вечерней лекцией в Типографском обществе Австрии. Для меня стало большой честью последовать по стопам таких светил, как Мэтью Картер, Вим Краувел, Маргарет Калверт, Эрик Шпикерман и покойная Фреда Сэк. Я рассказал о некоторых золотых пр...

[Перевод] Паттерны проектирования в современной JavaScript-разработке Автор материала, перевод которого мы публикуем, говорит, что в мире разработки программного обеспечения «архитектурным проектированием» можно назвать процесс конструирования приложения, в ходе которого его стремятся сделать качественным, надёжным и хорошо поддающимся поддерж...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

[Из песочницы] Блиц-проверка алгоритмов машинного обучения: скорми свой набор данных библиотеке scikit-learn Глобальная паутина изо дня в день пополняется статьями о самых популярных, наиболее употребляемых алгоритмах машинного обучения для решения различных задач. Причём основа этих статей, немного изменённая по форме в том или ином месте, кочует от одного исследователя данных к...

[Перевод] Утечка 809 миллионов email адресов сервиса Verifications.io из-за публично открытой MongoDB Примечание переводчика — поводом для перевода статьи стало получение уведомления Have I Been Pwned о том, что мои данные оказались в этой утечке. На прошлой неделе исследователи безопасности Bob Diachenko и Vinny Troia обнаружили незащищенную базу данных MongoDB, содержащую...

[Из песочницы] Работа в немецкой компании – как подать резюме и не получить отказ? IT – одна из самых благодатных сфер для трудовой миграции. С введением в Германии системы Blue Card для высококвалифицированных специалистов кандидаты с постсоветского пространства начали конкурировать за рабочие места с программистами со всего мира. Оно и понятно: немецка...

Эволюция программного проекта и ООП Осваивая рецепты эффективного развития программного проекта, постарался для себя найти причины, делающие полезным использование принципов развития архитектуры SOLID (статья Как не понимать принципы развития архитектуры SOLID). Анализ этих принципов позволил выделить несколь...

[Перевод] Конференция DEFCON 19. Взламываем MMORPG ради веселья и прибыли. Часть 1 Меня зовут Джош Филлипс и я хочу представить вам особого гостя, которого нет в списках выступающих, его зовут Майк Доннелли. Позже я дам ему возможность представить себя. Обычно я выступаю на конференции последним, поэтому надеюсь, что наше выступление не сыграет для вас рол...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

[Перевод] 10 самых важных вех в развитии ИИ на сегодняшний день На протяжении своей истории, от первых рассказов Азимова про роботов до AlphaGo, у ИИ были взлёты и падения. Но на самом деле его история только начинается. Искусственный интеллект пока ещё очень молод. Однако в этой области произошло уже много значимых событий. Некоторые ...

С++ на службе ортодонтии: интервью с Михаилом Матросовым, разработчиком CAD из Align Technology Михаил Матросов — ведущий инженер по разработке в московском R&D-офисе Align Technology. Его специализация весьма необычна — он разрабатывает специализированную CAD-систему для дизайна ортодонтических приспособлений. Михаил участвует в C++ Russia с самой первой конферен...

Одна голова хорошо, а две — лучше, или парное программирование в действии Драйвер и навигатор в действии (северокорейский вариант методики) От переводчика: сегодня публикуем для вас статью Эндрю Спрула, специалиста по Data Science. Он рассказывает о преимуществах парной работы программистов над одним и тем же проектом. Я часто слышу, как люди...

ЕС запустит программу поиска ошибок в открытом ПО Европейский союз объявил о серии программ по выявлению ошибок и уязвимостей в бесплатном программном обеспечении с открытым исходным кодом, включая такие популярные приложения, как VLC Media Player, Filezilla, PuTTY и 7-Zip. Финансовые вознаграждения будут предложен...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

Правозащитники призвали Apple лишить саму себя доступа к данным iCloud. Тим Кук — за Забота Apple о безопасности данных пользователей должна быть полной и всесторонней, решили юристы правозащитной организации Electronic Frontier Foundation. Чтобы добиться своей цели, правозащитники организовали инициативу Fix It Already, в рамках которой планируют требовать...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Cascadeur: предсказание позы персонажа по шести точкам Хотим в общих чертах рассказать про первые достижения с deep learning в анимации персонажей для нашей программы Cascadeur. Во время работы над Shadow Fight 3 у нас накопилось много боевой анимации — около 1100 движений средней длительностью около 4 секунд. Нам давно казало...

Apple увеличивает выплаты за ошибки, расширяет доступ ко всем исследователям и запускает программу macOS Apple представляет расширенную программу по борьбе с ошибками, которая охватывает macOS, tvOS, watchOS и iCloud, а также устройства iOS, заявил сегодня глава Apple по вопросам безопасности Иван Крстич на конференции Black Hat в Лас-Вегасе. В августе 2016 года Apple представи...

Модем Balong 5000 привнесет 5G в смартфоны Huawei Сегодня в рамках своей пресс-конференции в Центре исследований и разработок в Пекине компания Huawei показала новый коммерческий модем Balong 5000 для сетей 5G. Этот модуль связи уже упоминался во время релиза флагманского чипа Kirin 980, но тогда компания не стала раскрыват...

[Из песочницы] Торфон – мобильное приложение для анонимной телефонии Сегодня я хотел бы рассказать о результатах моих семилетних исследований в области передачи голоса через сеть Tor. Общепринятым является мнение, что голосовая связь через Tor почти невозможна: существующие транспортные протоколы для телефонии работают поверх UDP, а Tor о...

Рынок труда аналитиков и Data Scientists Data Science — сфера не новая. Обработкой данных занимаются уже более 50 лет, что не мешает сфере оставаться на пике популярности: аналитики данных и Data Scientist сегодня очень востребованы среди работодателей. Редакция Нетологии решила расспросить у экспертов рынка — аген...

Microsoft может представить HoloLens 2 на MWC 2019 Microsoft может представить новую гарнитуру дополненной реальности - HoloLens 2, на предстоящем MWC 2019. Технический гигант разослал приглашение для прессы, в котором говорится, что на конференции будет организовано мероприятие, среди докладчиков - технический специал...

МФТИ получил право провести Чемпионат мира по программированию ICPC в 2020 году в Москве Вчера в конгресс-центре «Альфандега» в Порту объявили, что Москва выбрана площадкой для проведения старейшего и самого престижного в мире студенческого чемпионата по спортивному программированию International Collegiate Programming Contest (ICPC) в июне следующего года. Ор...

VMworld Europe 2019: ключевые анонсы и распаковка легендарного рюкзака На открытии VMworld Europe 2019 в Барселоне перед гостями конференции и прессой выступил CEO VMware, Пэт Гелсингер. В своей приветственной речи он обозначил ключевое для современных представителей IT-профессии понятие: Tech in the age of any, технологии в эпоху всего и всех....

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

Борьба с дезинформацией в интернете актуальна для всего интернет-сообщества Координационный центр доменов .RU/.РФ принял участие в конференции RIPE 78, прошедшей с 20 по 24 мая в Рейкьявике (Исландия). Конференция собрала почти 750 специалистов из 60 стран мира, 163 участника посетили встречу RIPE впервые. На конференцию приехали эксперты и руковод...

Исследователь оснастил брандмауэр Cisco «жучком», потратив на это всего 200 долларов Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив на плату незаметную аппаратную "закладку".

Росгвардия опозорилась рок-клипом о силовиках и «зачистками» Словно маленький ребенок структура «требует» внимания? 6 октября на официальной странице Росгвардии в Instagram был размещен клип рок-группы «ВзВод» войск национальной гвардии РФ. Данный клип эксперты связывают с желанием структуры проявить внимание к своей работе и показат...

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Первая в мире полная карта нервных связей живого существа Специалисты в области коннектомики — картографирования нервных связей в живых существах — доложили об историческом прорыве. Им впервые удалось составить полную карту расположения нервных связей в отдельно взятом организме. Подопытным выступил круглый червь Caenor...

Исследователи показали хак «умной» гидромассажной ванны Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интернета вещей: взломали джакузи Balboa Water Group в эфире одной из программ BBC.

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

Отчет: с начала года мошенники похитили $4,3 млрд в криптовалютах С начала 2019 года киберпреступники похитили $4,3 млрд в криптовалютах. Об этом свидетельствуют данные нового отчета компании по кибербезопасности и аналитике блокчейн-сетей CipherTrace, сообщает Cointelegraph. Исследователи проанализировали такие виды преступлений с использ...

Julia. С чего начать проект?… Очень часто, при решении задач анализа и подготовки данных, пишут одноразовые скрипты, поддержка и развитие которых не предусматривается вообще. Такой подход имеет право на существование, особенно в студенческой среде. Однако, когда появляется более одного человека, работаю...

На свет появился первый в своем роде лазерный радиопередатчик Группе исследователей из Гарвардского университета удалось передать в эфир аудиозапись одного из музыкальных произведений при помощи радиопередатчика, ключевым компонентом которого стал полупроводниковый лазер. Этот лазер используется в качестве источника радиочастотных волн...

ESET удалось удалить из Google Play приложения с агрессивной рекламой ESET обнаружила в Google Play группу приложений, которые маскировались под универсальные пульты для ТВ и бытовой техники. В общей сложности приложения были скачаны более 8 миллионов раз. Ни одно из приложений не выполняло заявленных функций — вместо этого они по...

Украинские медиагруппы и «Зеонбуд» договорились о кодировании телеканалов — транспортный сигнал закодируют в сентябре 2019 года, спутниковый — 20 января 2020 года В прошлую пятницу, 31 мая 2019 года, в рамках отраслевой конференции «Дни Электронных Коммуникаций», украинские медиагруппы сообщили о достижении договоренностей с оператором эфирного цифрового телевидения ООО «Зеонбуд» относительно дальнейших шагов в процессе кодирования. В...

Найден способ превращать мысли в устную речь. Говорить для этого не обязательно Паралич — довольно страшное состояние, при котором часть, если так можно выразиться, «физиологических» функций становится человеку неподконтрольна при том, что на уровне центральной нервной системы все может быть в порядке. Над лечением этого состояния ученые бьются у...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Не шутите с NULL Достойная пятницы история приключилась с американским исследователем в области безопасности Джозефом Тартаро (Joseph Tartaro). Захотелось ему выделиться, заказав не просто индивидуальный номер на авто, но и связав его со своим ремеслом. Первой мыслью было поиграться с SEGFAU...

Ян Гудфеллоу перешел работать в Apple Ян Гудфеллоу — один из крупнейших специалистов в области искусственного интеллекта, бывший член научно-исследовательного отдела Google Brain и лаборатории OpenAI — перешел на работу в Apple. Там его назначили на роль руководителя по машинному обучению в Группе специальных пр...

В поисках той самой (темы доклада для AppsConf) Друзья, это официальное заявление Программного комитета! Мы знаем, как сложно отыскать ту самую тему, которая зажжет факел в сердцах разработчиков, вызовет массу полезных дискуссий и вознесет вас на уровень эксперта. Конечно, мы рады любому докладу. Лица членов ПК освещает ...

Кибершпионская группа Turla взломала инфраструктуру иранской хак-группы OilRig Эксперты Symantec зафиксировали интересный случай: одна известная хакерская группа взломала другую.

«Эмпирические результаты лишь для публикации, реальные мотивы работ — эстетические». Большое интервью с Майклом Скоттом Майкл Скотт — уже 34 года как профессор Computer Science в Рочестерском университетe, а в родном универститете Wisconsin–Madison был деканом в течение пяти лет. Он занимается исследованиям в области параллельного и распределённого программирования и дизайна языков и обучает...

[Перевод] Ментальные модели продакт менеджмента для всех Ментальные модели — это простые выражения сложных процессов или отношений. Эти модели можно собирать и использовать для принятия более быстрых и качественных решений. Вот пример: принцип Парето гласит, что около 80% всех результатов приходится на 20% усилий. В контексте упр...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

[Из песочницы] На одной асимптотике далеко не уедешь… Любители посоревноваться в алгоритмах часто говорят об асимптотике того или иного решения задачи. При этом нередко можно встретить высказывания, что, мол, «вот этот» алгоритм работает за O(n), а «вон тот»  – за O(n·log(n)), значит первый однозначно быстрее и, следовательно,...

Скоро PGConf.Russia 2019 PGConf.Russia 2019 не за горами — 4 февраля мастер-классы, 5-6го — доклады. В этом году, как и в прошлом, на конференция проводится на экономическом факультете МГУ. Активность докладчиков в период сбора докладов была заметно выше, чем в прошлые годы, так что программа будет ...

[Из песочницы] Рождение одного проекта или как написать свою CMS Приветствую вас, уважаемые Хабравчане. Я очень долго шел к тому чтобы написать статью здесь о себе и своем проекте. В этой статье я хотел бы рассказать Вам мою историю зарождения идеи проекта. А также написать свою историю развития взглядов на разработку ПО в целом. Возможно...

AR, робототехника и катаракта: как мы съездили на российско-немецкую школу по программированию В середине марта в Мюнхене прошла Joint Advanced Student School 2019 (JASS) — недельная англоязычная студенческая школа-хакатон++ по разработке программного обеспечения. О ней в 2012 году уже писали на Хабре. В этом посте мы расскажем о школе и поделимся впечатлениями нескол...

[Перевод] Краткое введение в цепи Маркова В 1998 году Лоуренс Пейдж, Сергей Брин, Раджив Мотвани и Терри Виноград опубликовали статью «The PageRank Citation Ranking: Bringing Order to the Web», в которой описали знаменитый теперь алгоритм PageRank, ставший фундаментом Google. Спустя чуть менее два десятка лет Googl...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Байкал-Т1 за счет SIMD-блока В статье на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности двухъядерного процессора BE-T1000 (aka Байкал-Т1) и проведены сравнительные испытания реализации алгоритма с помощью векторных вычислений с сопр...

Стало известно, где будет находиться первый за пределами США квантовый компьютер IBM Компания IBM и немецкий исследовательский институт Фраунгофера объединят усилия, направленные на исследование потенциала квантовых вычислений. Это произойдет при поддержке государства, планирующего в течение двух лет инвестировать в более широкие исследования в этой обл...

