Социальные сети Рунета
Четверг, 28 марта 2024

Подробности реализации протоколов RSTP и проприетарного Extended Ring Redundancy В сети можно найти много материалов про протокол RSTP. В рамках данной статьи я предлагаю сравнить протокол RSTP с проприетарным протоколом от Phoenix Contact – Extended Ring Redundancy. Читать дальше →

[Перевод] Разбираемся в протоколе консенсуса Stellar Протокол консенсуса Stellar впервые описан в научной статье Дэвида Мазьера в 2015 году. Это «федеративная система византийского соглашения», которая позволяет децентрализованным вычислительным сетям без лидеров эффективно достигать консенсуса по какому-либо решению. Платёж...

Обзор техник анализа анонимных блокчейнов В одной из наших предыдущих статей мы делали обзор технологий анонимных криптовалют. Сегодня мы посмотрим на проблему анонимизации с другой стороны и приведем обзор самых известных на сегодняшний день способов анализа анонимных блокчейнов. В этой статье мы сфокусируемся на а...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети Для подписчиковКлассические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых ...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Что такое Monero? 1 Что такое Monero? Monero (XMR) – криптовалюта с открытым исходным кодом, в протоколе которой реализован ряд техник анонимизации транзакций: stealth-адреса, кольцевые конфиденциальные транзакции. В сети Monero сумму, адреса отправителя и получателя знают только участники тр...

[Перевод] Двухфазный коммит и будущее распределённых систем В этой статье мы смоделируем и исследуем протокол двухфазного коммита с помощью TLA+. Протокол двухфазного коммита практичный и сегодня используется во многих распределённых системах. Тем не менее, он достаточно краткий. Поэтому мы можем быстро смоделировать его и многому н...

[Из песочницы] Принцип работы протокола VRRP FHRP (First Hop Redundancy Protocol) — семейство протоколов, предназначенных для создания избыточности шлюза по умолчанию. Общей идеей для данных протоколов является объединение нескольких маршрутизаторов в один виртуальный маршрутизатор с общим IP адресом. Этот IP адрес буд...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

Протокол своими руками. Создаем с нуля TCP-протокол и пишем сервер на C# Для подписчиковТы в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх...

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

Обзор современных протоколов в системах промавтоматики В прошлой публикации мы рассказали о том, как работают шины и протоколы в промышленной автоматизации. В этот раз сфокусируемся на современных рабочих решениях: посмотрим, какие протоколы используются в системах по всему миру. Рассмотрим технологии немецких компаний Beckhof...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Разработчики Polkadot запустили экспериментальный блокчейн-протокол Kusama Команда разработчиков Polkadot запустила экспериментальную версию протокола взаимодействия блокчейнов под названием Kusama. Kusama CC-1, @polkadotnetwork ‘s tentative experimental canary network, is out! https://t.co/w2EJRyrYEY — Gavin Wood (@gavofyork) August 23, 2019...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 44. Введение в OSPF Сегодня мы начнем изучение маршрутизации по протоколу OSPF. Эта тема, как и рассмотрение протокола EIGRP, является важнейшей во всем курсе CCNA. Как видите, раздел 2.4 называется «Настройка, проверка и неполадки единичной зоны и мультизоны OSPFv2 для протокола IPv4 (за исклю...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

[Перевод] Шардинг в Блокчейне Всем привет, я один из разработчиков Near Protocol, который, среди прочего, реализует шардинг, и в этой статье хочу подробно рассказать что вообще такое шардинг в блокчейне, как он работает, и коснуться ряда проблем, которые возникают при попытке его построить. Хорошо извест...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 43. Протоколы маршрутизации Distance Vector и Link State Сегодняшний видеоурок о протоколах маршрутизации Distance Vector и Link State предваряет одну из самых важных тем курса CCNA – протоколы маршрутизации OSPF и EIGRP. Эта тема займет 4 или даже 6 следующих видеоуроков. Поэтому сегодня я кратко расскажу о нескольких концепциях,...

[Перевод] Протокол MQTT: концептуальное погружение Протокол Message Queuing Telemetry Transport (MQTT) используется в течение многих лет, но сейчас он особенно актуален благодаря взрывному росту IoT: и потребительские, и промышленные устройства внедряют распределённые сети и граничные вычисления (edge computing), а устройств...

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Принципы работы протокола PIM Протокол PIM — это набор протоколов для передачи мультикаста в сети между маршрутизаторами. Отношения соседства строится аналогично как и в случае динамических протоколов маршрутизации. PIMv2 отправляет каждые 30 секунд Hello сообщения на зарезервированный мультикаст адрес 2...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

SMARTtech: Что такое интернет-протокол (IP)? Интернет-протокол (IP) - это протокол или набор правил для маршрутизации и адресации пакетов данных, чтобы они могли перемещаться по сетям и прибывать в правильное место назначения.

У IoT стало протоколом больше Центр компетенций "Технологии беспроводной связи и интернета вещей" (ЦК НТИ БСИВ) при Сколковском институте науки и технологий (Сколтехе) разработал стандарт "Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции рад...

JPMorgan тестирует нацеленную на приватность технологию на базе Ethereum Несмотря на то, что глава финансового конгломерата JPMorgan Джейми Даймон явно не является большим поклонником биткоина, возглавляемая им организация активно исследует криптовалютные технологии. Так, совсем недавно было объявлено о запуске стейблкоина JPM Coin, а теперь стал...

Доля SegWit-транзакций в сети биткоина достигла исторического максимума Спустя два года после активации Segregated Witness, доля биткоин-транзакций с использованием этого протокола достигла 61,93%. Решение Segregated Witness (SegWit) было активировано 24 августа 2017 года. Протокол устранил ряд стоявших на пути биткоина проблем, открыв возможнос...

[Перевод] Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальн...

[Перевод] HTTP/3: от корней до кончиков Протокол прикладного уровня HTTP лежит в основе интернета. Он начал свою жизнь в 1991 году как HTTP/0.9, а к 1999 году превратился в HTTP/1.1, который был стандартизирован Инженерным советом Интернета (IETF). HTTP/1.1 долго всех удовлетворял, но растущие потребности Сети п...

Принципы работы протокола BGP Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут. Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EG...

Промышленные неуправляемые коммутаторы EKI Серия EKI-2000/5000 — это неуправляемые промышленные коммутаторы, которые, при всей простоте, обладают рядом продвинутых функций. Коммутаторы легко интегрируются в любую SCADA-систему благодаря поддержке открытых протоколов Modbus TCP и SNMP, имеют защиту от неправильной ко...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 38. Протокол EtherChannel для 2 уровня OSI Сегодня мы рассмотрим работу протокола агрегирования каналов Layer 2 EtherChannel для 2 уровня модели OSI. Этот протокол не слишком отличается от протокола 3-го уровня, однако прежде чем начать изучение Layer 3 EtherChannel, я должен ознакомить вас с несколькими концепциями,...

HTTP/3: разрушение основ и дивный новый мир Вот уже больше 20 лет мы смотрим веб-странички по протоколу HTTP. Большинство пользователей вообще не задумывается о том, что это такое и как оно работает. Другие знают, что где-то под HTTP есть TLS, а под ним TCP, под которым IP и так далее. А третьи – еретики считают, что ...

Debian по-прежнему отказывается использовать HTTPS APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интерн...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 6. Заполняем пробелы (DHCP, TCP, «рукопожатие», распространенные номера портов) Прежде чем мы начнем сегодняшний видеоурок, хочу поблагодарить всех, кто способствовал популярности моего курса на YouTube. Когда я начал его около 8 месяцев назад, то не ожидал такого успеха – на сегодня мои уроки просмотрели 312724 человека, у меня 11208 подписчиков. Мне и...

Телеком-дайджест: о построении сетей операторов, интернет-протоколах и ИБ Это — подборка тематических материалов, написанных нашими экспертами: статьи о борьбе с ботнетами, ошибках провайдеров при развёртке инфраструктуры, а также квантовых сетях и eSIM. Читать дальше →

На Twitter составлен протокол об административном правонарушении Сегодня управление Роскомнадзора по Центральному федеральному округу РФ составило протокол об административном правонарушении в отношении компании Twitter. Протокол составлен по статье 19.7 КоАП РФ в связи с тем, что компания не предоставила необходимых сведений о локализаци...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Представлено обновление Litecoin с интеграцией технологии конфиденциальных транзакций MimbleWimble Разработчики Litecoin Foundation опубликовали сразу два предложения по улучшению протокола (LIP-0002 и LIP-0003), предусматривающих интеграцию технологии MimbleWimble для обеспечения приватности транзакций. [Update on MimbleWimble & Litecoin]: @ecurrencyhodler, @DavidBur...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

В России разработан стандарт протокола LoRaWAN для рынка IOT Технический комитет «Кибер-физические системы» представил проект предварительного национального стандарта «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением».

PyDERASN: как я написал ASN.1 библиотеку с slots and blobs ASN.1 это стандарт (ISO, ITU-T, ГОСТ) языка описывающего структурированную информацию, а также правил кодирования этой информации. Для меня как программиста это просто ещё один формат сериализации и представления данных, наравне с JSON, XML, XDR и другими. Он крайне распрост...

JPMorgan Chase первым среди крупнейших банков США создал собственную криптовалюту Финансовый холдинг JPMorgan Chase, входящий в «большую четверку» банков США, разработал собственную криптовалюту. С ее помощью компания планирует осуществлять мгновенные транзакции посредством технологии блокчейн. Как сообщается, новоиспеченная криптовалюта, получи...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

Неизвестный биткоин-кит переместил 40 тысяч BTC между адресами формата Bech32 В среду, 1 мая, в сети биткоина была зафиксирована крупная транзакция на сумму в 40 000 BTC (более $210 млн ). Примечательно, что монеты были перемещены между адресами формата Bech32, нативным для протокола Segregated Witness (SegWit). Неизвестный пользователь полностью опус...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Трекинг украденного велосипеда по протоколу NB-IoT Интернет вещей проникает повсюду, даже в велосипеды. Вы можете своими руками смастерить маленький трекер с поддержкой протокола NB-IoT. В любой момент этот гаджет ответит на ваш запрос через интернет и сообщит GPS-координаты велосипеда. И что самое приятное, такой трекер р...

Google представила протокол шифрования Adiantum для малопроизводительных смартфонов Компания Google представила новый протокол шифрования под названием Adiantum. Он нацелен на замену известному протоколу […]

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Детали перехода от парных (относительных) валютных курсов к абсолютным. Работа над ошибками Введение Настоящая статья описывает результаты эксперимента проведенного в рамках проекта “Абсолютный курс валют”. Протокол эксперимента можно увидеть перейдя по ссылке. Проект “Абсолютный курс валют” занимается анализом парных валютных курсов, выделением из них абсолютных ...

Делаем мессенджер*, который работает даже в лифте *на самом деле мы напишем только прототип протокола. Возможно, вы встречались с подобной ситуацией – сидите в любимом мессенджере, переписываетесь с друзьями, заходите в лифт/тоннель/вагон, и интернет вроде ещё ловит, но отправить ничего не получается? Или иногда ваш прова...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

В России закончились свободные IP-адреса В России полностью закончились IP-адреса протокола IPv4, имеющего наибольшее распространение на сегодняшний день. Данный протокол предусматривает использование 32-битных адресов, а его архитектура предусматривает максимальное ограничение числа уникальных адресных записей 4,3...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Проект aeternity активировал хардфорк Lima c новой виртуальной машиной FATE Проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов, активировал хардфорк Lima. Хардфорк произошел 30 октября на блоке #161150. Главные нововведения хардфорка Lima: виртуальная машина FATE, обновленн...

[Из песочницы] Протокол потоковой передачи пакетов для микроконтроллеров PSP1N Постановка задачи При разработке очередного устройства на микроконтроллере, столкнулся с ситуацией, где требовалась непрерывная регистрации большого количества данных. Устройство должно было сохранять набор данных, состоящий из метки времени и результатов измерений шести АЦП...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Проект æternity создал два благотворительных фонда для блокчейн-стартапов Проект æternity, разрабатывающий блокчейн-протокол для смарт-контрактов с открытым кодом, объявил о создании двух благотворительных фондов в Болгарии и Лихтенштейне. Основной задачей фондов будет оказание финансовой поддержки начинающим блокчейн-стартапам и разработчикам. æt...

Протокол о намерениях подписали ZTE и Исследовательский институт China Mobile Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о подписании протокола о намерениях для совместной разработки определяемой опер...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Какие инциденты с Border Gateway Protocol можно выделить за последние несколько лет От кражи криптовалюты до сбоев в работе интернета. / фото Javier Allegue Barros Unsplash Border Gateway Protocol (BGP) — это динамический протокол маршрутизации. Наряду с DNS он является одним из главных механизмов, обеспечивавших функционирование интернета. Идея его созд...

Medium Weekly Digest (26 Jul – 2 Aug 2019) Те, кто способен отдать свою свободу, чтобы обрести недолговечную защиту от опасности, не заслуживает ни свободы, ни безопасности. — Бенджамин Франклин Данный дайджест призван повысить интерес Сообщества к проблеме приватности, которая в свете последних событий становится к...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 48. Мультизонирование OSPF Сегодня мы рассмотрим вопрос настройи протокола OSPFv2 IPv4 для нескольких зон, который входит в раздел 2.4 тематики ICND2. Мы будем работать с топологией сети, в состав которой входит 7 роутеров, и шесть из них работают по протоколу OSPF. Роутер №7, расположенный в самом ни...

[Перевод] Пишем HTTP/1.1 & HTTP/2 клиент и сервер на Golang Golang — отличный язык программирования с широким спектром возможностей. В этой статье показано, как на Go можно написать клиент и сервер для протоколов HTTP/1.1 и HTTP/2. Читать дальше →

USB-IF анонсировала окончательные спецификации USB4 Форум разработчиков USB (USB-IF), организация поддержки для продвижения и внедрения технологии USB, объявила о публикации спецификации USB4, крупного обновления для архитектуры USB следующего поколения, которая дополняет и основывается на существующем USB 3.2. и архитектуры ...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

JMAP — открытый протокол заменит IMAP при обмене электронными письмами В начале месяца на Hacker News активно обсуждался протокол JMAP, разрабатываемый под руководством IETF. Мы решили поговорить о том, зачем он понадобился и как устроен. Читать дальше →

Команда Airalab запустила робота с использованием технологии Substrate от Parity 29 января в Берлине на встрече разработчиков, использующих решения Parity Technologies, команда проекта Airalab продемонстрировала способ запуска робота с помощью децентрализованной сети на базе технологии Substrate. Инструмент Substrate интегрирован с разработанным Parity п...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 36. Канальный протокол STP Сегодня мы изучим канальный «протокол покрывающего дерева» STP. Многих людей эта тема пугает из-за кажущейся сложности, потому что они не могут понять, что именно делает протокол STP. Надеюсь, что в конце этого видеоурока или на следующем уроке вы поймете, как работает это «...

Почему Интернет до сих пор онлайн? Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и ролик...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы ...

Эксперт: технология конфиденциальности MimbleWimble в корне ошибочна Исследователь из компании Dragonfly Capital Иван Богатый утверждает, что раскрыл адреса отправителей и получателей 96% транзакций монеты Grin, в основе которой лежит протокол MimbleWimble. Атака стоила всего $60 в неделю для оплаты услуг Amazon Web Services. I just published...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Как общаются машины — протокол MQTT В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT. Протокол MQTT достаточно молод (стандартизирован только ...

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 2 — Базовая настройка Продолжаем разбор заданий модуля Network чемпионата WorldSkills в компетенции «Сетевое и системное администрирование». В статье будут рассмотрены следующие задания: На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-ад...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

Непростая загогулина. Краткий путеводитель по эллиптическим кривым Для подписчиковЭллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не очень понятная. Мы в CloudFlare используем ее везде: от защиты HTTPS-соединений наших клиентов до передачи данных между серверами. В этой статье я попытаюсь ...

Состоялся запуск основной сети криптовалюты Grin на основе протокола MimbleWimble Сегодня, 15 января, была запущена основная сеть криптовалюты Grin, в основе которой лежит протокол MimbleWimble, нацеленный на решение проблем масштабирования и приватности. Mainnet launch is happening as we speak! proposed bitcoin blockhash = 0000000000000000002a8bc32f43277...

Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угроза, которая злоупотребляет функциональностью протокола DNS over HTTPS (DoH).

JPMorgan презентовал новое решение для повышения конфиденциальности Ethereum-платежей Американский финансовый холдинг JPMorgan представил новый механизм обеспечения анонимности для блокчейнов на основе Ethereum, сообщает CoinDesk. Решение представляет собой расширение для протокола Zether — механизма конфиденциальных платежей, который совместим с Еthereum и д...

Почему вам не придется обновлять свой MacBook ради USB 4 На днях группа компаний по развитию USB, куда входят Apple, HP, Intel, Microsoft и другие корпорации, анонсировала новый стандарт USB 4, который в скором времени должен заменить существующую спецификацию. Вот только по сути это уже существующий стандарт Thunderbolt 3, прост...

Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived Для подписчиковVRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны м...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP Всем привет! Спустя продолжительное время возвращаемся к циклу статей. Долгое время мы разбирали мир коммутации и узнали о нем много интересного. Теперь пришло время подняться чуть повыше и взглянуть на сторону маршрутизации. В данной статье поговорим о том, зачем нужна ма...

Новые телевизоры от Sony будут поддерживать функцию Apple AirPlay Компания Sony на CES 2019, объявила о том, что в этом году ее ЖК-дисплеи серии Z9G 8K, OLED-дисплеи серии A9G и 4K ЖК-телевизоры X950G добавят поддержку протоколов Apple AirPlay 2 и HomeKit. Это позволит пользователям легко интегрировать их с другими устройствами «умный ...

[Из песочницы] JavaScript: Создание простого MEVN-приложения О чем статья Цель этой статьи — показать, как можно создать базовое MEVN-приложение. Акроним MEVN означает — MongoDB + Express.js + Vue.js + Node.js. В качестве примера будет написано одностраничное приложение, которое содержит форму, состоящую из нескольких текстовых полей....

Panasonic AW-UE4WG/KG - идеальное решение для панорамной съемки AW-UE4WG/KG - новая компактная PTZ-камера с поддержкой выходного видеосигнала до 4K 30p/29.97 p/25p. Новинка оснащена ультра-широкоформатным объективом с углом обзора 111° для максимального охвата объекта съемки. Благодаря протоколу RTMP (протокол ...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Тотальный бойкот HTTP. Google Chrome вскоре будет по умолчанию блокировать весь «смешанный» контент Google продолжает предпринимать шаги для вытеснения старого протокола HTTP в пользу нового HTTPS. Еще несколько лет назад Google начал учитывать поддержку HTTPS при ранжировании результатов поиска с индексацией HTTPS-страниц по умолчанию. Затем в фирменном браузере Chrome (с...

[Перевод] Указатели в Python: в чём суть? Если вы когда-нибудь работали с такими низкоуровневыми языками, как С или С++, то наверняка слышали про указатели. Они позволяют сильно повышать эффективность разных кусков кода. Но также они могут запутывать новичков — и даже опытных разработчиков — и приводить к багам упр...

Chrome будет блокировать страницы со смешанными протоколами Google запретила совмещать протоколы http и https на страницах

Беспроводной модуль связи с объектом WISE-4000 Можно ли без навыков программирования развернуть систему сбора данных промышленного уровня? В статье мы познакомимся с устройствами, которые позволяют в несколько кликов получить готовую систему обработки цифровых сигналов, доступных через JSON API. Серия WISE-4000 — это ...

В доступе отказано: топ-7 лучших анонимных криптовалют Криптовалюты — тема сложная, поэтому мифов в нише хоть отбавляй. Например, многие считают Биткоин абсолютно анонимной монетой, которая не оставляет следов. Утверждение верно частично: если постараться и связать адрес в блокчейне с реальным человеком, все его транзакции буду...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Разработчики Zcash анонсировали создание новой версии протокола с поддержкой шардинга Разработчик Zcash компания Electric Coin Company (ECC) намерена внести радикальные изменения в архитектуру этой ориентированной на повышенную приватность пользователей криптовалюты, сообщает издание Decrypt. Амбициозные планы создателей проекта предусматривают, что сеть Zcas...

Использование Spring state machine на практическом примере Использование Spring state machine на примере протокола РОСЭУ. В статье описано использование Spring state machine на примере установки соединения согласно технологии РОСЭУ. Соединение устанавливается между двумя операторами ЭДО в режиме точка-точка или через роуминговый це...

[Перевод] Mozilla WebThings на Raspberry Pi — начало работы от переводчика Mozilla сделала универсальный хаб для устройств умного дома, чтобы связать вместе устройства разных вендоров и протоколов (в т.ч. Zigbee и Z-Wave), и управлять ими без использования облаков и из одного места. Год назад была новость о первой версии, а сегодня ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA. Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 ...

Стриминг видеозвонков по RTMP Сегодня стриминг-платформы на пике популярности, так как миллионы талантливых людей регулярно делятся своими знаниями – читай, используют стриминг на всю катушку. Так как этот рынок растет, то существует и масса приложений, которые могут стримить видео в реальном времени, и...

«Быстрые» криптоденьги: Блокчейн Devvio, якобы, в тысячи раз эффективнее традиционных платежных систем В молодой компании утверждают, что их протокол позволяет строить финансовые сети, способные выполнять до 8 млн транзакций в секунду. Для сравнения, сеть Ethereum обрабатывает около 20 транзакций в секунду. Специалисты стартапа Devvio продемонстрировали на выставке CES 201...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

Протокол “Энтропия”. Часть 6 из 6. Никогда не сдавайся А вокруг меня тундра, вокруг меня лед Я смотрю, как все куда-то торопятся, но никто никуда не идет. Б. Г. Читать дальше →

Представлена спецификация CXL 1.0 Более четырех лет назад компания Intel начала разработку протокола высокоскоростных внутрисистемных соединений Compute Express Link (CXL). На днях спецификация CXL 1.0 была передана консорциуму, в который входят Alibaba, Cisco, Dell EMC, Facebook, Google, HPE, Huawei, I...

Представлены наушники Huawei FreeBuds 3: поддержка Bluetooth 5.1, протокол BT-UHD и активное шумоподавление Очередной новинкой Huawei, представленной на IFA 2019, стали полностью беспроводные наушники FreeBuds 3. Huawei пытается в каждом новом поколении что-то переосмыслить в этом устройстве, и новинка не стала исключением. К примеру, в очередной раз компания изменила форму ф...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите коман...

ShIoTiny: обновления и уведомления О чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этой статье рассказано о том, что изменилось со времени предыдущей прошивки ShIoTiny: как изменился интерфейс пользователя; как переназначить «ножки» и други...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Разработан первый в истории протокол квантового интернета Протокол, работающий на канальном уровне, разработан группой ученых под руководством профессора Стефани Вейнер (Stephanie Wehner). Также они проработали общую концепцию квантовых сетей, которые в будущем, по их мнению, могут заменить собой традиционный интернет и локальные с...

[Перевод] Жизненный цикл кода на Python – модель выполнения CPython Всем привет! Наступила весна, а это значит, что до запуска курса «Разработчик Python» остается меньше месяца. Именно этому курсу и будет посвящена наша сегодняшняя публикация. Задачи: — Узнать о внутреннем устройстве Python; — Понять принципы построения абстрактного син...

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

Управление знаниями, зачем и как мы это сделали Те компании, которые не осознают, что знания являются средством производства более важным, чем земля, труд или капитал, постепенно умрут и никогда не поймут, что их погубило.Ларри ПрусакГлупость — дар Божий, но злоупотреблять им не следует.Отто фон Бисмарк Предисловие Уже п...

DeepPavlov для разработчиков: #2 настройка и деплоймент Всем привет! В первой статье из нашего цикла мы узнали, что такое DeepPavlov, какие модели библиотеки готовы к использованию без предварительного обучения и как запустить REST серверы с ними. Перед тем, как приступить к обучению моделей, мы расскажем о различных возможностях...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Разработчики биткоина представили протокол Erlay для повышения пропускной способности сети Именитые разработчики Bitcoin Core Грегори Максвелл и Питер Велле в сотрудничестве с исследователем из Университета Британской Колумбии Глебом Науменко разработали протокол Erlay, ориентированный на повышение пропускной способности сети биткоина посредством изменения процесс...