Германия требует, чтобы Huawei доказала соответствие требованиям по безопасности 5G Германия ожидает, что Huawei продемонстрирует способность к выполнению требований по безопасности для участия в строительстве сети 5G в стране, заявил в пятницу министр экономики Петер Альтмайер (Peter Altmaier) после встречи с гендиректором китайской компании. REUTERS/Jason...

Калибровка аккумулятора в смартфоне, нужна ли она сегодня? Часто можно услышать миф о том, что аккумуляторы современных смартфонов периодически нужно подвергать калибровке. На самом деле калибровка батареи сегодня не нужна, сейчас этот процесс можно назвать атавизмом. Читать полную статью

Huawei: «Обвинения США по поводу рисков наших 5G для безопасности не имеют доказательств. Никаких» Председатель совета директоров компании Huawei Гуо Пин (Guo Ping) выступил сегодня перед участниками выставки MWC 2019 в Барселоне, начав его с горькой шутки: «Никогда не было столь большого интереса к Huawei». Хотя ситуация у китайской компании вовсе не шуточная, так как пр...

[Из песочницы] Как использовать группы в Facebook для продвижения: создаем паутину Facebook меняет ленту. На официальной конференции F8 30 апреля и 1 мая первые лица компании анонсировали нововведения. В числе прочего фокус на формирование личного пространства. Чувствовать свою принадлежность легче, когда вы находитесь в небольших сообществах и среди бли...

Аэростаты Loon обеспечивают аварийное подключение к сети и интернет в Перу после землетрясения магнитудой — 8,0 баллов Как вы уже знаете (с предыдущей статьи), компания Loon уделяет особое внимание обеспечению связи по всему миру с помощью атмосферных шаров. Полезная во время стихийных бедствий, компания Alphabet вновь продемонстрировала универсальность своего подхода, быстро обеспечив LTE с...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

[Перевод] 5 уроков, которые мы усвоили, написав более 300 000 строк инфраструктурного кода Краткий мастер-класс по разработке инфраструктурного кода В октябре этого года я выступил с докладом на конференции HashiConf 2018, где рассказал о 5 ключевых уроках, которые я и мои коллеги из Gruntwork усвоили в процессе создания и поддержки библиотеки из более чем 300 00...

Флагманский смартфон ZTE Axon 10 Pro 5G поступит в продажу 6 мая Китайская компания ZTE готовится к возвращению на мобильный рынок с новым флагманским смартфоном Axon 10 Pro 5G, который может работать в сетях связи пятого поколения. Впервые этот аппарат был продемонстрирован на ежегодной выставке MWC 2019, которая прошла в начале года в Б...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Apple выпустила первую бета-версию macOS Mojave 10.14.6 для разработчиков Сегодня Apple выпустила первую бета-версию грядущего обновления macOS 10.14.6 для разработчиков в целях тестирования, всего через несколько дней после выпуска macOS 10.14.5, обновления, обеспечивающего поддержку AirPlay 2 для Mac. Новая бета-версия macOS Mojave 10.14.6 может...

Не стоит ждать от HTC чудес Ровно месяц назад компания HTC заявила о том, что она впервые за 26 месяцев продемонстрировала хорошие финансовые результаты. Тогда новый глава компании заявил, что HTC намерена в ближайшее время снова громко заявить о себе на рынке смартфонов. Однако сегодня стало...

Новый iPhone 11 Pro Max был взломан всего за три минуты В сети была опубликована информация, согласно которой анонимный специалист по информационной безопасности под ником iBSparkes успешно взломал новое поколение iPhone — iPhone 11 и 11 Pro.

Чип Qualcomm с усиленной защитой для смартфонов получил немецкий сертификат Американский чипмейкер Qualcomm получил сертификацию немецкого регулятора на чип нового поколения, который позволит повысить защищённость данных смартфонов. REUTERS/Mike Blake Американская компания сообщила, что её мобильная система на чипе (SoC) Snapdragon 855 получила одоб...

Группа 1+1 media информирует о реализации проекта кодирования спутника С целью постепенного и комфортного процесса подготовки к кодированию спутника, которое состоится 20 января 2020 года.

CLRium #5: Garbage Collector. Крупнейший семинар по .NET Наш семинар уверенно набирает слушателей и постепенно перерастает офис компании EPAM в Петербурге: мы планируем набрать до 250 разработчиков под одной крышей как в Петербурге, так и в Москве. А всё почему? Когда-то я выступал с докладом по работе Garbage Collector и доклад ...

Сергей Морозов: ветроэнергетика – возможность Ульяновской области включиться в технологические цепочки мировых компаний Власти Ульяновской области проявили очень важную инициативу для страны в области развития ветроэнергетики. Сегодня регион доказал эффективность использования возобновляемых источников энергии и успешно продемонстрировал огромные перспективы этого направления для российской э...

Гарантированное восстановление работы вашего ПК С давних пор человек заботился о безопасности себя и своих родных. Несмотря на то, что в этой области произошло много знаменательных событий, было изобретено огромное количество оборудования, сегодня можно сказать, что человечество столкнулось с глобальной проблемой. Развити...

Напиши свою песню за 10 минут (модуль textgenrnn Python3) Сегодня попробуем обучить свою собственную нейронную сеть, чтобы писала текст для песен. Обучающей выборкой будут тексты группы "Руки Вверх". Ничто не мешает чтобы поменять данные на тексты своих любимых групп. Для извлечения данных с веб-сайтов используем Python3 (модуль B...

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

Почему в «Тинькофф-журнале» выбирают Django Мы в «Python Junior подкаст» — подкасте для тех, кто хочет лучше разбираться в Python — стараемся всячески способствовать стремлению учиться. Приглашаем экспертов, задаем каверзные вопросы, получаем советы, чему и как учиться начинающему Python-разработчику, или не начинающе...

Создается Региональная координационная группа по Universal Acceptance стран СНГ и Восточной Европы 7 апреля в Москву на юбилейные мероприятия в честь 25-летия домена .RU приехали руководители и представители регистратур национальных (ccTLD) и новых (new gTLD) доменов верхнего уровня из России, стран СНГ и Европы. Они приняли участие в Российском форуме по управлению инте...

В Германии не хотят допускать Huawei до сетей 5G Немецкое правительство активно рассматривает усиление ограничений по безопасности и другие способы исключить китайскую компанию Huawei Technologies из процесса внедрения сотовых сетей пятого поколения в стране. Об этом сообщила немецкая газета Handelsblatt со ссылкой на соб...

Объектное хранилище в подсобке, или Как стать самому себе сервис-провайдером Первый прототип объектных хранилищ мир увидел в 1996 году. Через 10 лет Amazon Web Services запустит Amazon S3, и мир начнёт планомерно сходить с ума от плоского адресного пространства. Благодаря работе с метаданными и своей возможности масштабироваться, не проседая под нагр...

Конференция DUMP-2019 пройдёт 19 апреля. Приглашаем выступить в секциях Frontend, Backend и Science Всем привет! Девятая конференция DUMP пройдёт 19 апреля в Екатеринбурге. Доклады будут идти в 8 потоков: Backend, Frontend, Mobile, Тестирование и QA, Devops, Design, Science и Management. Плюс мастер-классы и афтепати. В этом посте — темы, которые мы хотим обсудить в сек...

Данные миллионов пользователей Facebook попали в открытый доступ Данные пользователей Facebook вновь оказались в открытом доступе, сообщает Bloomberg со ссылкой на исследователей компьютерной безопасности UpGuard. В общей сложности свободный доступ был открыт к более чем 540 миллионов комментариев, лайков и имен. Это уже второй раз за по...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

[Перевод] Введение в теорию множеств Концепция бесконечности идеологически далека от обычной математической терминологии — ни одна другая тема не выходит за пределы математики так, что превращается из практического, аналитического инструмента в явление мифического порядка. Понятие бесконечности на короткой ног...

Самолеты будущего оповестят пилота о кибератаке Специалисты компании Рэйтеон (Raytheon) работают над «Системой обнаружения кибернетических аномалий» (CADS — Cyber Anomaly Detection System) уже три года. В первую очередь она предназначена для военных самолетов, дронов, вертолетов и даже ракет, однако не исключено, что в да...

В РФ готовится создание Этического кодекса исследователя образования Прошедший в стенах пресс-центра МИА «Россия сегодня» круглый стол был посвящен обсуждению проекта Этического кодекса исследователей образования. Он был подготовлен рабочей группой АИО*. Этот документ предназначен для обозначения принципов поведения исследователя в разных эти...

Первый программируемый компьютер на ДНК Экспериментальный протокол и реализация алгоритма сортировки на программируемом ДНК-компьютере Учёные давно ведут эксперименты с хранением информации в ДНК и с обработкой этой информации. Например, учёные из Вашингтонского университета и Microsoft недавно построили «первы...

Представитель Nubia подтвердил, что смартфон 5G появится в этом году Некоторые китайские производители смартфонов уже подтвердили, что выпустят смартфоны 5G в этом году. Xiaomi, Samsung, Vivo и Huawei были первыми, кто предпринял реальные шаги в этом направлении. Сегодня компания Nubia также объявила, что выпустит телефон 5G в этом году и, во...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Как стать Java разработчиком за 1,5 года Меня зовут Сергей, мне 40 лет и сейчас я работаю Java разработчиком в немецкой компании. Мы занимаемся разработкой программного обеспечения для пивоварен оценки финансовых и кредитных рисков. Это моя первая работа в качестве разработчика. До этого я работал в сфере IT-поддер...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Wi-Fi в «Сапсане» можно взломать за 20 минут Об этом сообщил на ресурсе "Хабр" пользователь под ником keklick1337. Он утверждает, что лично ему это удалось.По словам keklick1337, он возвращался на "Сапсане" в Москву с конференции ZeroNights, которая проходила в Санкт-Петербурге 12-13 ноября. Програм...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

«Не семья, а минное поле!»: Дворецкий заступился за Меган Маркл, которая стала изгоем во дворце Дворецкий из королевского дворца считает, что с Меган Маркл обращаются так же плохо, как и с покойной принцессой Дианой. Бывший дворецкий из Кенсингтонского дворца Пол Баррелл решил рассказать публично о всех «скелетах в шкафу» знаменитой британской династии. Мужчина заявил...

Компания SEVERIN DEVELOPMENT приняла участие в конференции Autodesk University Russia 2019 1-3 октября в «Сколково» прошла ежегодная международная конференция в области проектирования, дизайна и визуализации Autodesk University Russia 2019. В рамках мероприятия Александр Попов, директор по цифровым технологиям инжиниринговой компании SEVERIN DEVELOPMENT, выст...

Дайджест новостей машинного обучения и искусственного интеллекта за июнь Хабр, привет. Отфильтровав большое количество источников и подписок — собрал для вас все наиболее значимые новости из мира машинного обучения и искусственного интеллекта за июнь. Всем приятного чтения! 1. Команда исследователей из Карнеги-Меллона сделала прорыв в области н...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Спецификация Lightning Network прошла первый формальный тест на безопасность Первая формальная проверка спецификации сети Lightning Network (LN) на безопасность дала положительные результаты, пишет CoinDesk. В своей работе под названием A Composable Security Treatment of the Lightning Network, участие в которой также приняла компания IOHK, исследоват...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Как нейронная сеть SincNet выделяет значимые частоты в звуке через Back Propagation Недавно вышла одна очень интересная статья "Speaker Recognition from raw waveform with SincNet", в которой была описана end-to-end архитектура нейронной сети для распознавания говорящего по голосу. Ключевая особенность этой архитектуры — специальные одномерные сверточные сло...

Разработчики NVIDIA исправили баги в драйверах видеокарт Компания NVIDIA выпустила обновления безопасности для  программного обеспечения своих графических систем. Апдейты закрывают уязвимости, которые могли стать причиной отказа в обслуживании, эскалации привилегий, выполнения стороннего кода, а также раскрытия персональных данных...

Война продолжается: Google взломал сервера «Яндекса» и нарушил работу его сервисов Клиенты компании винят во всех бедах именно поискового гиганта. Миллионы людей со всей России уже привыкли пользоваться сервисами «Яндекса», вызывая фирменное такси, заказывая еду на дом, вовсю пользуясь удобствами мобильных приложений для этих услуг. Однако, сегодня на нов...

Intel проведёт несколько мероприятий в рамках Computex 2019 В конце мая, в столице Тайваня, Тайбэе, пройдёт крупнейшая выставка, посвящённая компьютерным технологиям — Computex 2019. И компания Intel сегодня заявила о проведении в рамках данной выставки сразу нескольких мероприятий, на которых она расскажет о своих новых разработках ...

Немного о простом. Тест-дизайн. Часть 1 Сегодня тестирование ПО, один из ключевых процессов создания продукта. Неважно, какую Вы используете методологию, подход, процесс, тестирование ПО так или иначе всегда существует в Вашем процессе. В последние годы (да даже наверное десятилетие) тестирование ПО сформировалось...

[Перевод] Сети Kubernetes: Ingress Сегодня мы публикуем перевод третьей части руководства по работе с сетями в Kubernetes. В первой части речь шла о подах, во второй — о сервисах, а сегодня мы поговорим о балансировке нагрузки и о ресурсах Kubernetes вида Ingress. Читать дальше →

Бельгийским ученым удалось обмануть алгоритм камеры видеонаблюдения при помощи картинки в руках Нейросетевые алгоритмы обнаружения человека в кадре, применяемые в системах видеонаблюдения, можно обмануть с помощью картонного листа с распечатанным состязательным изображением, показали бельгийские исследователи из Левенского католического университета. Посвященная разраб...

Как удалить все данные с вашего смартфона перед продажей Сегодня владельцы смартфонов в силу тех или иных причин часто меняют свои гаджеты. После покупки нового телефона старый, как правило, продается на одной из виртуальных площадок. Но ведь, пользуясь телефонами, мы сохраняем там немало личных данных. И перед продажей эти данны...

[Перевод] Понимание алгоритма БПФ Здравствуйте, друзья. Уже завтра стартует курс «Алгоритмы для разработчиков», а у нас остался один неопубликованный перевод. Собственно исправляемся и делимся с вами материалом. Поехали. Быстрое преобразование Фурье (БПФ — англ. FFT) является одним из важнейших алгоритмов о...

Huawei выпустила приложение Huawei Assistant для Android. Что оно умеет Huawei представила новое приложение для Android, но в Google Play его нет Huawei очень непоследовательна в своих заявлениях. Для компании является обычным делом сначала заявить о разработке собственной операционной системы на замену Android, тут же опровергнуть это заявление...

C++, FIX, Oracle и PL/SQL: что нужно знать IT-специалисту для получения работы в сфере финансов + реальные вакансии В наши дни, большинство бирж уже давно работают в электронном формате, а сделки совершаются не с помощью выкриков трейдеров из специальной ямы, а в пару кликов через интернет. Для организации торгов и участия в них используется передовой софт, железо, разрабатываются сложн...

Встреча PHP-разработчиков Уфы Часто крутые вещи получаются почти спонтанно — и потому что кому-то не влом сделать чуть больше. Отличные докладчики собрались в Уфу на конференцию — и легко согласились прочитать по дополнительному, более техническому докладу, отдельно от основного мероприятия. Организаторы...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

«Энергомаш» опровергает наличие конструктивного дефекта в двигателях «Ангары» Сегодня стало известно о том, что научно-производственное объединение (НПО) «Энергомаш» опровергло публикации СМИ о дефекте в двигателях ракеты «Ангара» РД-191. Представители предприятия заявили, что сведения, появившиеся в печати, недостоверны. Информация о том, что в дв...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Видеоурок Теплицы: защищенный почтовый сервис Protonmail Мы продолжаем рассказывать о безопасности в сети и сегодня поговорим о защищенных почтовых сообщениях. При том, что электронной почтой пользуются практически все и ежедневно, наличие сквозного шифрования e-mail сообщений пока не повсеместное явление. Существует приложение Ma...

Райффайзенбанк ищет спикеров на <code/R> 18 мая в Омске Райффайзенбанк проводит регулярную конференцию для специалистов разработки и сопровождения информационных технологий <code/R>. Уже несколько лет это остается самым крупным ИТ-событием в городе. И на этот раз мы приглашаем вас стать звездами этого события...

Из обновлений Windows исчезнет подпись SHA-1 Компания Microsoft прекратит использование хеш-алгоритма SHA-1 для подписи обновлений своих программных продуктов. Производитель назвал сроки окончательного перехода на SHA-2 для всех операционных систем, чей срок поддержки еще не истек. Пользователям актуальных версий Windo...

«ЭР-Телеком» выводит на рынок IIoT решения для электросетевого комплекса Интегрированное IoT-решение "ЭР-Телекома" позволяет решить задачу сквозной автоматизации бизнес-процессов передачи электроэнергии до потребителя в распределительных сетях 0,4-110 кВ при обеспечении заданных параметров надежности, безопасности и экономической эффект...

Солист System Of A Down создаст первую соцсеть для армян Недавно группа активистов, одним из участников которой является солист группы System of a Down Серж Танкян, заявила о создании социальной сети для армян HyeConnect. Она должна стать платформой для объединения армянских общин по всему миру.

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Президентом США впервые в истории может стать экс-хакер На минувшей неделе о своем выдвижении на пост президента Соединенных Штатов объявил политик Бето О'Рурк. В связи с этим событием он официально обнародовал информацию о том, что в прошлом являлся активным членом хакерской группы «Cult of the Dead Cow». Если О'Рурк вдруг побед...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

[recovery mode] Опровергаем мифы: реальные практики в Армении в сфере ИТ Добрый день, уважаемые читатели! Благодаря вашим отзывам на предыдущую статью по ИТ-отрасли Армении созрела идея создать еще одну публикацию, которая даст максимально развернутый ответ о реальной практике IT-специалистов в южно-кавказском государстве. В этой публикации я п...

[Перевод] Проблема, которую вы решаете, важнее, чем код, который вы пишете Программисты, кажется, забыли реальную цель программного обеспечения — это решать реальные проблемы. 50 лет назад, в 1968 году, была организована рабочая конференция по программной инженерии, которая была организованна при поддержке «Научного Комитета НАТО». В то время лю...

Как я стал докладчиком Percona Live (и несколько интригующих деталей с американской границы) Percona Live Open Source Database Conference — одно из главных мероприятий на календаре мира СУБД. Когда-то всё начиналось с разработки одного из форков MySQL, но потом сильно переросло прародителя. И хотя очень многие материалы (и посетители) всё ещё плотно связаны с тема...

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 2 В предыдущих сериях: «Джет» перешел на новую сеть на базе небезызвестного вендора. Как происходил процесс аудита систем, сбора «хотелок» и укрощения «заповедника мутантов» читайте в первой части. В этот раз я расскажу о процессе миграции пользователей (более 1600 человек) ...

Добыча угля в Кузбассе будет роботизирована ХК "СДС", администрация Кузбасса и АО "ВИСТ Групп" подписали соглашение о сотрудничестве в сфере информационных технологий. Подписи под документом поставили Губернатор Кузбасса Сергей Цивилев, президент АО ХК "СДС" Михаил Федяев и генеральный ди...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

GST Gemini ноутбук с двойным сенсорным экраном GST Gemini называют «первым в мире ноутбуком с двойным сенсорным экраном», представляет два планшета, которые можно объединить для работы в различных конфигурациях с помощью «проприетарного программного обеспечения». Таким образом, пользователи могут переключаться между реж...

Компания NEC впервые продемонстрировала многоканальную передачу данных в 80 ГГц диапазоне с использованием технологии OAM-мультиплексирования Специалисты известной японской компании NEC не так давно осуществили успешную демонстрацию новой технологии беспроводной передачи данных, работающую в диапазоне 80 ГГц. Но самым примечательным в этом является то, что в данной технологии впервые был использован метод мультипл...

[Перевод] Распаковка: загрузчик Dridex Доброй ночи, друзья! Менее чем через месяц у нас стартует курс «Реверс-инжиниринг», в связи с этим традиционно делимся полезным материалом по теме. У некоторых читателей были проблемы с распаковкой начального загрузчика для Dridex (того, что был сброшен макросом), поэтому с...

Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...

Realme может стать независимой компанией Всего за год существования дочерняя компания Oppo - Realme стала довольно популярной. На данный момент Realme является самой быстрорастущей компанией в мире, и за два года ей удалось войти в 10 лучших. В то время как Realme работает независимо от Oppo, ей всё ещё приходится ...

Обеспечением правовых гарантий в цифровом обороте займутся нотариусы Новые цифровые форматы гражданского оборота несут в себе и новые риски, заявил член комиссии по методической работе Федеральной нотариальной палаты Александр Сагин в интервью порталу https://iz.ru/. По мнению Сагина, ни одна передовая технология не сможет заменить нотариуса ...

Обзор конференции SQA Days EU Привет, Хабр! Меня зовут Алексей, я занимаюсь обеспечением качества в FunCorp. В конце марта я ездил в Ригу на SQA Days EU. Это первая конференция из линейки SQA Days, которая проводится за пределами СНГ. Программа выглядела многообещающе, а в списке докладчиков было много...

Проблемы общего кода в микросервисах Всем привет! Недавно на конференции PGConf в Москве один из докладчиков демонстрировал «микросервисную» архитектуру, упомянув мимоходом, что все микросервисы наследуют от одного общего базового класса. Хотя никаких пояснений по реализации не было, создалось впечатление, что...

General Motors показала новую архитектуру электроники для будущих автономных электромобилей Сегодня уже ни у кого не осталось сомнений в том, что наше будущее будет связано с самоуправляемыми электромобилями, тесно запутанными в сетях внешнего мира. Но чтобы автомобили успевали за стремительным ритмом цифровой жизни, им нужно передавать через эти сети огромный объ...

Графический редактор GANpaint рисует объектами и демонстрирует возможности GAN Одна из кистей удаляет/добавляет деревья, другая — людей и т. д. Генеративно-состязательные сети (GAN) создают потрясающе реалистичные изображения, часто неотличимые от реальных. С момента изобретения таких сетей в 2014 году в этой области проведено много исследований и со...

[Перевод] 10.3 секунды на хеш: майнинг на бортовом управляющем компьютере КА Аполлон Нам удалось восстановить Бортовой управляющий компьютер КА Аполлон. И теперь, когда у нас на руках имеется единственный в мире работающий экземпляр, мне пришла в голову идея написать для него код. Хотя мысль о добыче биткоинов с помощью компьютера из далеких 60-х казалась бе...

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

Системный подход в бирюзовых тонах при онбординге джунов Мы уже писали о ключевых темах, которые планируем осветить на ближайшей пятой тусовке тимлидов в Москве — TeamLead Conf 2020. В этот раз, выбирая их, мы с программным комитетом конференции в большей степени ориентировались на сообщество, чем когда бы то ни было. Мы общались ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

В преступных группах на Facebook насчитали 385 тысяч человек За последние несколько месяцев исследователи из подразделения Cisco Talos обнаружили в Facebook несколько открытых групп, выступающих в качестве онлайн-рынков и форумов для киберпреступников. Большая часть сообществ использует названия, явно указывающие на их преступный хара...

Профессиональное создание сайта в Москве На сегодняшний день бизнес в сети интернет стал самым прибыльным и выгодным во всех аспектах. К тому же данное направление стремительно развивается и набирает обороты. Сайт для каждого владельца бизнеса является личной платформой, на которой можно предоставить всю необходиму...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Apple ждёт рекордных продаж от iPhone 12, несмотря на увеличение цены iPhone 12 будет стоить ещё больше, чем iPhone 11, но Apple верит, что продажи новинки будут ещё выше В чём секрет популярности iPhone? Лично мне всегда казалось, что в стабильности операционной системы, под управлением которой он работает. Но поскольку про iOS 13 такого уже ...

[Перевод] Как исследователи в Uber применяют и масштабируют знания о поведении человека Мы подготовили для читателей Хабры перевод статьи команды Uber Labs. Коллеги из Uber описывают процесс работы аналитиков узкоспециализированного типа (в области науки о поведении) в рамках огромной корпорации, как устроено их взаимодействие с аналитиками других типов (UX-и...

Надежность Face ID у Google Pixel 4 поставлена под сомнение Неожиданно Google Pixel 4 оказался в эпицентре скандала еще до старта продаж. Претензии и нарекания вызвала безопасность устройства. Точнее, была поставлена под сомнение безопасность и корректность работы системы разблокировки по лицу.   На самой презентации представи...

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...

ConfigureAwait, кто виноват и что делать? В своей практике я часто встречаю, в различном окружении, код вроде того, что приведен ниже: [1] var x = FooWithResultAsync(/*...*/).Result; //или [2] FooAsync(/*...*/).Wait(); //или [3] FooAsync(/*...*/).GetAwaiter().GetResult(); //или [4] FooAsync(/*...*/) .Configur...

[Перевод] Почему из-за поломанной системы патентов над нами до сих пор нависает тень Theranos Элизабет Холмс, подобно Бенджамину Франклину и Эдит Кларк, подвергла сомнению базовое допущение. Она задалась вопросом: действительно ли врачам и исследователям нужно брать для проведения анализов так много крови? Элизабет доказала, что это необязательно. Её инновация, кото...

[recovery mode] Мой опыт подготовки к трудоустройству в Google От переводчика: сегодня публикуем для вас статью Праякты Татавадкар, она разработчик с небольшим стажем, но знания и опыт позволили ей получить работу в Google (со второй попытки), стать членом команды разработчиков YouTube. Google была для меня компанией мечты с самого...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

[Перевод] Один гигантский шаг для машины, играющей в шахматы Невероятный успех AlphaZero, алгоритма с глубинным обучением, провозглашает новую эру мышления, которая может оказаться недолгой для человека В начале декабря исследователи из компании DeepMind, занимающейся искусственным интеллектом и принадлежащей Alphabet Inc., родитель...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Как решать NP-трудные задачи с помощью параметризованных алгоритмов Научно-исследовательская работа, пожалуй, самая интересная часть нашего обучения. Идея в том, чтобы ещё в университете попробовать себя в выбранном направлении. Например, студенты с направлений Software Engineering и Machine Learning часто идут делать НИРы в компании (в осно...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Разбор задач JPoint 2019 Всем привет! Закончилась одна из самых хардкорных конференций по Java – JPoint 2019, она проходила в седьмой раз и как всегда побила рекорд по посещаемости, в этот раз мероприятие привлекло более 1700 специалистов в области Java-разработки. «Одноклассники» принимали уча...

[Из песочницы] Паттон Джефф. Пользовательские истории. Искусство гибкой разработки ПО Аннотация Книга это рассказанный алгоритм проведения процесса разработки от идеи до внедрения с применением техник agile. Процесс раскладывается по шагам и на каждом шаге указываются методы для шага процесса. Автор указывает, что большая часть методов не оригинальна, не прет...

Гуглим без Google: лучшие альтернативные поисковые системы Искать информацию можно и без вездесущего Google На сегодняшний день гигант в лице Google стал настолько мощной организацией, что одноименная поисковая система даже породила глагол «загуглить», значение которого никому, думается, объяснять не нужно. Однако есть на ...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

Acronis Foundation: школы построены уже в 8 странах мира. Вы с нами? Международный фонд Acronis Foundation помогает распространять знания по всему миру, и одним из ключевых направлений работы волонтеров является строительство и поддержка школ. О том, как это происходит сегодня, и какой вклад может сделать в этот процесс каждый из нас, читайте...

Learn While Travel – как мы ездили на 1st European Business Analysis Day В российском ТехЦентре Дойче Банка есть интересная программа Learn While Travel, в рамках которой сотрудник может во время отпуска в другом городе посетить профессиональную конференцию по своей специальности за счет средств компании.  Я, Кристина Егорова, и мои коллеги, Оля...