Обзор IPSec в Mikrotik IPSec (IP Security) — набор протоколов и алгоритмов для шифрования данных в IPv4 и IPv6 сетях. Звучит не сложно, но IPSec не устанавливает четких правил для шифрования трафика, вместо этого разработчики реализуют набор инструментов (протоколов и алгоритмов), используя которы...

IBM MQ и JMeter: Первый контакт Привет, Хабр! Это приквел моей предыдущей публикации и в то же время ремейк статьи Автоматизированное тестирование сервисов, использующих протокол MQ с помощью JMeter. На этот раз расскажу о своем опыте примирения JMeter и IBM MQ для счастливого тестирования приложений на ...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Fujitsu представила блокчейн-систему для проверки получателя денег в онлайн-транзакциях Быстрое развитие цифровых технологий сопровождалось резким увеличением количества онлайн-транзакций, при которых участники не всегда могут полностью доверять друг другу. Fujitsu Laboratories утверждает, что новая технология по обмену цифровыми идентификациями решит эту пробл...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

С новым годом, с новым MQTT/UDP Привет. Как я уже писал недавно (Первая краткая статья о MQTT/UDP), MQTT/UDP — протокол на базе MQTT, но: Ходит поверх UDP broadcast (не нужен брокер, почти не нужна конфигурация) До неприличия простой в реализации (10 строк на си + UDP/IP стек — и вы отправляете данные с...

Binance: стейблкоин от JPMorgan не станет конкурентом токену XRP Исследовательское подразделение крупнейшей криптобиржи Binance опубликовало отчет, в котором говорится, что в ближайшей перспективе стейблкоин от JPMorgan не сможет конкурировать с токеном XRP от Ripple. Аналитики Binance Research отмечают, что недавно представленный JPM Coi...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Проверка rdesktop и xrdp с помощью анализатора PVS-Studio Это второй обзор из цикла статей о проверке открытых программ для работы с протоколом RDP. В ней мы рассмотрим клиент rdesktop и сервер xrdp. Читать дальше →

[Перевод] Пишем игру «Карточки памяти» на Swift В этой статье описывается процесс создания простой игры для тренировки памяти, которая мне очень нравится. Кроме того, что она сама по себе хороша, во время работы вы немного больше узнаете о классах и протоколах Swift. Но прежде чем начать, давайте разберемся в самой игр...

Первые опыты использования потокового протокола на примере связи ЦП и процессора в ПЛИС комплекса REDD В предыдущих статьях мы уже познакомились с шиной Avalon-MM, где MM означает Memory Mapped, то есть проецируемая на память. Эта шина вполне себе универсальная. К ней может быть подключено несколько ведущих (Master) и несколько ведомых (Slave) устройств. Мы уже подключали с...

Структура DNS пакета Предисловие Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rf...

[Из песочницы] Прошивка Сisco CP-7906/7911 Добрый день, Хабражители! Телефоны Cisco CP-7906 и Cisco CP-7911 считаются аппаратами начального уровня, недорогие и массовые, но уже сняты с производства и продажи. 7911 гораздо интереснее по дизайну и удобству использования, чем 6921 и тем более 6911, которые позициониру...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

IoT, туман и облака: поговорим про технологии? Развитие технологий в области софта и железа, появление новых протоколов связи привели к расширению интернета вещей (IoT). Количество устройств растёт день ото дня, и они генерируют огромный объём данных. Поэтому возникает потребность в удобной архитектуре системы, способн...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Кто внедряет IPv6, и что тормозит его развитие В прошлый раз мы говорили об истощении IPv4 — о том, кто владеет небольшой долей оставшихся адресов и почему так получилось. Сегодня обсуждаем альтернативу — протокол IPv6 и причины его медленного распространения — кто-то говорит, что виновата высокая стоимость миграции, а к...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Блокчейн-проект ILCoin представил блоки размером в 5 ГБ Проект ILCoin Blockchain Project внедрил блоки размером в 5 ГБ. Разработчики отметили, что это новый рекорд для индустрии и значительный шаг в решении проблемы масштабируемости блокчейн-систем. Нарастить размер и скорость обработки блоков удалось благодаря блокчейн-протоколу...

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

[Из песочницы] SMPP — одноранговый протокол коротких сообщений Привет! Хотя мессенджеры и соцсети с каждым днем вытесняют традиционные способы связи, это не умаляет популярность смс. Верификация на популярном сайте, или оповещение о транзакции повторяют они живи и будут жить. А задумывались как это все работает? Очень часто для рассылки...

Taproot близко, или Следующая ступень эволюции биткоина В среднесрочной перспективе в протоколе биткоина может быть реализована поддержка технологии Taproot, ориентированной на повышенную гибкость смарт-контрактов при сохранении достаточно высокого уровня приватности. Предполагается, что пользователи не смогут отличить простые тр...

[Из песочницы] Криптографический алгоритм «Кузнечик»: просто о сложном В данной статье будет подробно рассмотрен алгоритм блочного шифрования, определенный в ГОСТ Р 34.12-2015 как «Кузнечик». На чем он основывается, какова математика блочных криптоалгоритмов, а так же как реализуется данный алгоритм в java. Кто, как, когда и зачем разработал д...

Роскомнадзор через неделю расскажет о мерах, которые будут предприняты в отношении Twitter и Facebook Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) обещает после 20 февраля подвести итоги проверки компаний Twitter и Facebook. Данную информацию сообщил во вторник журналистам глава Роскомнадзора Алексан...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

[Перевод] Service mesh для микросервисов. Часть III. Более глубокий взгляд на Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Это третья статья из серии публикаций, посвященных  Kubernetes и технологии service mesh (также известной как «сеть микросервисов» и «mesh-сеть микросервисов»). В ...

[Перевод] 12 возможностей ES10 в 12 простых примерах Перед вами перевод статьи из блога Carlos Caballero на сайте Medium.com. Автор расскажет нам о функциях, которые появились в версии ES10 2019 года. ES10 — это версия ECMAScript, актуальная для 2019 года. Она содержит не так много нововведений, как версия ES6, выпущенная в...

Яндекс возьмется за сайты на http Яндекс считает https одним из признаков качественного сайта, а его отсутствие — риском для пользователя. Скоро поисковик начнет активнее предупреждать пользователей об использовании небезопасного протокола — в поиске, Браузере и на других своих сервисах. Также, п...

Составлен протокол об административном правонарушении в отношении компании Twitter 17 декабря 2018 года Роскомнадзор направил в адрес компании Twitter соответствующий мотивированный запрос.Протокол составлен в присутствии представителя Twitter. В установленные КоАП РФ сроки документ будет направлен мировому судье для вынесения решения об административной о...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

За июль через блокчейн-платформу S7 Airlines и Альфа-банка проволи операций на $1 млн S7 Airlines, участник глобального авиационного альянса oneworld®, в партнерстве с Альфа-банком развивает собственную инновационную блокчейн-платформу. В июле объем расчетов с агентами через блокчейн-платформу превысил $1 миллион. «Благодаря новой технологии агентам стало п...

Об анонимности в account-based блокчейнах Мы уже давно интересуемся темой анонимности в криптовалютах и стараемся следить за развитием технологий в этой области. В своих статьях мы уже подробно разбирали принципы работы конфиденциальных транзакций в Monero, а также проводили сравнительный обзор технологий, существую...

Представлена единственная в мире разработка квантовой сети Протокол первого в мире квантового интернета разработан нидерландскими специалистами центра QuTech. С его помощью можно осуществлять передачу данных на большие расстояния быстро и безопасно. Проектом руководит профессор Стефани Вайнер.

[Из песочницы] Визуализация времени возрождения Рошана В данной статье рассматривается перехват функций графического API на примере DirectX 9 под x64 применительно к игре Dota 2. Будет подробно рассказано, как внедриться в процесс игры, как изменить поток выполнения, приведено краткое описание внедряемой логики. В конце поговор...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Что нам стоит IoT построить? Свой IoT на Amazon за один день Начать разбираться с IoT (Internet of Things) платформами меня останавливало отсутствие IoT устройства, которое было бы совместимо по протоколам и способам доступа. Но когда я понял, что в качестве устройства можно использовать обыкновенный смартфон, то реализация работающей...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Автор Lightning Network представил новое решение для масштабирования сети биткоина Один из главных разработчиков протокола микротранзакций Lightning Network Тадж Драйджа опубликовал исследование, в котором предложил новое решение для масштабирования сети биткоина. I’ve posted Utreexo, a new paper about bitcoin scalability, to IACR ePrint. https://t.c...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

5G – где и кому он нужен? Даже не особо разбираясь в поколениях стандартов мобильной связи, любой наверняка ответит, что 5G — это круче, чем 4G/LTE. На самом деле, все не так просто. Давайте разберемся, в чём всё же 5G лучше/хуже и какие кейсы его использования наиболее перспективны с учетом текущего...

Современный валютный рынок Маринус ван Реймерсвале. Меняла и его жена. 1539 г. Музей Прадо, Мадрид. Я начал работать в Deutsche Bank программистом на Java в 2009-м году (последствия кризиса, чудо на Гудзоне, «Миллионер из трущоб», свиной грипп, поражение сборной в Мариборе). На собеседовании мне соо...

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

[recovery mode] Написание программного обеспечения с функционалом клиент-серверных утилит Windows, part 02 Продолжая начатый цикл статей, посвященный кастомным реализациям консольных утилит Windows нельзя не затронуть TFTP (Trivial File Transfer Protocol) — простой протокол передачи файлов. Как и в прошлой раз, кратко пробежимся по теории, увидим код, реализующий функционал, ан...

Hyperledger Fabric для Чайников A Blockchain Platform for the Enterprise Добрый день, дорогие читатели, меня зовут Николай Нефедов, я технический специалист компании IBM, в этой статье я хотел бы познакомить вас с блокчейн платформой – Hyperledger Fabric. Платформа предназначена для построения бизнес прил...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Термоакустика. Выработка электроэнергии из звука с помощью динамика Рис. 1. – Внешний вид 4-х ступенчатого термоакустического двигателя с бегущей волной В предыдущих статьях я писал о том, как построить двигатель Стирлинга без поршней, то есть о том, как построить кольцевой термоакустический двигатель с бегущей волной 1 статья, 2 статья, 3...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

Опусы про Его Величество Клей. Часть вторая — Viva, цианоакрилат! Viva, суперклей Как я и обещал в пилотной "клейкой" статье — рассматривать клеи будем постепенно. Чтобы не откладывать дело в долгий ящик, я решил вдогонку представить вашему вниманию некоторые факты связанные с любимым, не побоюсь этого слова, народным клеем — с цианоакрилатным "суперклеем...

Как перестать чувствовать себя безграмотным Пробелы в базовых знаниях мешают поддерживать беседу и чувствовать себя уверенно. Восполнить их легче, чем кажется.

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

Aragon может запустить вторую сеть на протоколе Polkadot Ethereum-стартап Aragon изучает возможность запуска платформы aragonOS для создания смарт-контрактов на протоколе Polkadot. Об этом рассказал технический директор стартапа Хорхе Искиэрдо, пишет CoinDesk. По его словам, дополнительная сеть не повлияет на стартовавшую в ноябре...

Delta Chat — децентрализованный мессенджер поверх электронной почты Изжила ли себя электронная почта? Каким мессенджером стоит пользоваться, чтобы не попасть в затруднительную ситуацию и не потерять связь с друзьями? Можно ли использовать старые технологии на новый лад? Некоторые гениальные идеи настолько просты, что впоследствии всегда воз...

Tezos завершил первое голосование за обновление протокола Блокчейн-проект Tezos завершил первый раунд голосования, в котором выбирались два предложения по обновлению протокола. Об этом сообщает CoinDesk. На голосование были вынесены два предложения — ‘Athens A’ и ‘Athens B’. Победило первое предложение, получившее 18 181 голосов от...

Блокчейн Credits обеспечит сохранность исторических документов Объявлено о запуске совместного проекта издательства “ТрансРоссика” Ассоциации “Столыпинский Центр” и блокчейн-платформы Credits. Проект предусматривает хранение данных и исторических документов в блокчейне Credits. Целью проекта, запущенного издательством “ТрансРосс...

Яндекс.Радар начал показывать долю HTTPS-трафика в России и других странах В Яндекс.Радаре появился новый отчет, в котором будет отображаться доля HTTPS-трафика в России и других странах. Он поможет оценить скорость перехода сайтов на HTTPS. На данный момент по этому протоколу передается около 90% трафика в России: Кроме того, т...

TP-Link выпускает на российский рынок свой первый Wi-Fi роутер с поддержкой технологии 4G+ Cat6 Новая модель поддерживает сети более высокого уровня в рамках протокола LTE со скоростью загрузки данных до 300 Мбит/с.

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Amazon Sidewalk призвана расширить дальнобойность домашних сетей Wi-Fi для носимой электроники Поскольку технологии под общим названием «Интернет вещей» получают всё более широкое распространение, подключение всей домашней электроники к сети Wi-Fi может стать большой проблемой. Amazon предложит решение с помощью сети Sidewalk, цель которой является подключение устройс...

«Умный дом» будут следить за российскими ракетами Согласно заявке, опубликованной Роспатентом, изобретение представляет собой способ сбора телеметрической информации о состоянии объектов ракетно-космической техники (РКТ) при транспортировании. Технология позволяет использовать её с любыми космическими аппаратами при любом с...

Отказоустойчивая балансировка VoIP-трафика. Переключение нагрузки между дата-центрами в пик-тайм Несколько слов о том, чем мы занимаемся. DINS участвует в разработке и поддержке UCaaS сервиса на международном рынке для корпоративных клиентов. Сервис используют как малые компании и стартапы, так и большой бизнес. Клиенты подключаются через интернет по SIP протоколу повер...

Неизвестный кошелёк Bitcoin был пополнен на сумму свыше 1 млрд долларов Пару дней назад была зафиксирована одна из крупнейших транзакций в сети Bitcoin. С 15 адресов на один неизвестный кошелёк было переведено 94 504 Bitcoin, что соответствует сумме в более чем 1 млрд долларов, и это 0,5% всех криптомонет в обращении. Что интересно, б...

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Facebook оштрафовали на три тысячи рублей Социальную сеть наказали по иску Роскомнадзора за непредоставление информации о локализации данных российских пользователей на территории страны. Мировой суд Таганского района Москвы оштрафовал Facebook на 2 тыс. руб. по требованию Роскомнадзора за отказ предоставлять инф...

Как работает криптография на основе эллиптических кривых в TLS 1.3 Пара предупреждений читателю: Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку — все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола T...

Performance Review и выявление тайного знания (обзор и видео доклада) 26 апреля на конференции KnowledgeConf 2019 прозвучал доклад «Performance Review и выявление тайного знания». Обычно мы рассказываем про технологии, однако, чтобы развиваться как компания, занимаемся далеко не только этим. Данное выступление, посвящённое инженерам и их раз...

Первый публичный круглый стол «Нужны ли нам национальные стандарты в Интернете вещей?» — на конференции InoThings++ Привет, Хабр За последний год тема национальных стандартов, различных указаний госрегуляторов и прочих связанных вещей стала одной из самых обсуждаемых в российской IoT-сообществе — что, впрочем, совершенно неудивительно, достаточно посмотреть на краткий список свежих событ...

Топ 5 книг, которые нужно прочитать художнику Чтобы попасть в игровую индустрию, мало уметь хорошо делать своё дело. Для ребят из Banzai.Games учеба не заканчивается никогда. А все потому, что голод до новых знаний — штука посильнее творческих амбиций. Сегодня мы поделимся с вами самым ценным (после своих игр, конечн...

Установка ReactOS с USB-флешки Привет, Хабр! Эцново мы! В новости о выходе релиза 0.4.11 мы рассказали, что благодаря обновленному драйверу RAM-диска ReactOS можно не только запустить, но установить по сети при помощи протокола PXE. Однако, волонтер проекта под ником Illen выяснил, что используя тот же ...

От каких функций Microsoft избавилась с последним обновлением Windows 10 Microsoft выпустила крупное полугодовое обновление Windows 10 November 2019 Update (версия 1909) в начале недели. Теперь компания рассказала, что какие функции были удалены или перестали разрабатываться с последним релизом.  Как поясняет Microsoft, иногда из ОС уд...

Блокировки в PostgreSQL: 1. Блокировки отношений Два предыдущих цикла статей были посвящены изоляции и многоверсионности и журналированию. В этом цикле мы поговорим о блокировках (locks). Я буду придерживаться этого термина, но в литературе может встретиться и другой: замóк. Цикл будет состоять из четырех частей: Блоки...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Запускаем php скриптики через php-fpm без web сервера. Или свой FastCgi клиент (под капотом) Приветствую всех читателей "Хабра". Дисклеймер Статья получилась довольно длинная и тем кто не хочет читать предысторию, а хочет перейти сразу к сути прошу прямиком к главе "Решение" Вступление В данной статье хотелось бы рассказать о решении довольно нестандартной задачи, с...

Работа не волк, часть 2. Пройти босса и выжить на испытательном сроке Новая работа — маленькая (а иногда и не очень) новая жизнь. Самое главное это начать её правильно, чтобы верный старт стал началом отличного пути. После того, как вы прошли HR-а, остаётся два важных шага: пройти собеседование с руководителем и удачно завершить испытательный ...

MVCC-1. Изоляция Привет, Хабр! Этой статьей я начинаю серию циклов (или цикл серий? в общем, задумка грандиозная) о внутреннем устройстве PostgreSQL. Материал будет основан на учебных курсах по администрированию, которые делаем мы с Павлом pluzanov. Смотреть видео не все любят (я точно не л...

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Google запустила бесплатный аналог SMS для Android. Но не спешите радоваться RCS должен был стать заменителем SMS, но как-то не срослось В последнее время в Сети всё чаще и чаще встречаются упоминания RCS. Говорят, что это бесплатный аналог привычных смс-сообщений, но никто толком не объясняет, как это стало возможно и, самое главное, почему никто не...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

[Из песочницы] Госзакупки: баланс между итальянской забастовкой и русской уголовкой Прочитал я на днях статью ЕЭТП о госзакупках, и даже поучаствовал в комментариях. Хочу рассказать о своем видении данного процесса. Меньше теории, больше практики. Практики будет больше со стороны поставщика, в роли которого мне приходилось выступать, но не только. Мнение...

[Перевод] [Иллюстрированное] Руководство по устройству сети в Kubernetes. Часть 3 Прим. перев.: Эта статья продолжает цикл материалов о базовом устройстве сетей в Kubernetes, что описывается в доступной форме и с наглядными иллюстрациями (впрочем, конкретно в этой части иллюстраций уже практически не оказалось). Переводя две предшествующие части этого цик...

[Перевод] Почему размытие плохо скрывает конфиденциальную информацию Наверняка все видели по телевизору и в интернете фотографии людей, специально размытые, чтобы скрыть их лица. Например, Билл Гейтс: По большей части это работает, поскольку нет удобного способа обратить размытие обратно в достаточно детализированное фото, чтобы распознать...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Инструменты для запуска и разработки Java приложений, компиляция, выполнение на JVM Ни для кого не секрет, что на данный момент Java — один из самых популярных языков программирования в мире. Дата официального выпуска Java — 23 мая 1995 года. Эта статья посвящена основам основ: в ней изложены базовые особенности языка, которые придутся кстати начинающим “д...

iOS 13 позволяет платить за проезд даже разряженным iPhone Этим летом компания Apple перевернула наше представление о безопасности, представив приложение «Локатор», которое позволяет искать потерянные устройства даже без подключения к сети и, что совершенно удивительно, без зарядки. Этого удалось добиться благодаря правильной настр...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 22. Третья версия CCNA: продолжаем изучение RIP Я уже говорил, что буду обновлять свои видеоуроки до CCNA v3. Все, что вы выучили на предыдущих уроках, полностью соответствует новому курсу. Если возникнет необходимость, я буду включать дополнительные темы в новые уроки, так что можете не беспокоиться по поводу соответстви...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Туннель во времени. Выводим данные с компьютера через Network Time Protocol Для подписчиковЛюбая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет ...

Представлен новый стандарт USB4 со скоростью до 40 Гбит/с Организация USB Implementers Forum (USB-IF) представила новый стандарт передачи данных USB4 или USB 4.0 (обновление USB 3.2), который основан на протоколе Thunderbolt 3. ***

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

[recovery mode] ShIoTiny: часы без пружины или реальное время и как с ним работать О чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этот статье рассказано о часах реального времени в контроллере ShIoTiny, синхронизации времени и использовании узлов работы с часами. Сайт проекта ShIoTiny...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

Ведущий разработчик Blockstream назвал новые возможности биткоина, которые помогут его массовому принятию Кристиан Деккер — один из ветеранов биткоин-индустрии и первый в мире человек, который получил докторскую степень в области знаний о биткоине. Сегодня швейцарский программист является одним из ведущих разработчиков компании Blockstream, где отвечает за работу над специ...

Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...

Блокчейн Tezos активирует обновление Babylon 2.0 Сегодня на платформе Tezos будет активировано обновление протокола Babylon 2.0, предложенное Cryptium Labs и Nomadic Labs, сообщает The Block. По словам основателя Cryptium Labs, по предложению проголосовали 80,1% участников сети (больше необходимого кворума в 74,7%), «...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 18. Основы маршрутизации Сегодня мы приступим к изучению роутеров. Если вы прошли мой видеокурс с первого по 17-й урок, то уже изучили основы свитчей. Сейчас мы переходим к следующему устройству – роутеру. Как вы знаете из предыдущего видеурока, одна из тем курса CCNA так и называется – Cisco Switch...

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

Amazon Sidewalk — новый протокол беспроводной сети дальнего радиуса действия для интернета вещей На своем ежегодном мероприятии компания Amazon представила не только «ворох новинок», но и новый протокол беспроводной сети дальнего радиуса действия с низкой пропускной способностью, предназначенный для интернета вещей. Он называется Sidewalk и будет свобод...

766 км — новый рекорд дальности для LoRaWAN Передачу данных на рекордное расстояние осуществили инженеры из Испании. Они работали с протоколом LoRaWAN (для IoT), а передача велась с аэростата на базовую станцию в горах. Читать дальше →

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

Инструменты Node.js разработчика. Работа с веб-сокетами по протоколу mqtt Технология веб-сокет позволяет в веб-приложении или в мобильном приложении реализовать отправку сообщений с сервера на клиент, что невозможно сделать средствами REST-API. Для работы с веб-сокетами часто используют библиотеку socket.io, или же разработчики работают с нативным...

В России впервые завели дело по новому закону о фейках Административный протокол по статье за «распространение заведомо недостоверной общественно значимой информации» был составлен в Архангельске против местной активистки Елены Калининой.

Собственный DHCP-сервер силами bash Я люблю автоматизировать процесс и писать собственные велосипеды для изучения того или иного материала. Моей новой целью стал DHCP-сервер, который будет выдавать адрес в маленьких сетях, чтобы можно было производить первоначальную настройку оборудования. В данной статье я ...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

[Из песочницы] Интеграция React Native и C++ для iOS и Android Недавно мне предложили поработать над одним интересным проектом. Требовалось разработать мобильное приложение для американского стартапа на платформах iOS и Android с помощью React Native. Ключевой технической особенностью и фактором, который однозначно решил мое участие в п...

Осторожно — ГАЗ! или Как мы делали негазированные смарт-контракты Блокчейн и смарт-контракты все еще остаются горячей темой среди разработчиков и технических специалистов, много исследований и рассуждений об их будущем и о том, куда это все движется и приведет нас. У нас в Waves Platform свой взгляд на то, какими должны быть смарт-контрак...

Разработчики Beam реализовали поддержку атомарных свопов на биткоин и Litecoin Разработчики конфиденциальной криптовалюты Beam на базе протокола MimbleWimble имплементировали поддержку атомарных свопов на биткоин и Litecoin в новой версии клиента. It is time to release our latest version with a lot of super cool features, including #AtomicSwaps $Beam &...

Форум Bitcointalk начал принимать к оплате криптовалюту Grin Администратор форума Bitcointalk под ником Theymos сообщил, что ориентированная на повышенную приватность криптовалюта Grin на базе протокола MimbleWimble будет приниматься в качестве оплаты. Он высоко оценил технологию в основе новой цифровой валюты и отметил, что она созда...

[Из песочницы] Whitespace Обфускатор для PHP Прочитав статью про обфускацию в JavaScript (а именно 3-ю часть статьи), я заинтересовался подобным обфускатором для PHP. Обфускатор, о котором шла речь в статье превращал JavaScript-код в невидимый (на первый взгляд), состоящий из табуляций и пробелов код. Суть заключаетс...