[Перевод] Как происходит рендеринг кадра A Plague Tale: Innocence Предисловие Как и в других моих исследованиях, давайте начнём с введения. Сегодня мы рассмотрим последнюю игру французского разработчика Asobo Studio. Впервые я увидел видео этой игры в прошлом году, когда коллега поделился со мной 16-минутным геймплейным трейлером. Моё вни...

Реальные испытания Samsung Galaxy Note 10+ 5G: невероятная скорость передачи данных и ужасная автономность Samsung Galaxy Note 10+ 5G — не первый смартфон с поддержкой 5G, но, вероятно, потенциально один из самых популярных в ближайшее время. Специалист ресурса MacWorld протестировал этот смартфон в США в сети Verizon в Провиденсе. Результаты оказались весьма неоднозна...

Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...

Индийцев выдавали за искусственный интеллект Идея индийской компании Engineer. ai заключалась в том, что при помощи фирменной технологии искусственного интеллекта любой пользователь мог создать собственное мобильное приложение в кратчайшие сроки: для этого нужно было лишь зайти на сайт компании и выбрать в меню шаблон ...

AMA с Medium (Прямая линия с разработчиками сети Medium) Привет, Хабр! 24 апреля 2019 года на свет появился проект, целью которого стало создание независимой телекоммуникационной среды на территории Российской Федерации. Мы назвали его Medium, что в переводе с английского означает «посредник» (один из возможных вариантов перевод...

Бутерин предложил идеи по улучшению Ethereum 2.0 Основатель Ethereum Виталик Бутерин выдвинул ряд идей по решению некоторых препятствий для развития экосистемы Ethereum 2.0, запуск которой запланирован на первый квартал 2020 года. Основные отличия новой цепи Ethereum — переход на алгоритм Proof-Of-Stake, поддержка стейкинг...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

Apple вернется к Qualcomm, чтобы в iPhone 2020 была поддержка 5G Хотите так же на айфоне? Мы тоже В этом году Apple и Qualcomm завершили многолетнее противостояние, заключив мировое соглашение. Apple пришлось уступить оппоненту и выплатить ему в качестве компенсации несколько миллиардов долларов. В Купертино восприняли это довольно болезн...

Задачи, которые решают программные роботы (RPA) в банковском секторе В настоящий момент финансовый сектор лидирует в использовании RPA. Наши партнеры подготовили перевод статьи о том, как банки используют эту технологию в своих процессах. По данным консалтинговой компании Gartner, выручка от программного обеспечения RPA в 2018 году выросла н...

Скорость 1 Гбит/с в 5G сети была достигнута в Сеуле KT Corporation, один из самых крупных провайдеров в Южной Корее, и компания Samsung объявили о том, что они достигли скорости 1 Гбит/c в коммерческой сети 5G в Сеуле. Главным достижением для обеих компаний стало то, что они продемонстрировали возможность стабильной п...

США предостерегают Германию от использования оборудования Huawei Соединенные Штаты предупредили Германию, что будут предоставлять меньше своих разведданных немецким службам безопасности, если в беспроводных сетях 5G страны будет использоваться оборудование китайской компании Huawei Technologies. О первом столь явном американском пред...

Вконтакте вычисляет ваше местоположение по IP 19 ноября 2018 года социальная сеть vk.com дала пользователям возможность скачать архив со всеми данными о них, имеющихся у соцсети. Скачав свою копию такого архива, помимо данных, которые я там ожидал увидеть, я обнаружил, что вконтакте знает два моих домашних адреса с точн...

[Перевод] 5 главных алгоритмов сэмплинга Работа с данными — работа с алгоритмами обработки данных. И мне приходилось работать с самыми разнообразными на ежедневной основе, так что я решил составить список наиболее востребованных в серии публикаций. Эта статья посвящена наиболее распространённым способам сэмплинга ...

Google Chrome лишился важной особенности, приведя в бешенство миллионы людей Веб-браузер Google Chrome существует на рынке вот уже как порядка 10 лет, за которые ему удалось стать самым популярным средством для серфинга по глобальной сети из всех, которые когда-либо выпускались на рынок. Данное программное обеспечение Сообщение Google Chrome лишился...

Универсиаду-2019 обеспечили качественными ИТ-сервисами и связью ИКТ-инфраструктураКомпоненты ИКТ-инфраструктуры для нужд Универсиады включали в себя Единую информационную систему (ЕИС), пассивную, активную и беспроводную сети на объектах, магистральную сеть передачи данных Красноярска, основной и резервный центры обработки данных, подсис...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 2 Содержание Глава 1 Глава 2 В прошлой главе мы видели, как нейросети могут самостоятельно обучаться весам и смещениям с использованием алгоритма градиентного спуска. Однако в нашем объяснении имелся пробел: мы не обсуждали подсчёт градиента функции стоимости. А это приличный...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

«У меня только один метод обучения: просто работать» — интервью с Ryan Dahl (Node.js, Deno) 27 мая исполнится 10 лет с того момента, как Ryan Dahl выпустил самую первую версию Node.js. За прошедшее десятилетие проект стал более чем успешен, но сам Райан уже переключился на другие вещи. Чем он занимается теперь? Чем его новый проект может помочь JavaScript-разрабо...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Apple заполучила себе бывшего архитектора компании Arm Слухи о том, что Apple работает над собственными процессорами с архитектурой Arm для использования их в своих ПК Mac, ходят уже достаточно давно. Согласно различным данным, первые такие ПК появятся на рынке уже в следующем году. И если раньше у многих были сомнения кас...

Microsoft открывает бизнес-школу, чтобы учить стратегии ИИ, культуре и ответственности В последние годы некоторые из самых быстрорастущих компаний мира внедряют искусственный интеллект (ИИ) для решения специфических бизнес-задач. Microsoft провела исследование, чтобы понять, как ИИ повлияет на лидерство в бизнесе, и выяснила, что вероятность активного внедре...

Итоги партнерский конференции Advantech в Москве 25 сентября Advantech провёл партнёрскую конференцию “Цифровая трансформация с помощью промышленного интернета вещей”, посвященной совместной разработке решений в области интернета вещей, промышленной автоматизации, интеллектуального производства, здравоохранения, энергети...

Циклокарбон — первый шаг на пути к созданию искусственного мозга Углерод является одним из самых распространенных химических элементов на нашей планете. Более того, углерод — это основа нашего существования, ведь мы, по-факту, являемся углеродными формами жизни. Так как уникальная химическая структура углерода позволяет ему легко с...

[Перевод] Алгоритмы обнаружения контуров изображения В статье представлены четыре самых распространённых алгоритма обнаружения контуров. Первые два, а именно алгоритм трассировки квадратов и трассировка окрестностей Мура, просты в реализации, а потому часто применяются для определения контура заданного паттерна. К сожалению, ...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Алгоритм взаимодействия сотен тысяч уникальных частиц на GPU, в GLES3 и WebGL2 Описание алгоритма логики, и разбор рабочего примера в виде техно-демки-игры WebGL2 версия этой демки https://danilw.itch.io/flat-maze-web остальные ссылки смотрите в статье. Статья разбита на две части, сначала про логику, и вторая часть про применение в игре, первая часть...

Твердотельные накопители Kingston Digital A2000 выпускаются объемом до 1 ТБ Компания Kingston Digital сообщила о выпуске твердотельных накопителей A2000. Эти SSD типоразмера M.2 2280 предназначены для потребительского сегмента и оснащены интерфейсом PCIe Gen 3.0 x4. В них используется флеш-память 3D NAND. Накопители выпускаются объемом 250 ГБ,...

Amazon запускает доставку дронами. Как это будет работать Вчера Amazon впервые представила собственный дрон для доставки – на своей первой конференции Re:Mars в Лас-Вегасе. Это на самом деле уникальное устройство, доверху напичканное сенсорами и алгоритмами. К тому же, это дрон-трансформер. Он умеет лететь вертикально, как вертол...

IoT-стандарты, сети, три стола Тема интернета вещей и раньше проскальзывала на конференциях РИТ++ и HighLoad++, но обычно с упором на привычные нам вопросы хранилищ данных или программирования. Но в прошлом году мы решили, что настало время серьезно обсуждать IoT: аппаратное обеспечение, сети передачи дан...

[Перевод] «Тетрис» в роли принтера Поворачивая, переставляя и опуская вниз заранее заданную последовательность фигур, Tetris Printer Algorithm использует механику «Тетриса» для генерации произвольных битовых изображений. Описание алгоритма Алгоритм построчно преобразует пиксели исходного изображения в квадр...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Билайн введет в эксплуатацию сеть 5G в 2020 году Сейчас оператор занимается процессами модернизации, первая фаза которой завершится в сентябре 2019 года. Билайн заявляет, что скорость мобильного интернета после этих нововведений вырастет в три раза. Непосредственно ввод в эксплуатацию сетей пятого поколения (это вторая фа...

Архитектура нейронной сети для реализации алгоритма RL с возможностью задания одновременно выполняющихся действий Одна из классических схем нейронной сети для реализации алгоритма RL выглядит следующим образом: Где: inputs – входы в нейронную сеть; FC – (fully connected) архитектура скрытых слоев или CNN — FC – архитектура архитектура скрытых слоев (в зависимости о того, что подается ...

Зачем идти на DevOpsDays? И почему это не ещё одна конференция про DevOps В 2009 году Патрик «крёстный отец DevOps» Дебуа вместе со словом DevOps запустил движение DevOpsDays, которое несет в себе истинный дух DevOps-а. Сегодня DevOpsDays — это международное движение, которое объединяет тысячи DevOps-специалистов по всему миру. В 2019 году прошло ...

Как работают кодировки текста. Откуда появляются «кракозябры». Принципы кодирования. Обобщение и детальный разбор Данная статья имеет цель собрать воедино и разобрать принципы и механизм работы кодировок текста, подробно этот механизм разобрать и объяснить. Полезна она будет тем, кто только примерно представляет, что такое кодировки текста и как они работают, чем отличаются друг от друг...

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Как нейронные сети графике помогали В 1943 году американские нейропсихологи Мак-Каллок и Питтс разработали компьютерную модель нейронной сети, а в 1958 первая работающая однослойная сеть распознавала некоторые буквы. Сейчас же нейросети для чего только не используются: для прогнозирования курса валют, диагност...

10 ГБ контента за 30 секунд. Смартфон Samsung Galaxy S10 5G показал свои возможности Скорость загрузки данных в сетях пятого поколения может стать очередной характеристикой, по которой будут сравнивать новые смартфоны, поддерживающие 5G. Так, например, появились сведения о первых результатах тестирования смартфона Samsung Galaxy S10 5G, который будет вы...

Как «снести» вашу документацию и начать жить Сегодня поговорим о том, как избавиться от документации, которая не работает, описывает какое-то легаси, не организована, не соответствует идентичности вашего бренда, да что там — просто плохой документации. Чтобы затем подготовить и реорганизовать хорошую, валидную, логично...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Redmi K30 будет поддерживать сети пятого поколения В мае Redmi, суббренд китайской компании Xiaomi, анонсировал смартфон Redmi K20, который был высоко оценён за свой дизайн, характеристики и доступную цену. Не прошло и полугода, как производитель приступил к работе над преемником Redmi K20. Он будет называться Redmi K30. Ген...

Вопросы Universal Acceptance – в центре внимания ICANN На прошлой неделе в японском городе Кобе прошла 64-я конференция ICANN, собравшая более 2000 участников из разных стран мира. Одной из главных тем конференции стала проблема всеобщего принятия интернационализированных доменов верхнего уровня (IDN), новых доменов верхнего у...

Заметки с конференции ACL 2019 Annual Meeting of the Association for Computational Linguistics (ACL) — это главная конференция в области обработки естественного языка. Она организуется с 1962 года. После Канады и Австралии она вернулась в Европу и проходила во Флоренции. Таким образом, в этом году у евр...

Новый алгоритм в 200 раз ускоряет автоматическое проектирование нейросетей ProxylessNAS напрямую оптимизирует архитектуры нейронных сетей для конкретной задачи и оборудования, что позволяет значительно увеличить производительность по сравнению с предыдущими прокси-подходами. На наборе данных ImageNet нейросеть проектируется за 200 GPU-часов (в 20...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

Ключевые отличия OnePlus 7 и OnePlus 7 Pro Компания OnePlus работает над своей «семерочкой». На этот раз речь идет не об одном флагмане, а о целом семействе, которое должно включать в себя три модели: OnePlus 7, OnePlus 7 Pro и OnePlus 7 Pro 5G. Когда точно состоится презентация, еще неизвестно, но инсайд...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

iPhone можно взломать одним сообщением в iMessage На ежегодной конференции по компьютерной безопасности Black Hat специалист Google Project Zero Натали Сильванович раскрыла возможность взлома смартфонов Apple iPhone с помощью предустановленного многофункционального мессенджера iMessage, – сообщает издание Wired. В последнее...

Написание собственного неплохого менеджера памяти Доброе время суток, читатель. Возможно, вы уже читали мои предыдущие статьи, и знаете, что я занимаюсь написанием собственной ОС. Сегодня мы поговорим, и рассмотрим несложный и достаточно быстрый алгоритм для управления памятью — менеджер памяти — критически важная часть ОС,...

Custom refactoring tool: Swift Любой инженер стремится сделать процесс своей работы максимально оптимизированным. Нам, как мобильным разработчикам iOS, очень часто приходится работать с однообразными структурами языка. Компания Apple улучшает инструменты разработчиков, прилагая много усилий, чтобы нам был...

Synet — фреймворк для запуска предварительно обученных нейронных сетей на CPU Введение Здравствуйте, уважаемые хабровчане! Последние два года моей работы в компании Synesis были тесно связаны с процессом создания и развития Synet — открытой библиотеки для запуска предварительно обученных сверточных нейронных сетей на CPU. В процессе этой работы мне...

Яндекс вручил молодым ученым и научным руководителям первые премии имени Ильи Сегаловича Вчера, 10 апреля, в московском офисе Яндекса наградили первых лауреатов премии имени Ильи Сегаловича, созданной в этом году для поддержки молодых исследователей и научного сообщества России, Беларуси и Казахстана. За три месяца с момента запуска премии пришло 262 заявки от м...