HTC представила блокчейн-смартфон Exodus 1s Новинка получила полный узел протокола биткоина, в результате чего устройство сможет выступать в роли одной из распределённых точек, которые верифицируют транзакции в блокчейне.К маю 2019 года объём полного узла биткоина составляет порядка 200 Гбайт. Exodus 1s может хранить ...

Почти single sign on. Используем системную аутентификацию с сокетами UNIX Для подписчиковВ мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql), предоставляют такую возможность для локальных подключений через сокеты UNIX. В этой статье мы рассмотрим...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

Домен-фронтинг на базе TLS 1.3 Введение Современные корпоративные системы фильтрации контента, от таких именитых производителей как Cisco, BlueCoat, FireEye имеют довольно много общего с более мощными их собратьями — DPI системами, которые усиленно внедряются на национальном уровне. Суть работы и тех и д...

«Радар» Google Soli продолжает развиваться В 2015 году корпорация Google показала несколько интересных новинок на своей конференции Google I/O. Одна из них — мини-радар Project Soli, который позволяет изменить опыт взаимодействия человека и электронных устройств. Новости об этой технологии время от времени появляли...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Опубликован проект открытого стандарта Интернета вещей OpenUNB Центр компетенций НТИ «Технологии беспроводной связи и интернета вещей» в Сколтехе при участии Технического комитета «Кибер-физические системы» разработал проект предварительного национального стандарта (ПНСТ) «Протокола беспроводной передачи данных для ...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

[recovery mode] Что такое смарт-контракты? История смарт-контрактов Принцип интеллектуальных контрактов был описан американским криптографом и программистом Ником Сабо еще в 1996 году задолго до появления технологии blockchain. Согласно концепции Сабо, интеллектуальные контракты — это цифровые протоколы для передачи...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Google Adiantum – новый протокол шифрования для бюджетных Android-устройств Google создала новый протокол шифрования накопителей под названием Adiantum, ориентированный на бюджетные устройства с ОС Android и низкопроизводительными процессорами. Технологии шифрованияСовременные бюджетные смартфоны с ОС Android Go, смарт-часы и смарт-телевизоры…

Что такое прокси-сервер и как его настроить на iPhone и iPad Как ни странно даже сегодня, во времена постепенно внедряемой системы запретов и цензуры в интернете, не каждый знает о том, что такое «прокси». Данная статья призвана восполнить пробелы в знаниях несведущих в подобных вопросах пользователей.   Что такое прокси-сервер? ...

Когда стандарта HTTP мало. Коммитим в Micronaut Всем привет, меня зовут Дмитрий, и сегодня я расскажу о том, как производственная необходимость заставила меня стать контрибутором для фреймворка Micronaut. Наверняка многие о нём слышали. Если вкратце, то это легковесная альтернатива Spring Boot, где основной упор сделан не...

Cлучайный оракул на основе цифровой подписи в блокчейне От идеи до реализации: модифицируем существующую схему цифровой подписи на эллиптической кривой, чтобы она была детерминированной, и предоставляем на её основе функции получения проверяемых в рамках блокчейна псевдослучайных чисел. Читать дальше →

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 2 В предыдущей части мы разобрались с основными возможностями Liquibase и написали базовый пример Spring boot приложения, который использует Liquibase для инициализации БД. Полный код базового приложения можно увидеть тут. В этой статье мы поговорим про liquibase-maven-plugin ...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

Спецификации USB4 будут опубликованы в середине года Организация USB Promoter Group объявила о том, что готовится вскоре опубликовать спецификации USB4. USB4 объединит протоколы USB и Thunderbolt. В основе USB4 как раз лежит Thunderbolt 3 со скоростью передачи данных до 40 Гбит/с. Само собой, USB4 сохранит совместимость ...

[Из песочницы] Автоматизация доставки flow в Apache NiFi Всем привет! Задача заключается в следующем — есть flow, представленный на картинке выше, который надо раскатить на N серверов с Apache NiFi. Flow тестовый — идет генерация файла и отправка в другой инстанс NiFi. Передача данных происходит с помощью протокола NiFi Site to...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 12. Углубленное изучение VLAN Сегодняшний урок мы посвятим продвинутому изучению VLAN. Прежде чем начать, напомню еще раз, чтобы вы не забывали делиться этими видео с друзьями и ставить лайки на нашем канале YouTube и в группе на Facebook. Сегодня мы изучим три темы: Native VLAN, VTP (VLAN Trunk Protocol...

Стартап Casa представил решение о передачи биткоинов после смерти Компания Casa представила услугу Casa Covenant, которая позволяет передать биткоины наследникам их владельца. Сервис использует мультиподпись и собственный протокол безопасности. Announcing Casa Covenant! A Bitcoin Inheritance Service that solves the question: “What happens ...

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

NLP. Основы. Техники. Саморазвитие. Часть 2: NER Первую часть статьи об основах NLP можно прочитать здесь. А сегодня мы поговорим об одной из самых популярных задач NLP – извлечении именованных сущностей (Named-entity recognition, NER) – и разберем подробно архитектуры решений этой задачи. Читать дальше →

Чем опасно утверждение национального стандарта "интернета вещей" для рынка IoT? В России утвердили первый предварительный национальный стандарт Интернета вещей (IoT) на базе отечественной технологии беспроводной сети обмена данных NB-Fi. В свою законную силу официальный документ вступит уже в апреле 2019 года, а это значит, что в приоритете использовани...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Анализ производительности виртуальной машины в VMware vSphere. Часть 1: CPU Если вы администрируете виртуальную инфраструктуру на базе VMware vSphere (или любого другого стека технологий), то наверняка часто слышите от пользователей жалобы: «Виртуальная машина работает медленно!». В этом цикле статей разберу метрики производительности и расскажу, ...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Как правильно настроить SNI в Zimbra OSE? В начале 21-го века на грани истощения такой ресурс, как адреса IPv4. Еще в 2011 году IANA выделила региональным интернет-регистраторам последние пять оставшихся блоков /8 из своего адресного пространства, а уже в 2017 году адреса закончились и у них. Ответом на катастрофиче...

Функциональное программирование с точки зрения EcmaScript. Композиция, каррирование, частичное применение Привет, Хабр! Сегодня мы продолжим наши изыскания на тему функционального программирования в разрезе EcmaScript, на спецификации которого основан JavaScript. В предыдущей статье мы разобрали основные понятия: чистые функции, лямбды, концепцию имутабельности. Сегодня поговор...

Dat — что это за протокол, и кто его использует Говорим о принципах работы этого P2P-протокола и проектах, построенных на его основе. Читать дальше →

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Подготовка приложения к Android Q. Часть 2 Перевод статьи подготовлен специально для студентов курса «Android-разработчик. Базовый курс». Также напоминаем о том, что мы продолжаем набор на расширенный курс «Специализация Android-разработчик» О конфиденциальности и безопасности можно прочитать в первой части статьи...

Математическое расследование, как подделывали выборы губернатора в Приморье 16 сентября 2018 года Во втором туре выборов губернатора Приморского края 16 сентября 2018 года встречались действующий и.о. губернатора Андрей Тарасенко и занявший второе место в первом туре коммунист Андрей Ищенко. В ходе подсчета голосов на сайте ЦИК РФ отображалась информационная панель с рас...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

Джастин Сан: активация SUN Network не потребует апгрейда основной сети Tron Предстоящая активация протокола SUN Network не требует какого-либо обновления основной сети блокчейна Tron, разъяснил в недавнем твите CEO Tron Foundation Джастин Сан. Децентрализованные приложения (DApps), если не перейдут на протокол, также не будут затронуты. MainNet does...

Исследование: в 2017 году злоумышленник тайно выпустил 2,25 млрд XLM Аналитики портала Messari предали огласке серьезный инфляционный баг, произошедший в сети Stellar еще в апреле 2017 года. Тогда этот инцидент остался почти незамеченным. По их данным, некий злоумышленник с помощью бага в функции «MergeOPFrame::doApply» протокола St...

Tether выпустит новый стейблкоин на блокчейне Tron Эмитент стейблкоинов Tether и разработчик протокола Tron объявили о партнерстве, в рамках которого токен USDT будет запущен на блокчейне Tron. Об этом говорится на сайте Tether. Today we take the next step in our journey towards stablecoin mass adoption though the introducti...

В протоколе Tendermint обнаружена критическая уязвимость В протоколе Tendermint Core, на базе которого работает кроссплатформенная блокчейн-платформа Cosmos, обнаружена критическая уязвимость. Recently, a high-severity security vulnerability that impacts all versions of Tendermint Core was reported. A non-breaking patch for the is...

Adata выпустила серию накопителей XPG Spectrix S40 RGB Adata Technology представила новую линейку твердотельных накопителей формата M.2 под названием XPG Spectrix S40 RGB. Она представлена устройствами объёмом 256 ГБ, 512 ГБ и 1 ТБ, поддерживающими протокол NVMe 1.3, а одной из...

На сайт госзакупок обнаружили конфиденциальные данные о пациентах Медики Липецкой области проявили халатность при публикации протоколов

[Из песочницы] Vuex — чрезмерное использование геттеров в приложении. Разбор ошибки В этой статье пойдет речь об распространенной ошибке, которую делают большинство начинающих при разработке приложения на Vue + Vuex. Мы поговорим о геттерах (getters) и как их правильно использовать. Также мы рассмотрим вспомогательные функции mapState и mapGetters. Примеча...

В Чехии состоится первая блокчейн-конференция æternity Universe One С 20 по 21 сентября в Праге пройдет первая блокчейн-конференция æternity Universe One. Организатором выступает проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов. В течение двух дней на территории P...

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

[Из песочницы] Комплексный подход к визуализации событий безопасности и измерению её эффективности Привет, Хабр! Представляем вашему вниманию перевод статьи "A Full-Scale Security Visualization Effectiveness Measurement and Presentation Approach". От автора перевода Визуализация оказывает неоценимую помощь экспертам в получении выводов и знаний об объекте исследований,...

[Перевод] Courier: мигрирование Dropbox на gRPC Примечание переводчика Большинство современных программных продуктов не являются монолитными, а состоят из множества частей, которые взаимодействуют друг с другом. При таком положении дел необходимо, чтобы общение взаимодействующих частей системы происходило на одном языке...

Резистор в цепи затвора или как делать правильно Всем доброго времени суток! Эта небольшая статья возможно станет шпаргалкой для начинающих разработчиков, которые хотят проектировать надежные и эффективные схемы управления силовыми полупроводниковыми ключами, обновит и освежит старые знания опытных специалистов или может ...

[Перевод] Что происходит, когда вы отправляете SMS Это третья статья в цикле full-stack dev о секретной жизни данных. Она посвящена сложному и длинному маршруту SMS: набор, сохранение, отправка, получение и отображение. Добавлю немного истории и контекст, чтобы разбавить перечень протоколов. Хотя текст довольно технический, ...

Как настроить Continuous Deployment для своего проекта: личный опыт Перевели для вас статью Юлиуса Минмо о настройке непрерывной интеграции (Continuous Deployment) для своего проекта. Автоматизация позволяет сэкономить кучу времени и сил. Статья будет полезна, в первую очередь, начинающим программистам. Непрерывная интеграция — отличная ...

Блокчейн Beam временно остановился Примерно в 8:00 UTC разработчики ориентированной на приватность криптовалюты Beam на базе протокола MimbleWimble сообщили об остановке сети на блоке #25709. Beam’s blockchain stopped at block 25709, we are investigating and will release an update soon. Stay tuned. — @B...

Китайский протокол AIBUS и лабораторный химический реактор Приветствую Хабр! Когда-то давно я написал статью про реакционные ароматизаторы. Прошло много времени, я вернулся к этому вопросу. В этой статье я не буду вдаваться в подробности технологии разработки реакционных ароматизаторов, а расскажу о моем опыте автоматизировать сво...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

О “хакерском кибероружии” из «умных» колонок и о том, как хайпожеры испортили научпоп и ИТ-журналистику В своем стремлении узнать больше, я часто читаю разнообразную англоязычную интернет-периодику, в частности, такие издания как techradar.com, wired.com т.п… В нынешнем году времени на чтение немного и часть новостей я догоняю. Внезапно мне попался громкий августовский заголов...

[Перевод] Что на самом деле случилось с исчезнувшим малайзийским Боингом (часть 3/3) Не претендую на лавры товарища five, но мне кажется, что цикл статей прервался на самом интересном месте, и позволю себе восполнить этот пробел. Исчезновение Прибрежный бродяга Золотая жила Заговоры Возможный сценарий Капитан Истина Читать дальше →

Интернет-регистратор RIPE NCC запустил лист ожидания IP-адресов формата IPv4 в России и Европе Если кто-то откажется от IP-адреса протокола IPv4, его передадут организации из очереди.

[Перевод] Как стать хорошим менеджером? 4 способа восполнить пробел в навыках управления Перевод статьи подготовлен специально для студентов курса «Team Lead 2.0». Как стать хорошим менеджером и восполнить пробелы в навыках управления бизнесом? На сегодняшний день многие недооценивают необходимость грамотного менеджмента в бизнесе. Менеджмент – это сложно. Н...

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

[recovery mode] 10 нестандартных способов навредить SEO при смене CMS (+1 бонусный) В этой статье расскажу о тех проблемах, которые возникают, когда сайт меняет движок, а контроль SEO-специалиста при этом отсутствует. Материал будет полезен тем, кто самостоятельно продвигает свой сайт, а для коллег может стать лишним поводом освежить в голове знания (а може...

[Перевод] С помощью 3D-принтера удалось сохранить автомобиль участвовавший в Гран-при 1914 Технология 3D-печати позволила сохранить классический винтажный автомобиль. Статья ABC News переведена для вас Top 3D Shop. Австралия – родина единственной сохранившейся на данный момент машины участвовавшей в Гран-при 1914 года – это авто модели “Delage Type-S”. Благода...

Администрирование сетей быстро и эффективно — программа Network MACMonitor Network MACMonitor — программа администрирования компьютерных сетей, в которой сделан акцент как на расположении устройств и пользователей в сети, так и на учете коммутации элементов сети. Как работает программа Network MACMonitor Опрашивает сетевые устройства с помощью...

Применение смарт-аккаунтов Waves. Часть 1: от аукционов до бонусных программ Блокчейн часто ассоциируется лишь с криптовалютами, но области применения технологии DLT значительно шире. Одно из самых перспективных направлений для применения блокчейна – смарт-контракт, выполняющийся автоматически и не требующий доверия между сторонами, его заключившим...

Новый Chrome предупредит об использовании TLS 1.0/1.1 Компания Google опубликовала новый релиз браузера Chrome. В 72-й версии приложения закрыто 58 уязвимостей, 18 из которых являются критическими или серьезными. Кроме того, в сборке 72.0.3626.81 более не поддерживается технология HPKP, а разработчикам сайтов, применяющих устар...

Цена криптовалюты Beam стремительно растет на фоне заявлений регуляторов и анонса Libra Ориентированная на конфиденциальность транзакций криптовалюта Beam,  работающая на базе алгоритма MimbleWimble, стремительно растет в цене — всего за сутки монета подорожала на 55%, а за прошедшую неделю рост составил около 160%. Столь уверенный и резкий рост аналитики...

В России впервые применили закон о фейках за новость о митинге В Архангельске на активистку Елену Калинину составили административный протокол по статье за «распространение заведомо недостоверной общественно значимой информации». Женщина сделала пост «ВКонтакте» с информацией о проведении митинга против строительства мусорного полигона,...

Облачный Умный Дом. Часть 2: Облачный сервис Продолжаю цикл из трех статей об облачном умном доме. В предыдущей статье было рассмотрено оборудование для очувствления умного дома, а также алгоритмы преобразования сенсорных данных в управляющие команды для исполнительных устройств. Основным компонентом умного дома явл...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Интернет-регистратор RIPE запустил лист ожидания IP-адресов формата IPv4 в России и Европе — накануне они закончились Если кто-то откажется от IP-адреса протокола IPv4, его передадут организации из очереди.

Разработчики Beam рассматривают реализацию Lightning Network Команда разработчиков ориентированной на повышенную приватность криптовалюты Beam опубликовала план создания совместимого с Mimblewimble протокола Lightning Network. Discover how we’re planning to develop and launch a Mimblewimble compatible Lightning Network https://t...

Gatsby.js в деталях Как известно на одних бойлерплейтах далеко не уедешь, поэтому приходится лезть вглубь любой технологии, чтобы научиться писать что-то стоящее. В этой статье рассмотрены детали Gatsby.js, знание которых позволит вам создавать и поддерживать сложные вебсайты и блоги. Читать да...

Кольцевой фотоосветитель Данная статья появилась от собственного удивления: 3D принтер - это действительно полезная вещь в домашнем хозяйстве! Но, эмоции в сторону, буду краток...Кольцевой осветитель довольно удобный и универсальный гаджет. Его можно использовать как по прямому назначению, так и для...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

[recovery mode] Реверс-инжиниринг протокола обмена в оборудовании EOS Сразу скажу, заголовок, возможно, несколько громковат. Мне реально потребовалось выдернуть из протокола всего одну команду для управления диммером. О том, как это было сделано и что получилось в итоге, читайте дальше в статье. Читать дальше →

Проверка компетенций с помощью тестов – почему и как В своей статье я рассматривал 7 способов быстрой проверки компетенций IT-специалистов, которые можно применить до проведения большого, объемного и трудоемкого технического собеседования. Тогда я выразил свою симпатию тестам, ограниченным по времени. В этой статье я раскрою т...

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Большая подборка полезных ресурсов для продакт-менеджеров Мы в продуктовой команде Miro уделяем много внимания тому, чтобы получать нужные и полезные знания. Как известно, ресурсов огромное количество и недостатка в информации нет. Самое главное — выбрать, что читать. Мы посмотрели и попробовали множество ресурсов, собрали для себя...

Google Adiantum — новый протокол шифрования, ориентированный на бюджетные смартфоны и прочие малопроизводительные устройства Компания Google вчера представила Adiantum — новый протокол шифрования данных, ориентированный на недорогие смартфоны. Идея поискового гиганта состоит в том, что бюджетные смартфоны основаны на бюджетных платформах со скромной производительностью, для которых шиф...

Энергетически заряжен! АО «ЭР-Телеком Холдинг» завершил первый этап совместного пилотного проекта с компанией «Россети Урал». По итогам оператор намерен предложить электросетевым компаниям гибкое комплексное решение по цифровизации электроэнергетики на базе технологии Интернета вещей (I...

[Из песочницы] Обзор антиэйджинговой терапии для биохакеров Антиэйджинговой медицине около 20 лет и отцы основатели этого нового подхода к медицине все живы и здоровы. Базируются они в основном в США, и первый из них Роберт Гольдман (доктор медицины, специалист по спортивной медицине, является основателем Национальной комиссии Спорти...

Двухфакторную аутентификацию Office 365 и G Suite обходят через IMAP Специалисты Proofpoint предупредили, что пользователи облачных сервисов Office 365 и G Suite регулярно подвергаются атакам через протокол IMAP.

Подкаст Лайфхакера: как восполнить пробелы в знаниях Советы для тех, кто порой чувствует себя безграмотным.

[recovery mode] Простота и cложность примитивов или как определить ненужный препроцессинг для нейронной сети Это третья статья по анализу и изучению эллипсов, треугольников и других геометрических фигур. Предыдущие статьи вызвали у читателей несколько очень интересных вопросов, в частности о сложности или простоте тех или иных обучающих последовательностей. Вопросы на самом деле оч...

[Перевод] Как написать смарт контракт на WebAssembly в сети Ontology? Часть 2: С++ В этой статье мы разберем на двух примерах, как написать смарт контракт на языке C++, используя WASM на основе блокчейн сети Ontology. Сегодня, после нескольких месяцев стабильной работы в тестовом режиме, Ontology запустила WASM в основной сети, что позволяет безболезненн...

Ретроспектива: как истощались адреса IPv4 Джефф Хастон (Geoff Huston), главный инженер-исследователь интернет-регистратора APNIC, спрогнозировал, что адреса IPv4 закончатся в 2020 году. В новом цикле материалов мы освежим информацию о том, как истощались адреса, у кого они еще остались и почему так получилось. Чит...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Adam-3600 — многофункциональный промышленный контроллер Контроллер Adam-3600 — универсальное устройство для дистанционного управления промышленными объектами, сбора данных, мониторинга и автоматизации процессов. Одновременно может выступать как устройство связи с объектом (УСО), устройство сбора и передачи данных (УСПД) и прогр...

USB-IF запускает программу сертификации USB Type-C Authentication Program Организация USB-IF, продвигающая технологию USB, сегодня объявила о запуске программы USB Type-C Authentication Program, отмечая важную веху в судьбе опционального протокола безопасности USB. Спецификация USB Type-C Authentication определяет криптографическую аутентифик...

[recovery mode] Стеганография мимо файлов: прячем данные прямо в секторах Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах прот...

Новинка прототипа Razer Phone 2 К пользователю XDA прототип попал случайно: компания отправила его вместо оригинального смартфона. По данным инсайдеров, компания отказалась от выпуска Razer Phone 3, а представленный прототип может стать очередным минорным апгрейдом представленной почти год назад модели. Ло...

ShIoTiny и окружающий мир: подключение датчиков к бинарным входам, дребезг контактов и другие вопросы Основные тезисы или о чем эта статья Очередная статья о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В статье описаны особенности подключения датчиков различных типов к бинарным входам контроллера ShIoTiny. Кроме того, имеются ответы на ряд популяр...

В России закончились IP-адреса. Не переживайте, интернет продолжит работать В Европе используется протокол нового поколения.

[Перевод] Собеседование: Swift. Вопросы и ответы Языку программирования Swift всего четыре года, но он уже становится основным языком разработки для iOS. Развиваясь до версии 5.0, Swift превратился в сложный и мощный язык, отвечающий как объектно-ориентированной, так и функциональной парадигме. И с каждым новым релизом в н...

Протокол для общения между iframe и основным окном браузера Многим разработчикам периодически требуется наладить общение между несколькими вкладками браузера: возможность посылать сообщения из одной в другую и получать ответ. Такая задача встала и перед нами. Существуют стандартные решения вроде BroadcastChannel, однако поддержка в б...

Удаленное выполнение произвольного кода в протоколе RDP Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе. Читать дальше →

Из-за восьми багов в HTTP/2 серверы уязвимы перед DoS-атаками Многие имплементации протокола HTTP/2 уязвимы для атак, которые могут приводить к отказу в обслуживании на непропатченных серверах.

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Вслед за Twitter Роскомнадзор составил административный протокол на Facebook Протокол по статье 19.7 КоАП РФ был составлен в связи с тем, что компания не предоставила сведения о локализации данных российских пользователей. Ранее такой же протокол был составлен в отношении Twitter. Пока что компаниям грозит штраф в 5 тыс. рублей.

[Перевод] Паттерны проектирования в современной JavaScript-разработке Автор материала, перевод которого мы публикуем, говорит, что в мире разработки программного обеспечения «архитектурным проектированием» можно назвать процесс конструирования приложения, в ходе которого его стремятся сделать качественным, надёжным и хорошо поддающимся поддерж...

Роскомнадзор заблокировал ряд страниц фотобанка Shutterstock В реестре указанно, что по решению Генпрокуратуры от 13 ноября ограничивается доступ к одной из страниц сайта. Также там говорится об ограничении доступа к страницам сайта Shutterstock по решению Роспотребназора от 7 октября.Доступ ограничивается на основании статьи 15.1 зак...

Беспроводной роутер Asus RT-AX88U: первая модель с поддержкой протокола 802.11ax (Wi-Fi 6) в нашей лаборатории Решения с 802.11ac уже сложно назвать редкими и уникальными. Сегодня этот протокол встречается и в недорогих мобильных устройствах, не говоря уже о ноутбуках. Однако прогресс не стоит на месте, и в этот раз мы познакомимся с роутером, который поддерживает новый протокол бесп...

MQTT/UDP, предвесенние итоги: дистанционная конфигурация и цифровая подпись Зима кончается, и это повод подвести очередную черту и рассказать, что нового появилось в MQTT/UDP. Для начала, ссылки на предыдущие введение и статью. Спасибо всем, кто с интересом отреагировал и отдельно тем, кто делился мыслями. Вы мне очень помогли с подходом к цифрово...

Почему Mozilla назвали «главным злодеем интернета»? Личная приватность или общественная безопасность В начале июля Ассоциация интернет-провайдеров Великобритании (ISPA-UK) подвела итоги ежегодной номинации «главный герой» и «главный злодей» интернета. В число «главных злодеев» попала организация Mozilla. Это неожиданное реше...