Что будет с PHP через 5 лет: мы спросили докладчиков ближайшего московского митапа Хэллоуин прошел, а страх остался. Страх и ненависть в pcntl_fork(). Боязнь CSQR. И опасения насчет удаленной работы. Если тоже хотите поговорить об этом, встречаемся вечером 21 ноября на Таганке или на этом ютуб-канале (ссылка на эфир появится за 2 дня до ивента). А пока ...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Продуктовым командам метрики не нужны Модное течение последних лет заключается в отказе от управления проектами в пользу управления продуктами. Долгое время мы пытались получать ценность от информационных технологий (и, соответственно, от ИТ-специалистов и ИТ-руководителей) с помощью проектного подхода: назовём ...

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

Воля: кодирование спутника не коснётся наших абонентов С нового года украинцам придется платить за популярные украинские каналы. Ведь уже в январе 2020 года открытый «спутник» будет закодирован. Кодирование заблокирует доступ к свободному, читай, пиратскому, контенту. Сейчас идет процесс частичного кодирования спутникового ТВ си...

Графические ускорители Intel Xe будут поддерживать аппаратную трассировку лучей На проходящей в эти дни в немецком Штутгарте графической конференции FMX 2019, посвящённой анимации, эффектам, играм и цифровым медиа, компания Intel сделала чрезвычайно интересный анонс, касающийся будущих графических ускорителей семейства Xe. Как объявил Джим Джефферс (Jim...

[Перевод] Откуда появился лозунг «Don’t Be Evil» Сергей Брин. Стейси Салливан. Хироси Ямаути. Пол Бухейт. Амит Патель. Марисса Майер. Google. Nintendo. Пагуошская студенческая конференция. Дорогой Quote Investigator, Google был основан в 1998 году и спустя несколько лет один из работников предложил этой компани...

Новые телефоны Nokia представят 5 сентября До начала выставки IFA 2019 остается около двух недель, многие производители примут участие в этом мероприятии и обязательно представят новинки мобильной индустрии. Вдвое дешевле. Nokia обещает дешевый 5G-смартфон Различные производители смартфонов готовятся к выпуску...

Huawei объявила, что создает свой аналог Google Play Huawei Mate 30 Сегодня Huawei представила свой первый смартфон без сервисов Google. Причиной стали санкции США, которые внесли компанию в список угроз национальной безопасности страны. Из-за этого Huawei запретили вести совместную деятельность с американскими компаниями, всл...

Cекция Science на конференции DUMP: расширяйте горизонты познания 19 апреля в Екатеринбурге пройдет конференция разработчиков DUMP. Программные директора секции Science — Виктор Грищенко (TU Delft), Алексей Кирпичников (Контур) и Глеб Альшанский (Jet.Team) — рассказали, что интересного будет в секции и зачем на нее идти. Как часто у ва...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon! Похоже на то, что 90% и...

ProКонтент 2019: три хардовых доклада и частушка Привет, Хабр! У нас прошла конференция по разработке технической документации – ProКонтент 2019. Мне довелось изнутри посмотреть на процесс рождения конференции и даже выступить с пятиминутным мини-докладом. Не претендуя на объективность, очень кратко расскажу про доклады, к...

Виртуальный Пушкинский музей Государственный музей изобразительных искусств имени А.С. Пушкина был создан подвижником Иваном Цветаевым, который стремился внести светлые образы и идеи в современную среду. За век с небольшим с момента открытия ГМИИ эта среда изменилась очень сильно, и сегодня пришла пор...

[Из песочницы] Перенос стиля Перенос стиля это процесс преобразования стиля исходного к стилю выбранного изображения и опирается на Сверточный тип сети (CNN), при этом заранее обученной, поэтому многое будет зависеть от выбора данной обученной сети. Благо такие сети есть и выбирать есть из чего, но здес...

В пострадавших от паводка районах Иркутской области восстановлено оказание услуг сотовой связи Больше всего перерывов в оказании услуг мобильной связи фиксировалось в Тулунском районе Иркутской области. В первые дни наводнения в этом районе не работало 15 базовых станций сети 2G и 18 - сети 3G. По докладам операторов "большой четверки" в Ситуационный центр Р...

Schneider Electric запускает умное предприятие в США Применяя самые современные и перспективные технологии вкупе с преимуществами IIoT, Schneider Electric удалось не только оптимизировать производственные процессы, но и показать экспертизу в области промышленного интернета вещей и интеллектуальных технологий в целом.Компани...

Работа с командой Впервые на Saint TeamLead Conf 2019 будет три потока докладов. Мы растём и развиваемся, а тематика конференции позволяет широко и глубоко освещать разные направления работы и развития тимлида. Традиционно будет 6 основных направлений: личное развитие, работа с командой, инст...

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

[Перевод] 8 лучших трендов International Conference on Learning Representations (ICLR) 2019 Тема анализа данных и Data Science в наши дни развивается с поразительной скоростью. Для того, чтобы понимать актуальность своих методов и подходов, необходимо быть в курсе работ коллег, и именно на конференциях удается получить информацию о трендах современности. К сожалени...

Обновление Quasar – ключевой шаг на пути Bitcoin SV к масштабированию 24 июля 2019 года будет проведено ключевое обновление протокола сети для Bitcoin SV (BSV), направленное на масштабирование. Обновление Quasar поднимет устанавливаемый по умолчанию жесткий предел размера блока с текущих 128 МБ до 2 ГБ (2000 МБ). Хотя предельный размер бл...

KnowledgeConf: нам нужно серьезно поговорить о докладах В первый день весны (или пятый месяц зимы, кому как) закончилась подача заявок на KnowledgeConf — конференцию про управление знаниями в IT компаниях. Признаться, итоги Call for Papers превзошли все ожидания. Да, мы понимали, что тема актуальная, видели это на других конфер...

Киберполиция Украины: российские спецслужбы покупают за криптовалюту данные членов ЦИК В преддверии президентских выборов в Украине местная киберполиция ожидает всплеск хакерских атак на серверы избирательных комиссий. Так, в даркнете уже зафиксированы сделки по покупке личных данных членов ЦИК за криптовалюту. Об этом в беседе с агентством Reuters заявил глав...

В России состоится первый картографический марафон Missing Maps И дру­гие важ­ные ново­сти дня по мне­нию редак­ции Теп­ли­цы. «Врачи без границ»: первый в России картографический марафон  12 октября 2019 года впервые в России состоится картографический марафон Missing Maps, организованный «Врачами без границ» совместно с Теп...

ПМЭФ 2019: «Сбербанк», «Сбербанк-Телеком» и Orange Business Services построят «умные» города В рамках партнерства «Сбербанк» определит стратегию, обеспечит операционную и финансовую поддержку, Orange Business Services предоставит доступ к международному и региональному опыту группы Orange, техническим решениям в области интернета вещей, аналитики больших данных и ра...

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

В России впервые пройдет Digital Диктант Организаторами Digital Диктанта выступили РОЦИТ, РАЭК и Microsoft при поддержке Aвито, Координационного центра домена сети Интернет, Общероссийского народного фронта, HP Inc., "Российской газеты", Rambler Group. Количество участников, по предварительным оценкам, со...

6. Check Point Getting Started R80.20. Начало работы в SmartConsole Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо ч...

NEC представила элемент квантового процессора на эффекте квантового отжига В среду руководство японской компании NEC Corporation провело пресс-конференцию, посвящённую целям компании по созданию квантовых вычислительных систем, соответствующих программных инструментов и очерчиванию области решаемых задач. Областью квантовых вычислителей ко...

Новый флагман Oppo получит Snapdragon 855, 10-кратный гибридный зум и аккумулятор емкостью мА•ч Вице-президент Oppo Брайан Шен (Brian Shen), напомнил, выделился тем, что поставил под сомнение значимость тестов камер специалистами DxOMark на современном рынке смартфонов. Общаясь с поклонниками в социальной сети Weibo, Брайан Шен опубликовал новые подробности о след...

Когда шифрование не поможет: рассказываем про физический доступ к устройству В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами. Н...

Ирина Козловских: «Дерево росло 50 лет не для того, чтобы из него сделали одноразовую вещь» На каждого человека в России приходится по 500 кг мусора. Если мы захотим построить башню метр на метр и будем свозить весь мусор, который выбрасывают россияне, то за год башня вырастет до Луны. О том, что такое «быть экологичным» сегодня и какие сервисы помогают в этом,...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Xiaomi показала работающий на Android 10 Q флагман Mi 9 Во время конференции для разработчиков Google I/O 2019 компания Google представила третью бета-версию операционной системы Android Q и сделала её доступной для тестирования более чем для двух десятков смартфонов. Среди них оказались Xiaomi Mi 9 и Mi Mix 3 5G. Теперь Чж...

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Google хочет создать свой TikTok TikTok — одна из самых крупных социальных сетей и одна из самых быстрорастущих платформ подобного рода. На данный момент у TikTok более 1 млрд пользователей, при том, что запущена она была лишь три года назад, а окончательно сформировалась лишь в прошлом году. При...

Отрасль выступила против концепции инфраструктурного оператора 5G Рабочая группа "Информационная инфраструктура" АНО "Цифровая экономика" раскритиковала концепцию создания и развития сетей 5G/IMT-2020 в России, подготовленную ФГУП "Научно-исследовательский институт радио" (НИИР) по заказу Министерства цифровог...

От идеи до релиза. Детальный опыт фронтенда Маркета Всегда хочется придумать что-то новое и нужное в своём сервисе. Особенно, если этот сервис любят пользователи. Но откуда брать идеи? Как выделить приоритетные? И как быстро довести идею до продукта, не потеряв ничего важного по пути? Меня зовут Александр, я руковожу одно...

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги C момента своего появления в декабре 2017-го дипфейки, видео с почти идеальной заменой лица, созданные нейросетью, наводили на экспертов панику. Многие, например, тогда боялись, что теперь еще проще станет «порно-месть», когда бывший бойфренд с достаточно мощным ПК может с...

CES-2019. Главные итоги На выставке CES-2019 в Лас-Вегасе компания Qualcomm сфокусировалась на двух ключевых направлениях: абонентские терминалы с поддержкой сетей 5G и многочисленные решения для автомобильного рынка. Читать дальше →

Марк Цукерберг выступил с идеями по глобальному регулированию интернета Марк Цукерберг, основатель самой популярной в мире социальной сети Facebook, предложил четыре идеи по глобальному регулированию интернета в четырёх сферах: вредоносный контент, честные выборы, конфиденциальность данных и возможность их переноса. Он считает, что активную роль...

Рост в опоре на Open Source «Ростелеком» и Arenadata.io поделились опытом использования открытого ПО распределенной обработки и анализа данных в корпоративной среде. &laquo;Ростелеком&raquo;, все больше переориентируясь с традиционного на цифровой бизнес, активно ведет исследования в области...

Кибершпионская группа кастомизирует старые, публично доступные инструменты Исследователи рассказали, что китайская хак-группа APT27 использует для своих операций публично доступные инструменты, некоторые из которых датированы 2007 годом.

#фото | Загадочная «область мозга» на поверхности Марса Космическое агенство NASA часто делится фотографиями Марса, но недавно оно опубликовало не привычный пейзаж с красной и пыльной поверхностью, а снимок загадочной территории под названием «область мозга». Она получила такое название из-за текстуры и цвета, которые отдаленно ...

Intel Quartus Prime — все что нужно для работы с FPGA Intel В 2015 году Intel приобрела компанию Altera — одного из известнейших разработчиков FPGA и SoC. Постепенно все продукты Altera — как аппаратные, так и программные — сменили свое название, в частности, ПО для дизайна FPGA-систем Altera Quartus стало именоваться Intel Quartus...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Спецназ ССО ГРУ предотвратил убийство канцлера Германии О покушении на Ангелу Меркель сообщили немецие СМИ. В полдень 23 августа в Берлине был застрелен чеченец и уроженец Грузии Зелимхан Хангошвили выстрелом в голову. Мужчина оказался бригадным генералом чеченских сепаратистов, воевавших с вооружёнными силами России в годы Пер...

Вирус для iOS крадет данные пользователей iCloud Уходящая неделя стала одной из самых разочаровывающих для пользователей техники Apple. Сгладить ситуацию не смогли даже ежедневные обновления. За прошедшие 5 дней независимые исследователи сообщили сразу о нескольких уязвимостях, которые присутствовали в фирменных устройств...

[Перевод] Использование Golang для создания микросервисов в The Economist: ретроспектива Всем привет! Уже 28 мая мы запускаем первую группу по крусу «Разработчик Golang». И сегодня делимся с вами первой публикацией приуроченной к запуску этого курсу. Поехали. Ключевые выдержки The Economist требовалось больше гибкости для распространения контента на все бол...

Diffusion 2019 — разработчики Fetch.AI, Cosmos, IOTA и Ocean Protocol возглавят хакатон в Берлине Криптовалютное пространство часто представляется в качество огромного числа конкурирующих между собой проектов. Однако 19/20 октября эта конкуренция сойдет на нет, когда представители более десятка наиболее перспективных на сегодня протоколов соберутся в Берлине на Diffusion...

Умные четки для молитв оказались недостаточно ... Дорога к спасению в наше время вымощена проблемами кибербезопасности. Не так давно мы рассказывали вам об умных четках за $110, при помощи которых Ватикан планирует приучить к молитвам молодое поколение. Они были представлены в среду, но уже в четверг один из исследоват...

«Пятиминутка PHP» о ReactPHP и анонс митапа, плавно переходящего в дринкап Привет, в августе мы проведем в Москве митап с докладчиками из других городов, встречей BeerPHP и трансляцией официальной части для всех, кто не сможет присоединиться. Сегодня начинаем представлять докладчиков. Сергей Жук приедет на митап из Брянска — в его городе нет тусо...

GG-Polls – создавайте простые вовлекающие опросы на WordPress Как в несколько кликов создать простой и понятный опрос? В этом поможет новый бесплатный плагин для WordPress GG-Polls. Онлайн-инструмент для журналистов, исследователей и городских активистов запустила команда Теплицы 20 сентября 2019 года. Опросы не должны быть сложным...