В России разработан проект стандарта LoRaWAN для рынка IoT Технический комитет «Кибер-физические системы» при Росстандарте представил проект предварительного национального стандарта (ПНСТ) «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким ...

Xiaomi, Oppo и Vivo намерены создать протокол для передачи данных Соответствующее сообщение было опубликовано в понедельник в аккаунте Xiaomi в социальной сети WeChat.Скорость передачи данных при соединении будет достигать 20 Мбайт/с. При этом протокол позволит отправлять аудио, видео и текстовые документы.Как отмечает интернет-портал The ...

Как выбрать СХД на основе NVMe СХД с использованием NVMe-протокола ускоряют передачу данных между флэш-памятью и местом их обработки. Эта статья определяет аспекты, которые следует учитывать при выборе системы хранения данных с использованием стандарта NVMe. Все ...

Есть мнение: IPv6 провалился — кто и почему так считает IPv6 появился ещё в середине 90-х и должен заменить собой IPv4. Спустя почти 30 лет IPv4 никуда не делся, а на новую версию IP-протокола перешла лишь пятая часть пользователей интернета. Для некоторых экспертов такое положение вещей стало поводом усомниться в перспективах IP...

Обзор netis PE6109H и netis PE6105. Недорогие PoE-коммутаторы Сегодня мы детально изучим сразу два PoE-коммутатора netis PE6109H и netis PE6105. Оба они стоят недорого, но при этом призваны решать сразу круг задач, среди которых Wi-Fi и видеонаблюдение. Перед тем, как начать, рассмотрим базовые принципы работы этого класса устройств. Т...

Первый сервис Google обзавёлся системой авторизации по отпечатку пальца Пользователи Android получили возможность входить в свои учётные записи, приложив свой палец к сканеру телефона. Сначала такая возможность реализована в собственных смартфонах Google, а затем она появится в других устройствах на базе Android 7.0 и более актуальных версий опе...

[Перевод] Самодельный сборщик мусора для OpenJDK Это перевод статьи Алексея Шипилёва «Do It Yourself (OpenJDK) Garbage Collector», публикуется с согласия автора. О любых опечатках и других багах сообщайте в личку — мы их поправим.Процесс создания чего-нибудь в рантайме языка — весёлое упражнение. По крайней мере, создание ...

Создание системы расширения на библиотеке Qt — Часть 2 Возвращаясь к первой статье хочется объяснить откуда появилась необходимость разработки механизма расширения с графическим интерфейсом (GUI) и подробней объяснить механизм создания плагинов. Было получено задание на разработку технологического программного обеспечения для ...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

[Перевод] Криптографические протоколы для электронного голосования Демократия – это не голосование, это подсчёт голосов. Том Стоппард Для исследователей криптографии электронное голосование в первую очередь связано не с машиной для голосования и не с онлайн-голосованием – это просто поле для математических исследований. Исследование элек...

Kingston представила SSD с 256-битным аппаратным шифрованием Компания Kingston представила новый твердотельный накопитель KC2000 стандарта PCIe M.2 с поддержкой протокола NVMe, который нацелен на корпоративных потребителей, поскольку поддерживает 256-битное AES шифрование.

Белоруссия первой в мире перейдет на новый тип интернет-соединения В новом дополнении к указу президента Белоруссии прописано, что с 1 января грядущего 2020 года все провайдеры республики должны будут поддерживать интернет-протокол IPv6 наряду с используемым на данный момент IPv4.

[Перевод] Картриджи консолей как модемы Многие современные игроки в видеоигры воспринимают онлайн-соединения как нечто само собой разумеющееся — и правда, онлайн-сервисы являются стандартной функцией консолей уже почти пятнадцать лет1. Однако ещё до того, когда проникновение Интернета стало повсеместным, существо...

Протокол «Энтропия». Часть 1 из 6. Вино и платье Привет, Хабр! Некоторое время назад я разместил на Хабре литературный цикл «Бредни программиста». Результат, вроде бы, получился более-менее не плохой. Еще раз спасибо всем, кто оставил теплые отзывы. Сейчас, я хочу, опубликовать на Хабре новое произведение. Хотелось написат...

ModLook — сканер регистров ModBus. Отмечаем 20-летие программы Сегодня я бы хотел рассказать о программе, с помощью которой я начинал изучать протокол ModBus и ПЛК. Я ей пользуюсь до сих пор, и лично видел её в использовании у нескольких наладчиков. Если кому-то интересна история её создания или исходники прошу под кат. Читать дальше →

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Устойчивость обучения GAN (Копаем глубже) В предыдущей статье на примере игрушечных моделей я попытался проанализировать почему же, собственно, у нас получается достаточно эффективно обучать GAN’ы. Сейчас же мы попробуем обобщить некоторые результаты и, самое главное, попробуем проанализировать как влияет архитект...

[Из песочницы] Batfish. Введение Одной из проблем современных сетей является их хрупкость. Множество правил фильтраций, политик обмена маршрутной информации, протоколов динамического роутинга делают сети запутанными и подверженными влиянию человеческого фактора. Авария на сети может произойти ненамеренно ...

Присвоены идентификаторы для использования российской криптографии в TLS Официально присвоены идентификаторы для использования российских криптоалгоритмов в протоколе TLS. На основании описания использования российской криптографии в протоколе TLS идентификаторы присвоены цифронаборам, параметрам эллиптических кривых, алгоритмам подписи и хеширо...

Chrome полностью заблокирует смешанный контент Загрузка картинок с незащищённых сайтов тоже будет блокироваться Google продолжает продвигать HTTPS, всё больше ограничивая в возможностях сайты, у которых нет TLS-сертификатов, хотя таких сайтов осталось уже мало. С июля прошлого года Chrome начал помечать такие сайты как...

Роскомнадзор составил протокол на Facebook Роскомнадзор составил административный протокол в отношении компании Facebook в связи с непредоставлением информации о локализации персональных данных российских пользователей на территории РФ. Как сообщили в надзорном ведомстве, решение о назначении штрафа будет принимать м...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 40. Стандарт 802.1Х и семейство протоколов ААА Сегодня мы рассмотрим подраздел 1.7а и раздел 5.4 экзаменационной тематики ICND2. Это описательные темы, то есть Cisco не требует от вас их углубленного изучения. Вы просто должны знать, что означают стандарт 802.1Х и семейство протоколов ААА. Давайте рассмотрим устройств...

Опубликован проект открытого стандарта интернета вещей Стандарт OpenUNB позволяет организовать радиоканалы между большим количеством передающих информацию устройств и сетевыми шлюзами. Одна из наиболее перспективных сфер его использования - "умные" приборы учета для жилищно-коммунального хозяйства. Сегодня в этом сег...

[Перевод] Изучаем Docker, часть 4: уменьшение размеров образов и ускорение их сборки В этой части перевода серии материалов, которая посвящена Docker, мы поговорим о том, как оптимизировать размеры образов и ускорить их сборку. В прошлых материалах мы сравнивали образы Docker с пиццей, термины с пончиками, а инструкции файлов Dockerfile с бубликами. Сегодня ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 34. Расширенная концепция VLAN Мы уже рассматривали локальные сети VLAN в видеоуроках День 11, 12 и 13 и сегодня продолжим их изучение в соответствии с тематикой ICND2. Я записал предыдущее видео, которое ознаменовало окончание подготовки к сдаче экзамена ICND1, несколько месяцев назад и все это время до ...

[Перевод] 8 лучших трендов International Conference on Learning Representations (ICLR) 2019 Тема анализа данных и Data Science в наши дни развивается с поразительной скоростью. Для того, чтобы понимать актуальность своих методов и подходов, необходимо быть в курсе работ коллег, и именно на конференциях удается получить информацию о трендах современности. К сожалени...

Краш-тесты СХД AERODISK ENGINE N2, проверка на прочность Всем привет! Этой статьей компания AERODISK открывает блог на Хабре. Ура, товарищи! В предыдущих статьях на Хабре были рассмотрены вопросы об архитектуре и базовой настройке СХД. В этой статье мы рассмотрим вопрос, который ранее не был освещен, но его часто задавали – об от...

Разбираемся с бекапами для Dell EMC UnityVSA Когда нет денег на железное хранилище от именитого вендора, или деньги есть, но негде взять железо для тестов, нам на помощь приходят Virtual Storage Appliance, или сокращённо — VSA. Виртуализированный контроллер столь желанного хранилища, позволяющий получить практически в...

Снова новый. Анонсирован выход спецификации нового разъема USB Type-C Как мы уже сообщали, сегодня группа USB Promoter Group объявила о предстоящем выпуске спецификации USB — серьезного обновления архитектуры USB, которое основывается на ее предыдущих поколениях. В новом поколении самого распространенного интерфейса для периферийных...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Coinbase инвестировал в разработку сайдчейна Ethereum с пропускной способностью в 500 транзакций в секунду Разработчики базирующегося в Нью-Джерси стартапа Offchain Labs объявили о выпуске альфа-версии протокола Arbitrum, который, по их словам, способен обрабатывать более 500 транзакций в секунду. Об этом пишет CryptoBriefing. Arbitrum hits over 500 TPS *for each contract*. And i...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

ShIoTiny: вентиляция влажного помещения (проект-пример) Основные тезисы или о чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этот статье рассказано на примере проекта управления вентиляции в ванной комнате или другом помещении с повышенной влажностью о том, как ...

Wireshark 3.x: анализ кода под macOS и обзор ошибок Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование ...

Flare-On 2019 write-up -0x01 — Intro Данная статья посвящена разбору всех заданий Flare-On 2019 — ежегодного соревнования по реверс-инжинирингу от FireEye. В данных соревнованиях я принимаю участие уже второй раз. В предыдущем году мне удалось попасть на 11-ое место по времени сдачи, решив все з...

WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...

Протокол “Энтропия”. Часть 3 из 6. Город, которого нет Там для меня горит очаг, Как вечный знак забытых истин, Мне до него — последний шаг, И этот шаг длиннее жизни… Игорь Корнелюк Читать дальше →

Подборка: 5 книг по маркетингу, которые нужно прочитать основателю стартапа Создание и развитие новой компании – всегда непростой процесс. И одна из главных сложностей зачастую заключается в том, что основатель проекта поначалу вынужден погружаться в самые разные области знаний. Он должен улучшать сам продукт или услугу, выстроить процесс продаж, ...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Планирование проектов в организации (часть 4) Я продолжаю цикл публикаций о Pulse Management — Управление проектной организацией (Метод Пульса). В этой статье я расскажу о самой «вкусной» части: Планирование проектов. Планирование — это самая простая и самая сложная часть любого проекта основанного целью которого являет...

Современные конструкторы сайтов как альтернатива WordPress — или почему WordPress уже не тот? Всё чаще на просторах интернета можно встретить статьи о том, что WordPress — уже не тот и на сегодняшний день ему есть много альтернатив. Данная статья представляет собой исследование недостатков этой платформы с последующим поиском альтернативы. Анализируя работу на...

[Из песочницы] Исследование связности мировых валют через корреляцию абсолютных курсов Введение О проекте Проект “Абсолютный курс валют” занимается анализом парных валютных курсов, выделением из них абсолютных валютных курсов и их анализом. В рамках проекта получена методика преобразования от парных курсов к абсолютным валютным курсам. Для этого определена аб...

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта Для подписчиковВ современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, ка...

Джек Дорси: интеграция Lightning Network в Cash App от Square – вопрос времени Глава Twitter и платежного сервиса Square Джек Дорси заявил, что считает лишь вопросом времени интеграцию протокола миктротразакций биткоина Lightning Network в Cash App, пишет Cointelegraph. Об этом он сказал в интервью для подкаста о биткоине, который ведет Стефан Ливера. ...

Huawei представила конвергентное распределенное хранилище для дата-центров Huawei FusionStorage 8.0 позволяет системе хранения поддерживать блочные, файловые, объектные и HDFS-протоколы, а также протоколы баз данных.

RBKmoney Payments под капотом — микросервисы, протоколы и конфигурация платформы Привет Хабр! RBKmoney снова выходит на связь и продолжает цикл статей о том, как написать платежный процессинг своими руками. Хотелось сразу погрузиться подробности описания реализации платежного бизнес-процесса как конечного автомата, показать примеры такого автомата с наб...