Moto Z3 с переходом на Android 9 Pie получит 5G Motorola начала обновлять Android 9 Pie еще на двух своих телефонах Moto Z3 и Moto G6+. Moto Z3 получает типичные функции Pie и патч безопасности от 1 января. Но самым интересным дополнением является поддержка 5G MotoMod, который делает этот телефон одним из первых 5G с...

Российская антенна позволит повысить скорость передачи данных в 5G-сетях Исследователи из Томского политехнического университета (ТПУ) разработали особую антенну, которая, как утверждается, позволит поднять скорость передачи информации в мобильных сетях пятого поколения (5G). Reuters Напомним, что в перспективе сервисы 5G теоретически смогут обес...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Исследователь нашел в сети исходный код Boeing 787 и выявил в нем ряд проблем Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 Dreamliner и найти в них ряд уязвимостей.

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Redmi хочет чтобы пользователи выбрали как обыграть ... Одним из препятствий, не позволяющим производителям предложить полноэкранные устройства, является проблема с месторасположением фронтальной камеры. Среди идей, куда ее можно спрятать стоит выделить возрождение смартфонов-слайдеров и появление выдвижных камер-перископов, когд...

Blitz Engine & Battle Prime: ECS и сетевой код Вступление Battle Prime — первый проект нашей студии. Несмотря на то, что многие члены команды имеют приличный опыт в разработке игр, мы, естественно, сталкивались с разными сложностями во время работы над ним. Они возникали как в процессе работы над движком, так и в процес...

Немецкие ученые опробуют лазерную 3D-печать на Луне Группа немецких исследователей работает над проектом по лазерной 3D-печати лунным реголитом. Испытать опытную систему на поверхности спутника Земли предстоит опять-таки 3D-печатным луноходам, разработанным при поддержке компании Audi.Подробнее...

Пересечение тестирования и архитектуры: интервью с Нилом Фордом Что может значить должность «QA architect»? А что значит совсем уж непонятная должность «meme wrangler»? С какого момента при работе над архитектурой надо подключать тестировщиков? Как менять процессы в организации так, чтобы люди при встрече с первой же сложностью не возв...

Под угрозой каждый: WhatsApp массово блокирует пользователей Все чаты WhatsApp, в том числе групповые, защищены оконечным шифрованием, поэтому никто посторонний не может прочитать сообщения. Это ограничение распространяется и на администрацию сервиса. Единственная доступная модераторам информация — метаданные чата, которые включают в ...

Ежегодная конференция по IT-безопасности UA.SC 2019 состоится 14 ноября 2019 года Ущерб от киберпреступности в Украине за 2018 год составляет более 25 миллионов гривен по данным Украинской межбанковской ассоциации членов платежных систем ЕМА. Согласно исследованию университета Мэриленда, хакерские атаки, в среднем, происходят каждые 39 секунд. Статистика ...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

Генпрокурор США призвал американцев «смириться с тем, что рано или поздно власти будут иметь доступ в том числе к зашифрованным перепискам» Американские власти продолжают атаку на шифрование данных: генеральный прокурор США Уильям Барр заявил, что американцы должны смириться с тем, что ради безопасности правительство рано или поздно сможет читать их зашифрованную переписку. В своей программной речи на Международ...

20 марта AMD продемонстрирует работу своей технологии трассировки лучей в реальном времени Завтра в Сан-Франциско открывается конференция GDC (Game Developers Conference), в которой традиционно участвуют производители видеокарт – Nvidia и AMD. От первой мы ждем анонс первого семинанометрового GPU Ampere и видеокарты на его базе, а вот вторая покажет сво...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

[Из песочницы] Мультифункциональный фиттинг экспериментальных данных Введение Очень часто, как и в точных науках (физика, химия), так и в прочих областях (экономика, социология, маркетинг и пр.) при работе с разного рода экспериментально полученными зависимостями одной величины (Y) от другой (X) возникает потребность описать полученные данные...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Что будет на конференции UseData Conf 2019? Ура! Мы завершили формирование программы конференции UseData Conf 2019! Эта конференция для тех, кто решает практические задачи с помощью методов машинного обучения. Между идеальным алгоритмом в вакууме и его применением на реальных данных часто лежит пропасть. Мы хотим, что...

Предприятие Илона Маска собирается прокладывать туннели в Китае Миллиардер Илон Маск (Elon Musk) сообщил в социальной сети Twitter о планах открыть в Китае подразделение своего предприятия по прокладке подземных транспортных систем The Boring Company. REUTERS/Mike Blake В ответ на твит одного из своих подписчиков о том, что он в конце эт...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

[Перевод] Li-Fi: Будущее интернета Представьте себе время, когда каждая из лампочек в вашем доме будет источником интернета. Вообразите сценарий, когда, простояв под лампочкой в течение лишь одной минуты, вы скачали бы около 5 фильмов в формате HD. Звучит круто, верно? Но благодаря технологии Li-Fi эта мечта ...

WIBattack. Очередная уязвимость SIM-карт позволяет удалённо совершать звонки, отправлять SMS, следить за местоположением и запускать WAP-браузер с определённым URL Недавно обнаруженная уязвимость SIM-карт Simjacker – не единственная проблема, которая подвергает риску владельцев телефонов. Исследователи безопасности из Ginno Security Lab подробно описали ещё один эксплойт, получивший название WIBattack, который компрометирует приложение...

Как вирус герпеса может ускорять развитие болезни Альцгеймера В новом исследовании ученые описали механизм, посредством которого частицы вируса могут взаимодействовать с белками в биологических жидкостях и становиться более патогенными, при этом ускоряя образование бляшек, часто ассоциируемых с нейродегенеративными заболеваниями, таким...

[Перевод] Состояние алгоритма: что происходит с инди-разработчиками в Steam? Бизнес создания инди-игр всегда был сложным, но недавно он стал ещё сложнее. 5 октября прошлого года Valve объявила о внесении изменений в алгоритмы Steam, которые привели к уменьшению трафика у игр, не ставших бестселлерами. Это уже вредит инди-разработчикам, но я думаю, м...

[Перевод] Как работает FaceID в iPhone X: алгоритм на Python Одна из самых крутых фишек iPhone X – это метод разблокировки: FaceID. В этой статье разобран принцип работы данной технологии. Изображение лица пользователя снимается с помощью инфракрасной камеры, которая более устойчива к изменениям света и цвета окружающей среды. Исп...

США вводят санкции против хакеров Этим хакерским объединениям приписывается множество киберпрестпуных операций - от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учр...

Да кому нужен этот DxOMark. Oppo против тестирования камер смартфонов по одному шаблону За последние несколько лет мы уже привыкли к тому, что камеры смартфонов сравнивают между собой по результатам тестов, которые проводят специалисты лаборатории DxOMark. Практически все флагманские смартфоны проходят ряд тестов, получая итоговый балл, а также отдельные ...

В «темной сети» процветает тайпсквоттинг Специалисты компании Digital Shadows сообщили о необычной мошеннической операции – массовом случае тайпсквоттинга в «темной сети» dark net. Под тайпсквоттингом подразумевается прием с регистрацией доменных имен, сходных в написании с наименованиями известных брендов. Условн...

Как волонтёры со всего мира создают прямой эфир ICPC-2019 Меня зовут Лида Перовская, я работаю в Яндексе, а ещё с 2015 года помогаю организовывать прямой эфир International Collegiate Programming Contest. ICPC — студенческий чемпионат мира по программированию — проводится ежегодно с 1970-х. Это чуть ли не единственная олимпиада п...

[Перевод] Опасная лёгкость, с которой можно обмануть военный искусственный интеллект Война с применением ИИ начинает доминировать в стратегиях США и Китая, однако готовы ли к этому технологии? В прошлом марте китайские исследователи объявили о намерении провести гениальную и потенциально разрушительную атаку на один из наиболее ценных технологических актив...

Поразительная креативность цифровой эволюции В этой статье собраны описания, полученные непосредственно от исследователей, которые регистрировали подобные ситуации в области искусственной жизни и эволюционного моделирования. Мы представляем существенное доказательство того, что наличие и значимость «сюрпризов эволюции»...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Наши на конференции AI Journey 8 и 9 ноября в Москве прошла конференция с ведущими российскими и международными специалистами в области ИИ и анализа данных, а также представителями компаний-лидеров по развитию и применению ИИ-технологий в бизнес-процессах. Делимся с вами видеозаписями выступлений и през...

Apple выпустила iOS 12.4.2, watchOS 5.3.2 и macOS 10.14.6 iPhone 5s и iPhone 6 всё ещё обновляются, не списывайте их со счетов Несмотря на то что традиционно Apple обновляет iPhone и iPad не дольше пяти лет, иногда в Купертино оглядываются назад и выпускают апдейт для устройств, чья программная поддержка уже прекратилась. Это проис...

Авторизация в ESIA на сервере терминалов с ЭЦП по ГОСТ-2012 Добрый день Хабровчане. Коллеги работающие в сфере гос. закупок уже успели испытать на себе обязательное требование правительства касательно использования носителей с электронно цифровой подписью ГОСТ Р 34.10-2012. Использование ЭЦП по новому ГОСТу является обязательным с 1...

Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...

Убийца Xiaomi готовит самый дешевый 5G-смартфонв Отлично зарекомендовавший себя сетевой информатор Мукул Шарма (Mukul Sharma) на своей страничке поделился сведениями о планах компании Realme по дальнейшему покорению рынка. Напомним, этот производитель был основан только весной прошлого года, всего за полтора года комп...

Конференция BPM’19 пройдёт в Москве 30 октября 30 октября 2019 года в Москве пройдёт конференция «BPM 2019. Процессы цифрового предприятия». Самая актуальная информация о тенденциях управления бизнес-процессами в России и в мире, яркие кейсы и доклады признанных экспертов – все это на BPM’19. Промокод realITSM-BPM даёт ...

Марк Цукерберг планирует «разделить Facebook на две части» В связи с продолжающейся чередой неудач в области безопасности и сомнительных действий, связанных с персональными данными пользователей, администрации крупнейшей социальной сети Facebook нужно было что-то предпринимать. Изменение политики конфиденциальности не сильно помогл...

Началась сертификация поддержки Wi-Fi 6 Организация Wi-Fi Alliance сообщила, что начала работу программа сертификации Wi-Fi CERTIFIED 6. Оборудование Wi-Fi CERTIFIED 6 соответствует спецификации IEEE 802.11ax, в которой закреплены новые возможности, позволяющие «существенно повысить общую производительн...

Samsung Galaxy S10 можно взломать с помощью защитной пленки Компания Samsung предостерегла покупателей от приобретения неофициальных аксессуаров после того, как СМИ сообщили об уязвимости Samsung Galaxy S10. По информации журналистов, сканер отпечатков пальцев, который встроен в экран флагманского смартфона, можно обмануть с помощью ...

Может ли темная материя быть старше Большого взрыва? Считается, что до Большого взрыва не было ничего Темная материя ускользает от астрофизиков уже довольно давно. О ее существовании впервые заговорил в 1920-х годах голландский астроном по имени Якобус Каптьен. Известный радиоастроном Ян Оорт позже укрепил гипотезу о существов...

[Из песочницы] Пять ошибок, которые я допустил как ведущий разработчик Ведущий разработчик — не зря «ведущий». Эту фразу я услышал на одной из конференций по IT-менеджменту и задался вопросом, а почему «не зря»? Именно он подтолкнул меня написать эту статью. Оценивая свой опыт я могу сказать, что основные характеристики ведущего разработчика ...

Криптомайнеры и прочие неприятности Самым активным вредоносным программным обеспечением (ПО) в I квартале 2019 года были криптомайнеры. В первой тройке - криптомайнеры Cryptoloot, Coinhive и XMRig. При этом в марте этого года Coinhive, прекративший работу восьмого марта, впервые с декабря 2017 года уступил вер...

[Перевод] Анимированное руководство по базовым механизмам React Автор заметки, перевод которой мы сегодня публикуем, говорит, что существует пропасть между использованием React для разработки пользовательских интерфейсов и необходимостью знать о том, как работает React на самом деле. Многие, применяющие React на практике, не знают о том,...

[recovery mode] Сервим всё Не так чтобы очень давно, в довольно недалекой галактике, на одной провинциальной планетке жили известные потомки обезьян, которые настолько обленились, что решили изобрести искусственный интеллект. «Ну а что?» — подумали они. Хорошо же иметь в советчиках Сверхразум «надмозг...

Apple представит SiriOS в 2020? Apple может показать совершенно новую операционную систему в 2020 году. Такое предположение высказали аналитики Mangrove Capital Partners. Новая ОС получит название SiriOS и будет широко использоваться в устройствах «интернета вещей». По мнению экспертов, компания пойдет на...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Huawei просит помощи в развитии своей операционной системы Мы уже убедились, что Huawei не пропадет, даже если США не договорятся с Китаем и оставят свои санкции в силе. По крайней мере, компания сохранит доступ к ключевым компонентам для своих смартфонов и сможет продолжить их производство, используя в качестве программной платфор...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

SamsPcbGuide, часть 10: Технологии, пайка бессвинцовых компонентов Данная статья – первая статья о технологиях сборки печатных плат. Последний семинар от PCB SOFT был посвящён проектированию, обеспечивающему технологичность изготовления печатной платы (англ. DFM, design for manufacture). Был поднят вопрос о целесообразности реболлинга бессв...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

«Маленькая книга о черных дырах» Несмотря на сложность рассматриваемой темы, профессор Принстонского университета Стивен Габсер предлагает емкое, доступное и занимательное введение в эту одну из наиболее обсуждаемых сегодня областей физики. Черные дыры — это реальные объекты, а не просто мысленный эксперим...

Оператору глобальной спутниковой сети OneWeb удалось привлечь более $1 млрд инвестиций Вчера стало известно о том, что британская компания OneWeb получила $1,25 млрд инвестиций. Об этом заявила сама компания, которая называет себя оператором глобальной спутниковой сети. Среди инвесторов — компании SoftBank, Qualcomm, холдинг Grupo Salinas и правительство Руа...

Amazon Sidewalk призвана расширить дальнобойность домашних сетей Wi-Fi для носимой электроники Поскольку технологии под общим названием «Интернет вещей» получают всё более широкое распространение, подключение всей домашней электроники к сети Wi-Fi может стать большой проблемой. Amazon предложит решение с помощью сети Sidewalk, цель которой является подключение устройс...

Станет ли монетизация пользовательских данных трендом 2019? В 2018 году монетизация данных стала модным словом в индустрии приложений. Чтобы получать прибыль с приложения, важно знать все неочевидные способы его монетизации и максимально использовать самые эффективные из них. Монетизация пользовательских данных выгодна тогда, когд...

«Процесс развития ИИ напоминает роман Кафки» Франц Кафка написал свой роман «Процесс» в 1914–1915 годы, когда терминов «робот» и «искусственный интеллект» еще не существовало. Однако писателю удалось точно передать образ бездушной машины бюрократии, которая напоминает современные алгоритмы на базе ИИ, полагает британск...

Samsung улучшила алгоритм зарядки одного из самых продаваемых смартфонов Компания Samsung продолжает выпускать обновления программного обеспечения для смартфона Samsung Galaxy A50, который оказался самым продаваемым смартфоном в Европе по итогам прошлого квартала. Данное обновление прошивки включает в себя улучшенный алгоритм зарядки аккумул...

[Перевод] Самая популярная мобильная игра: как создавалась «Змейка» для телефонов Nokia Танели Арманто не любит рассказывать людям, что изменил мир. На самом деле я уверен, что если вы не являетесь другом его семьи, то ничего о нём не слышали. Обычно он никогда не рассказывает о своём величайшем достижении, но его дети не упускают случая им похвастаться. В кон...

[Из песочницы] Создаем монорепозиторий с помощью lerna & yarn workspaces За последние несколько лет концепция монорепозиториев успешно зарекомендовала себя, так как позволяет значительно упростить процесс разработки модульных программных проектов, таких как инфраструктуры на основе микросервисов. Основные преимущества такого архитектурного подх...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Энтропийный менеджмент Когда я был исполнителем, мне было хорошо. Делаешь свой фронт работ (мне повезло, и он всегда был чётко ограничен), получаешь за это немного денег и чувствуешь себя нужным и важным членом команды. Полагаю, я был хорошим инженером тех-и-этих-поддержки и хорошим администраторо...

Компании допускают утечки данных через свои аккаунты Box Исследователи заметили, что компании, использующие платформу для облачного хостинга и совместного использования файлов Box.com, часто оставляют в общем доступе внутренние файлы, важные документы и информацию о проприетарных технологиях.

WhatsApp заканчивает поддержку смартфонов под управлением iOS 8 и Android Gingerbread WhatsApp — одно из самых популярных приложений для обмена текстовыми сообщениями для мобильных устройств независимо от программной платформы. Ранее сегодня компания, принадлежащая Facebook, объявила, что приложение больше не будет поддерживать устройства, работающие под упра...

WhatsApp заканчивает поддержку смартфонов под Android 2.3 Gingerbread WhatsApp — одно из самых популярных приложений для обмена текстовыми сообщениями для мобильных устройств независимо от программной платформы. Ранее сегодня компания, принадлежащая Facebook, объявила, что приложение больше не будет поддерживать устройства, работающие под упра...

Принципы документирования и локализации, или как получить хорошую локализацию минимальными затратами Всем привет! Меня зовут Денисов Александр. Я работаю в компании Naumen и отвечаю за документирование и локализацию программного продукта Naumen Contact Center (NCC). В этой статье расскажу о тех проблемах, с которыми мы сталкивались при локализации NCC на английский и нем...

Honor хвастается своим первым флагманом с поддержкой 5G Смартфон Honor V30 будет представлен 26 ноября. И пока этого не случилось, в Сеть попадают всё новые подробности о данном аппарате. Сегодня у нас появилась возможность оценить парочку официальных рекламных роликов. Сам смартфон на них нормально рассмотреть нельзя, но в...

5G покажется каменным веком. При переходе на сети 6G нас ждут скорости, измеряемые в Тбит/с Сети 5G только начинают разворачиваться на некоторых рынках, но компании уже приступили к работе над следующим поколением. 6G не стоит ждать в ближайшее время. Согласно заявлению представителя Huawei, до перехода на сеть шестого поколения пройдёт около 10 лет. Однако у...

Xiaomi строит свою фабрику по выпуску 5G-смартфонов Сегодня в Пекине стартовала конференция World 5G 2019, посвященная развитию сетей пятого поколения. Во время мероприятия выступил глава Xiaomi Лэй Цзюнь, который сообщил о том, что компания строит свою фабрику по производству 5G-смартфонов. Новый завод будет способен произво...

Высокие IT технологии от Stikeroid Одной из самых развивающихся компаний в сфере программирования является Stikeroid. Данная организация была создана в России и за короткий час её технологии стали активно использоваться в работе многих социальных сетей и социальных платформ. В частности, одной из первых воспо...

[Из песочницы] Обзор антиэйджинговой терапии для биохакеров Антиэйджинговой медицине около 20 лет и отцы основатели этого нового подхода к медицине все живы и здоровы. Базируются они в основном в США, и первый из них Роберт Гольдман (доктор медицины, специалист по спортивной медицине, является основателем Национальной комиссии Спорти...

Вселенная может быть гигантской петлей Наша Вселенная может иметь форму изогнутого воздушного шара или гигантской петли Кажется, что все что мы знаем о Вселенной, может быть в корне неверным. Так, согласно новому исследованию, наше мироздание может иметь форму гигантской петли, нарушающей все законы физики в том ...

[Из песочницы] «Статья про минет»: ученые обработали 109 часов орального секса, чтобы разработать ИИ, который сосет член Привет, Хабр! Представляю вашему вниманию перевод статьи Саманты Коул (Samantha Cole) c motherboard.vice.com. Анонимные специалисты по машинному обучению написали «статью про минет», чтобы сделать эту машинку для отсоса более реалистичной. Autoblow AI, секс-игрушка для поль...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Билл Гейтс обвиняет антимонопольные разбирательства в том, что Android победил Windows Mobile Компания Microsoft, основанная в 1975 году Полом Алленом и Биллом Гейтсом, стала триллионной компанией из-за ряда замечательных решений, принятых Гейтсом и руководителями Cheif.На одном мероприятии Гейтс недавно заявил, что одна ошибка, которая беспокоит его по сей день, – э...

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

Google пытается превратить Google Фото в Instagram? Зачем Google пытается скопировать Instagram? Google Фото — это довольно удобный инструмент для управления своей коллекцией фотографий и видеозаписей, позволяющий редактировать снимки и упорядочивать свою коллекцию. Однако совсем недавно в своем твиттер-аккаунте предста...

«Как тебе такое, Илон Маск?»: Сеть «взорвал» УАЗ «Буханка» с «инновационным» климат-контролем Российские энтузиасты не перестают удивлять публику своими оригинальными решениями. На этот раз в сети показали «Буханку» с «газовым» обогревом. Видимо трёх печек, установленных в фургоне, водителю показалось мало, недаром ведь на улице аж один градус мороза, потому «мастер...

Любимые метрики: 5 показателей, за которыми обязана следить каждая команда по продажам Все мы знаем это “чудесное” чувство, когда подходит конец спринта, квартала или даже года, а впереди ожидает отчетный период. Пока ты работаешь над задачей, все понятно и адекватно. Как только появляется необходимость четко отследить результаты (и оценить свою работу), из не...

Первое правило антифрода — никому не рассказывать про антифрод На самом деле, правило фиговое. Но понятное дело, почему оно работает. В среде безопасников считается, что антифрод должен быть такой суперсекретной штуковиной за семью печатями с парой голодных Церберов поблизости. Чтобы никто-никто не мог заглянуть в щель и узнать, как это...

Vivo продемонстрировала работу 120-ваттной зарядки Vivo SUPER FlashCharge 120W Компания Vivo опубликовала рекламный ролик своей технологии быстрой зарядки, которая получила название Vivo SUPER FlashCharge 120W. Как видно из названия, технология характеризуется мощностью 120 Вт (20 В при 6 А), при этом заявленное время зарядки аккумулятора емкость...

В год 25-летия рунета в России впервые пройдет Digital Диктант С 18 по 24  мая в России впервые пройдет Digital Диктант, который станет самой масштабной проверкой знаний информационных технологий в стране. В течение этой недели каждый пользователь сможет проверить свои навыки работы с компьютером и другими устройствами, а также зна...

Криптокошелек от CryptoHamster С появлением криптовалюты возникла необходимость в надежном и современном хранилище данного вида электронной валюты. Для этих целей созданы специальные ячейки на серверах для сохранности ключей и кодов. Что такое криптокошелек? Ответ на этот вопрос знают далеко не все, на са...

Apple объявляет о запуске WWDC 2019 3 июня в Сан-Хосе, открыта регистрация для разработчиков Сегодня Apple объявила, что ее 30-я ежегодная Всемирная конференция разработчиков начнется в понедельник, 3 июня, и продлится до пятницы, 7 июня, которая состоится в конференц-центре McEnery в Сан-Хосе, Калифорния. Разработчики могут зарегистрироваться, чтобы принять участие...

[Из песочницы] Установка MacOS High Sierra, когда под рукой только WiFi Итак, у меня случилась ситуация, которая заставила меня попотеть, так как подробной инструкции не нашёл нигде. Сам себе создал проблем. Уехал заграницу, с одной сумкой, из техники был только телефон) Думал куплю ноут на месте, чтоб не таскаться. В итоге купил первый свой, н...

МИСиС и Mail.ru Group начинают сотрудничество в образовательной сфере В рамках сотрудничества предполагается, что студенты и сотрудники вуза получат расширенный доступ к ряду продуктов компании, в частности к почтовому и облачному сервисам, и к курсам на образовательной платформе GeekBrains. В НИТУ “МИСиС” расширится работа студенч...

Основы статической маршрутизации в Mikrotik RouterOS Маршрутизация — процесс поиска оптимального пути для передачи пакетов в сетях TCP/IP. Любой устройство подключенное к сети IPv4 содержит процесс и таблицы маршрутизации. Данная статья не является HOWTO, она описывает на примерах статическую маршрутизацию в RouterOS, я намере...

500 Гбит/с — рекорд скорости в оптоволоконных сетях Инженерам из Германии удалось добиться рекордной скорости передачи данных по оптоволокну в реальных, не лабораторных, условиях — 500 Гбит/с в одном канале. Читать дальше →

Компания Facebook приобрела блокчейн-стартап Chainspace Основанный исследователями из Университетского колледжа Лондона блокчейн-стартап Chainspace перешел под контроль крупнейшей социальной сети Facebook. Об этом сообщает Cheddar. Согласно whitepaper Chainspace, проект занимается созданием децентрализованной системы смарт-контра...

Майский «Урок цифры» научит школьников безопасности в интернете Основная цель ближайшего урока - объяснить школьникам, с какими угрозами они могут столкнуться в сети, какими могут быть последствия, а также обучить навыкам безопасного поведения в интернете. Особый акцент сделан на поведении в социальных сетях и онлайн-общении с друзьями. ...

Battlefield V получит поддержку сглаживания DLSS, которое улучшит работу трассировки лучей Шутер от первого лица Battlefield V получит поддержку технологии использования алгоритмов глубокого обучения для сглаживания в играх, которая более известна как NVIDIA DLSS (Deep Learning Super-Sampling). Об этом стало известно из недавней утечки с официальной инфор...

MWC 2019: Sony показала смартфон с поддержкой 5G-сетей На MWC 2019 многие производители продемонстрировали свои возможности в использовании новой технологии 5G. Одним из таких производителей стала японская компания Sony, которая показала прототип своего устройства с поддержкой сотовых сетей пятого поколения. Над новым аппаратом…

DevConfX::Management – доклады управленцев простыми словами Привет, Хабровчане! Очень скоро пройдет юбилейная, десятая конференция DevConf. В рамках секции менеджмента эксперты поделятся своим опытом и своими знаниями в сфере управления. Представляем вашему вниманию некоторые из докладов секции: Страх и ненависть работы в высокотехн...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Сети кабельного телевидения для самых маленьких. Часть 5: Коаксиальная распределительная сеть Пройдясь по теоретическим основам, перейдём к описанию аппаратной части сетей кабельного телевидения. Начну рассказ от телеприёмника абонента и, более подробно, чем в первой части расскажу о всех составляющих сети. Читать дальше →

Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды IT-специалистка Анна Просветова рассказала в своём канале Telegram интересную историю. Ей удалось взломать и получить доступ к данным всех автоматических кормушек Furrytail Pet Smart Feeder.  Весной Xiaomi собирала на эти кормушки средства через фирменную пл...

Qualcomm показала смартфон Vivo Nex с поддержкой сетей 5G Компания Qualcomm продемонстрировала прототип смартфона Vivo Nex, который будет оснащен топовым процессором Snapdragon 855 и модемом Snapdragon X50 для работы в сетях пятого поколения. Данный смартфон создан на основе представленного летом Vivo Nex, главной особенностью кото...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взломать умные телевизоры Samsung и Sony, смартфоны Galaxy S10 и Mi9, роутеры TP-Link и Netgear, а также Amazon Echo.

По подсчетам IDC, рынок оборудования WLAN за год вырос на 6,9% Специалисты аналитической компании IDC обработали данные за первый квартал 2018 года, относящиеся к рынку оборудования беспроводных локальных сетей (WLAN). Если верить их подсчетам, указанный рынок в годовом выражении вырос на 6,9% и достиг 2,4 млрд долларов. При этом в...

В очередной раз о НОД, алгоритме Евклида и немного об истории алгоритмов вообще. Конечно, с примерами на Swift Алгоритмы – одна из центральных тем в программировании, они повсюду (особенно на собеседованиях, ха-ха). (Разве можно обойтись в таком посте без «баяна»?) Одним из самых известных является так называемый алгоритм Евклида – пожалуй, самый распространенный способ нахождения...

[Из песочницы] Драйвер шагового двигателя. Тестируем микросхему L9110 Откуда «ножки» растут В настоящее время стали доступны и приобрели популярность различные станки с программным управлением. Это лазерные и фрезерные резчики и гравёры. А так же 3D принтеры. Все эти станки имеют один общий узел — шаговый двигатель. И этому двигателю нужен др...

Как ИТ-специалисту переехать в США: сравнение рабочих виз, полезные сервисы и ссылки в помощь По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

CLRium #5: Всё-всё-всё о GC и не только. Питер и Москва За окном бушует весна и гололед, а мы решили провести семинар CLRium #5, который на этот раз будет посвящен целиком и полностью самому низкому уровню: подсистемой управления памятью. Я, Станислав Сидристый, автор книги .NET Platform Architecture, решился объединить разрозне...

Сверточный слой: методы оптимизации основанные на матричном умножении Введение Данная статья является продолжением серии статей описывающей алгоритмы лежащие в основе Synet — фреймворка для запуска предварительно обученных нейронных сетей на CPU. Если смотреть на распределение процессорного времени, которое тратится на прямое распространение...

Соревнование ML-систем на лингвистическом материале. Как мы учились заполнять пропуски Каждый год в Москве проходит конференция "Диалог", в которой участвуют лингвисты и специалисты по анализу данных. Они обсуждают, что такое естественный язык, как научить машину его понимать и обрабатывать. В рамках конференции традиционно проводятся соревнования (дорожки) Di...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

[Перевод] Четвероногий шагающий робот меньше муравьиной головы Насколько нам известно, самый маленький шагающий робот в мире Несколько лет назад Spectrum IEEE уже писал о самом крохотном из существовавших тогда четвероногих роботов – размером всего в 20 мм, с высотой ног 5,6 мм и весом 1,5 гр. Его разработчик Райан Сен-Пьер из лаборат...

Обновление для Huawei Mate 20 X 5G добавляет поддержку 30-кратного зума и отключает 5G по умолчанию Huawei Mate 20 X 5G — первый 5G-смартфон компании Huawei, который в ближайшее время поступит в продажу в Китае по цене около 900 долларов. Несмотря на то, что продажи еще не начались, компания начала распространение обновления под номером версии EMUI 9.1.1.158. Об...

Как работает криптография на основе эллиптических кривых в TLS 1.3 Пара предупреждений читателю: Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку — все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола T...

Почему Apple должна добавить в iOS индикатор включённой камеры Если подробно ознакомиться с документами, посвящёнными безопасности iOS, которые Apple публикует на своём сайте, может сложиться впечатление, что мобильная платформа компании чуть ли не наполовину состоит из защитных механизмов. Тут вам и блокировка отслеживания в интернете...

Чудо Materialise Magics: Nissan тратит секунды вместо нескольких месяцев работы Nissan Motor Corporation использует 3D-печать для создания прототипов и проведения экспериментов с новыми формами автомобилей. Раньше эти задачи требовали большого объема ручной работы. Благодаря программному обеспечению Materialise удалось изменить весь процесс и сделать ...

«Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК Исследователи из Microsoft и Вашингтонского университета продемонстрировали первую полностью автоматизированную систему хранения данных в искусственно созданной ДНК с возможностью считывания. Это ключевой шаг на пути к переносу новой технологии из исследовательских лабора...

Распознавание рентгеновских снимков: precision = 0.84, recall = 0.96. А нужны ли нам еще врачи? В последнее время все чаще обсуждается применение AI в медицине. И, конечно, область медицины, которая прямо напрашивается для такого применения это областей диагностики. Кажется, и раньше можно было применять экспертные системы и алгоритмы классификации к задачам постано...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

Хорошее публичное выступление: 11 простых советов Дисклеймер Это список не конечен и не претендует на истину в последней инстанции — я структурировал свой опыт публичных выступлений и выбрал самые универсальные советы, выполнение которых позволит почти гарантированно сделать выступление как минимум неплохим. 1. Структура д...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Сети кабельного телевидения для самых маленьких. Часть 8: Оптическая магистральная сеть Вот уже много лет основой передачи данных является оптическая среда. Сложно представить хабрачитателя, не знакомого с этими технологиями, однако без хотя бы краткого описания обойтись в моей серии статей невозможно. Читать дальше →

[Из песочницы] LeanChess — самые маленькие компьютерные шахматы в мире Меня зовут Дмитрий Шехтман, и я автор самых маленьких компьютерных шахмат в мире. Началось всё с того, что моя (ныне бывшая) девушка предложила написать компьютерные шахматы. Идея меня заинтересовала, и я решил этим заняться. Правда, почитав интернет, я понял, что опоздал л...

Российские военные создадут свой собственный закрытый интернет Источник: «Известия» Сегодня стало известно о том, что вооруженные силы РФ начали работу по созданию суверенного сегмента сети для себя. Речь идет о закрытой системе обмена цифровой информации, у которой есть и собственное название — мультисервисная транспортная сеть связи...

Обновление ПО увеличит мощность и улучшит систему навигации электромобилей Tesla Компания Tesla начала распространять обновление программного обеспечения, которое позволит увеличить мощность электромобилей, принесёт функции автоматической навигации и запланированной зарядки. Генеральный директор Tesla Илон Маск (Elon Musk) заявил о том, что обновление ст...

[Перевод] Представьте себе ваши данные перед тем, как вы их соберете Перевод подготовлен для студентов курса «Прикладная аналитика на R». Нам, как исследователям данных (data scientist), часто дают набор данных и просят использовать его для получения информации. Мы используем R для обработки, визуализации, моделирования, подготовки таблиц и...

Снова украинец: Зеленский признал незаконным указ Порошенко о лишении Саакашвили гражданства Мольбы Саакашвили были услышаны, а Зеленский продолжает подвергать сомнению законность решений своего предшественника. Новоизбранный президент Украины на своей странице в соцсети известил общественность, что намерен разобраться с указом Порошенко относительно лишения украин...

Открытый микрофон: backend. Приглашаем спикеров Если вы подумываете выступить с докладом, тем более впервые, то самое сложное — поверить в свою идею. Я знаю случаи, когда люди годами вынашивают идею доклада, видят во сне свое выступление, слышат гробовое молчание зала и просыпаются в холодном поту. В итоге даже выступит...

Улучшаем производительность ПО с инструментами Intel для разработчика. Численное моделирование астрофизических объектов Мы начинаем цикл статей, рассказывающих о различных ситуациях, в которых использование инструментов Intel для разработчиков позволило существенно повысить скорость работы программного обеспечения и улучшить его качество. Наша первая история произошла в Новосибирском Универ...

Алгоритм мышления и сознания, часть 2 Данный текст содержит пояснения к алгоритму из моей первой статьи “Алгоритм мышления и сознания”. Тезисы первой статьи: Феномен субъективного мышления можно алгоритмизовать. Предъявленный в статье алгоритм мыслит и этим можно воспользоваться практически. С помощью алгорит...

Сергей Шнуров стал членом совета при комитете Госдумы по культуре Теперь вся страна может узнать, что материться — это хорошо. Фронтмен скандальноизвестной группы «Ленинград» Сергей Шнуров стал членом совета при комитете Госдумы по культуре второго призыва. Новость стала известна от председателя комитета нижней палаты Елена Ямпольс...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Google I/O 2019: где, когда и чего ожидать? Google I/O это ежегодная конференция разработчиков, проводимая компанией Google, на которой традиционно анонсируются новое программное обеспечение, обновления для различных сервисов и приложений от Google и очередные гаджеты. В этом году мероприятие состоится 7 мая в городке...

iRobot Scooba: опыт использования и решение часто встречающихся проблем моющего робота-пылесоса iRobot Scooba (модели 5800, 380 и аналоги выглядят практически идентично) Когда я впервые услышал о роботе-пылесосе, мне сразу же захотелось такой приобрести, чтобы опробовать в “полевых условиях”. Прочитал я о них где-то в 2010, и через некоторое время мне удалось исполн...

Realme обретет независимость от материнской компании Oppo Пришло сообщение, что Realme окончательно отпочкуется от Oppo и станет полностью независимым брендом. Об этом сообщили сами представители «дочки» Oppo. Со своей стороны, коммерческий директор Realme Taiwan заявил о том, что бренд намерен развивать собственную эк...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Google Chrome больше не будет жрать батарею Главным недостатком Google Chrome является повышенный расход ресурсов. Мало того, что браузер потребляет неестественно много оперативной памяти, так ещё и негативно влияет на время автономной работы устройств, на которых его запускают. Но, как выяснил разработчик Microsoft ...

СБУ разоблачила хакерскую группировку, которая девять лет покупала за рубежом технику краденными картами и перепродавала в Украине. Сумма ущерба — 4,5-6,3 млн долларов В Черкасской области сотрудники службы безопасности Украины (СБУ) совместно с коллегами из местного управления нацполиции в ходе спецоперации прекратили деятельность международной хакерской группировки, которая воровала средства со счетов пользователей электронных платежных ...

Qualcomm пообещала релиз не менее 30 устройств с поддержкой 5G в 2019 году В 2019 году на рынок выйдет как минимум 30 устройств с поддержкой сетей пятого поколения, большая часть которых придется на долю смартфонов. С таким обещанием выступили официальные представители компании Qualcomm, которая станет основным поставщиком 5G-модемов для мобильной...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Что Google представила на мероприятии Google I/O 2019 Подошла к концу презентация Google, состоявшаяся в рамках конференции Google I/O 2019. Она оказалась на удивление богатой на анонсы. Сегодня нам показали не только программные новинки, характерные для этого мероприятия, но и пару новых смартфонов, ознаменовавших собой появл...

В сети ZCash состоится хардфорк. Появится новая монета Сегодня, 18 июля, в сети ориентированной на повышенную приватность криптовалюты ZCash состоится так называемый дружественный хардфорк, в результате которого появится сеть Ycash. Об этом заявил ее создатель Говард Лу на форуме сообщества ZCash. Лу выступил против увеличения ф...

— Мы вам обязательно перезвоним Когда хочешь стать лучше, мало просто прокачивать какие-то ключевые навыки. Одной из отправных точек улучшения является необходимость честно отметить все свои минусы, чтобы было, что именно прорабатывать, фиксить и делать лучше. С рабочими процессами похожая история. Сложно...

Объявлена дата выхода первого телевизора Huawei В последнее время по сети очень часто ходят разговоры о том, что компания Huawei готовит к выпуску свой собственный телевизор. И если под брендом Huawei должен выйти по-настоящему универсальный девайс с 8К разрешением и поддержкой мобильных сетей пятого поколения, то в ближа...

Почему мы верим фейковым новостям? Большое количество информации затрудняет поиск информации правдивой Мы живем в эпоху переизбытка самой разной информации. Сегодня сложно себе представить человека, который ничего не слышал о фейковых новостях. Английское слово fake переводится как поддельный, ненастоящий. Но...

[Перевод] IBM показала 8-битный аналоговый чип памяти с изменением фазового состояния Исследователи использовали чип для испытания простой нейросети, сумевшей определить цифры со 100% точностью В начале декабря 2018 на выставке IEEE International Electron Devices Meeting в Сан-Франциско IBM показала новый 8-битный аналоговый чип. Однако основной инновацией ...

[Перевод] В чем разница между исследователем данных и статистиком? Всем привет. Открыт набор на новый курс от Otus — "Прикладная аналитика на R", который стартует уже в конце этого месяца. В связи с этим хочу поделиться переводом публикации о разнице между аналитиком по данным и статистиком, который в свою очередь использует R на практике. ...

Как выстроить процессы и перестать издеваться над командой Всем привет! Сегодня хотел поговорить о процессах разработки. По мере роста компании не только развивается сам бизнес, но и копятся проблемы внутри, в частности в процессе разработки. Часто их пытаются решить внедрением каких-то практик и новомодных методологий. Увы, это нас...

Российских хакеров обвиняют в срыве Олимпиады-2020 Хакерские атаки, организованные группой, известной под названиями APT28, Sofacy, Fancy Bear и Strontium, начались 16 сентября этого года, пишет издание The Next Web. Это произошло накануне появления сообщений о планах Всемирного антидопингового агентства (WADA) в отношении р...

iOS 13 позволяет платить за проезд даже разряженным iPhone Этим летом компания Apple перевернула наше представление о безопасности, представив приложение «Локатор», которое позволяет искать потерянные устройства даже без подключения к сети и, что совершенно удивительно, без зарядки. Этого удалось добиться благодаря правильной настр...

[Перевод] Могут ли исследователи искусственного интеллекта доверить ему проверку своих работ? Исследователь машинного обучения из Вирджинского технологического института предложил способ рассмотрения научных работ с использованием ИИ, оценивающего внешний вид текста и графики в документе. Достаточно ли будет его методов оценки «законченности» научной работы для ускор...

Способ организации коллективного изучения теории в ходе семестра Всем привет! Год назад я написал статью про то, как я организовывал университетский курс по обработке сигналов. Судя по отзывам, в статье много интересных идей, но она большая и тяжелочитаемая. И я давно хотел разбить её на более маленькие и написать их понятнее. Но писать о...

Как я улучшил свои навыки работы с алгоритмами, структурами данных и научился использовать все это на практике От переводчика: сегодня публикуем для вас статью Фабиана Терха. Статья в первую очередь будет полезна для начинающих программистов. Я программист-самоучка, этот пост отражает мой личный опыт и навыки в такой сфере, как алгоритмы и структуры данных; кроме того, я расска...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Простые практики прогнозирования временных затрат Способность качественно оценивать временные затраты на разработку — один из ключевых навыков хорошего управляющего процессом разработки. Ошибочные прогнозы сроков завершения задач, как свидетельствует мой личный опыт, является одним из если не основных источников боли для ру...

Мнение: Может ли Apple Music быть бесплатным? Пожалуй, главной претензией к Apple Music со стороны пользователей, которую мне приходится слышать до сих пор, является отсутствие альтернативной модели распространения, предполагающей бесплатный доступ к контенту в обмен на просмотр рекламы. Ведь, в конце концов, многие му...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)