Xiaomi выпустила умные шторы на батарейке всего за 5 300 руб. Устройством под названием Aqara Smart Curtain Motor можно управлять с помощью пульта по беспроводному протоколу ZigBee через фирменный многофункциональный хаб Mi Smart или через кондиционер серии Aqara по беспроводной домашней сети.

[Из песочницы] Исследуем утверждение центральной предельной теоремы с помощью экспоненциального распределения Вместо введения В статье описывается исследование, проведенное с целью проверки утверждения центральной предельной теоремы о том, что сумма N независимых и одинаково распределенных случайных величин, отобранных практически из любого распределения, имеет распределение, близко...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

В России разработан проект стандарта протокола LoRaWAN для рынка интернета вещей Документ разработан при участии РВК и Ассоциации участников рынка интернета вещей (АИВ) и в настоящий момент выносится на публичное обсуждение.Разработанный стандарт определяет сетевой протокол и системную архитектуру сети LoRaWAN (Long Range Wide Area Networks), оптимизиро...

TheOutloud — озвучивай и делись любимыми статьями и историями Привет всему сообществу, Habr! Уже некоторое время я являюсь вашим читателем и сегодня решил, что пришло время для моего первого поста здесь. Я давно хотел научиться программировать и последние пару месяцев проводил все свободное время, просматривая обучающие ролики на yout...

[Из песочницы] Разработка многозадачной микроядерной ОС — Планировщик После того, как вы прочитали базовые шаги по написанию Hello World ядра из цикла имеющихся на Хабре статей, самое время приступить к серьезной разработке самых базовых инструментов: аллокатора кучи и планировщика. Честно говоря я долго думал стоит ли начинать писать статьи ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

Разработка цифровых продуктов с помощью ментальных моделей Привет, Хабр! Предлагаю вашему вниманию перевод статьи Designing Digital Products with Mental Models автора дизайнера Тима Шеинера. Лучший способ добиться взаимопонимания в проектной команде. Перевод — это сложно Когда-то, путешествуя по Индии, я купил недорогую книжку — ...

Состоялся запуск приватной криптовалюты Beam на основе протокола MimbleWimble В среду, 3 января, в день 10-летия создания генезис-блока биткоина, экосистема пополнилась еще одним продуктом, направленным на обеспечение приватности пользователей. Им стала новая криптовалюта на основе блокчейна биткоина Beam от одноименного стартапа из Израиля. Впервые п...

RxSwift и корутины в Kotlin — факультатив по мобильной разработке от AGIMA и GeekBrains Знания — это хорошо, просто отлично. Но нужна еще и практика, чтобы можно было использовать полученные данные, переведя их из статуса «пассивное хранение» в статус «активное использование». Каким бы хорошим ни было теоретическое обучение, требуется еще работа «в поле». Ска...

[Перевод] Почему вам следует использовать pathlib От переводчика: Привет, хабр! Представляю вашему вниманию перевод статьи Why you should be using pathlib и её продолжения, No really, pathlib is great. Много внимания нынче уделяется таким новым возможностям Python, как asyncio, оператору :=, и опциональной типизации. При э...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

OMower c ROS, первые шаги Первоначально, OMower разрабатывался под простые интерфейсы управления pfodApp и Modbus. Первый — это текстовый протокол высокого уровня, в котором передаются менюшки и управляющие команды, а второй — известная, но не слишком удобная в данном применении вещь, так как требует...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

[Перевод] Фаззинг в стиле 1989 года С наступлением 2019 года хорошо вспомнить прошлое и подумать о будущем. Оглянемся на 30 лет назад и поразмышляем над первыми научными статьями по фаззингу: «Эмпирическое исследование надёжности утилит UNIX» и последующей работой 1995 года «Пересмотр фаззинга» того же автора ...

Протокол SPBm как основа Extreme Automated Campus Решения компании Extreme Networks «Extreme Automated Campus» обеспечивают возможность одновременного использования множества путей передачи и быстрого восстановления в случае аварии. Сеть, состоящая из множества физических коммутаторов, представляет собой один распределённый...

Протокол “Энтропия”. Часть 5 из 6. Бесконечное сияние чистого разума Осторожно: в тексте используются сцены табакокурения. Курение может повредить Вашему здоровью. (21+) Закон о рекламе Читать дальше →

[Перевод] Семь книг для тех, кто хочет стать гейм-дизайнером В этой статье рассказывается о том, когда и как дизайн игр стал профессией, а также о том, как он сформировался в отдельную дисциплину. Также мы предложим 7 книг, которые нужно прочитать каждому гейм-дизайнеру. Мы объясним, что особо ценного в этих книгах и как они позволят...

PVS-Studio хотел, но не смог найти баги в robots.txt На днях Google опубликовал исходники парсера robots.txt. Почему бы не прогнать уже проверенный всеми вдоль и поперек проект через PVS-Studio и, возможно, найти ошибку. Сказано — сделано. Жаль, что ничего значимого найти не удалось. Ну что ж, тогда пусть это будет просто пов...

[Из песочницы] Топ 20 ошибок при работе с многопоточностью на С++ и способы избежать их Привет, Хабр! Предлагаю вашему вниманию перевод статьи «Top 20 C++ multithreading mistakes and how to avoid them» автора Deb Haldar. Сцена из фильма «Петля времени (2012) Многопоточность— одна из наиболее сложных областей в программировании, особенно в C++. За годы разраб...

Карьера программиста. Глава 1. Первая программа Уважаемые читатели Хабра, представляю вашему вниманию серию постов, которые в будущем я планирую объединить в книгу. Я захотел покопаться в прошлом и рассказать свою историю, как я стал разработчиком и продолжаю им быть. Про предпосылки попадания в IT, путь проб и ошибок, ...

Разбираем протокол пейджерных сообщений POCSAG, ч1 Привет habr, Давным-давно, когда мобильный телефон стоил 2000$ и минута звонка стоила 50 центов, была такая популярная штука как пейджинговая связь. Затем связь стала дешевле, и пейджер сначала превратился из престижного атрибута делового человека в непрестижный атрибут кур...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

[Перевод] Ответственный подход к JavaScript-разработке, часть 2 В апреле этого года мы опубликовали перевод первого материала из цикла, посвящённого ответственному подходу к JavaScript-разработке. Там автор размышлял о современных веб-технологиях и об их рациональном использовании. Теперь мы предлагаем вам перевод второй статьи из этого ...

6G в разработке: сроки запуска, максимальная скорость и другие подробности Пока все страны мира готовятся к запуску 5G на своей территории, в том числе и Россия, ученые уже вовсю создают протокол 6G, в котором скорость передачи информации окажется запредельно высокой. Сегодня, 28 января 2019 года, Сообщение 6G в разработке: сроки запуска, максимал...

Критика протокола и оргподходов Telegram. Часть 1, техническая: опыт написания клиента с нуля — TL, MT В последнее время на Хабре стали чаще появляться посты о том, как хорош Telegram, как гениальны и опытны братья Дуровы в построении сетевых систем, и т.п. В то же время, очень мало кто действительно погружался в техническое устройство — как максимум, используют достаточно пр...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

[Перевод] Как написать смарт-контракт на Python в сети Ontology. Часть 1: Blockchain & Block API Это первая часть из серии обучающих статей о создании смарт-контрактов на Python в блокчейн сети Ontology при помощи инструмента разработки смарт-контрактов SmartX. В этой статье мы начнём знакомство с API смарт-контракта Ontology. API смарт-контракта Ontology разделен н...

Протокол “Энтропия”. Часть 4 из 6. Абстрагон До того, как мы чашу судьбы изопьем Выпьем, милая, чашу иную, вдвоем Может статься, что сделать глотка перед смертью Не позволит нам небо в безумье своем Омар Хайам Читать дальше →

В сети EOS состоится первый хардфорк Производители блоков EOS решили активировать версию 1.8 протокола EOSIO в понедельник, 23 сентября. Это станет первым хардфорком и крупнейшим обновлением в истории проекта. Coming out of today’s 1.8 status call, EOS Upgrade Status is still green — on track for su...

В сети EOS успешно состоялся первый хардфорк Производители блоков EOS активировали версию 1.8 протокола EOSIO. Масштабное обновление потребовало проведения первого хардфорка в сети, который успешно состоялся в 16:00 (МСК) в понедельник, 23 сентября. The first protocol upgrade of EOS main net (hard fork) is now successf...

[Перевод] Вся правда об ОСРВ. Статья #25. Каналы передачи данных: введение и базовые службы После небольшого перерыва мы продолжаем публиковать переводы статей «Вся правда об ОСРВ» Колина Уоллса. В этот раз поговорим о каналах передачи данных (далее – каналы), которые были уже были упомянуты в одной из предыдущих статей, а именно в #5. Каналы, по сравнению с почт...

[Из песочницы] Блокчейн и электроэнергетика Привет, в данной статье я попытаюсь популярно описать, почему применение блокчейна в электроэнергетике назрело, и почему в некоторых странах этот кейс активно продвигается. Все данные, на которых я основывал свои суждения, я брал из открытых источников. Я допускаю их неточн...

Концерн «Автоматика» представил новый IP-телефон "Фотон-Т1" - телефонный аппарат, работающий по протоколу SIP (международный протокол передачи голосовой информации по IP-сетям). Он предназначен для индивидуального и офисного применения, поддерживает сети с широкополосным трафиком и обеспечивает высокое качество р...

Компания BitTorrent запускает собственную криптовалюту Криптобогатства не перестают терять популярность даже после обвала цен на рынке. Это утверждение подтверждает и недавний анонс компании BitTorrent. Согласно официальному источнику, она планирует запуск собственной криптовалюты – BitTorrent token (BTT).BitTorrent –...

[Перевод] Улучшайте свое знание JavaScript разбирая исходный код Когда вы только начинаете карьеру программиста копание в исходном коде открытых библиотек и фреймворков может казаться чем-то страшным. В этой статье Карл Мунгази делится опытом как он поборол свой страх и стал использовать исходный код для приобретения знаний и развития нав...

Flightradar24 — как это работает? Часть 2, ADS-B протокол Привет Хабр. Наверное каждый, кто хоть раз встречал или провожал родственников или друзей на самолет, пользовался бесплатным сервисом Flightradar24. Это весьма удобный способ отслеживания положения самолета в реальном времени. В первой части был описан принцип работы так...

Как не нужно составлять согласие на обработку персональных данных И какие согласия не стоит подписывать. Доброго времени суток, Хабр! Эта статья родилась совершенно спонтанно из такой вот истории. Поскольку я являюсь в том числе соучредителем организации, в которой работаю, мне время от времени приходится подписывать различные докумен...

Alibaba подал патент на использование доменных имён для блокчейна Китайский интернет-гигант Alibaba зарегистрировал патент на технологию, объединяющую доменные имена и блокчейн.В последнее время многие компании интересуются тем, как и с какой целью можно объединить систему доменных имён и технологию блокчейн. Один из последних проектов в э...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

В Москве Digital Диктант написали 300 человек Вся неделя с 18 по 24 мая посвящена Digital Диктанту – масштабной проверке знаний информационных технологий в России. В субботу, 18 мая, Digital Диктант стартовал по всей стране, мероприятия прошла на 67 площадках в 57 городах России. В Москве, где состоялось официальное от...

Telegram продолжит зависать: Роскомнадзор анонсировал новые методы борьбы с мессенджером Роскомнадзор работает над новыми инструментами полной блокировки мессенджера Telegram. Об этом в кулуарах Петербургского международного экономического форума (ПМЭФ) заявил глава ведомства Александр Жаров, пишет РИА Новости. Он рассказал, что сейчас Telegram блокируется по IP...

[Перевод] Технологические стартапы США столкнутся с новыми мерами государственного контроля в 2019 году В этом году новые меры защиты, введенные Правительством США для ограничения обмена критически важными технологиями с иностранными лицами, затронут большое количество стартапов, а также связанные с ними инвестиции, слияния и приобретения. Поскольку закон распространяется на в...

«Medium» — первый децентрализованный интернет-провайдер в России Едва ли кто из здешних обывателей не знается с весьма неоднозначным и уже порядком нашумевшим законопроектом о «суверенном Рунете». В этой статье мне бы хотелось поделиться с читателями Хабра информацией об уже действующем в России децентрализованном провайдере, позволяющем...

Что такое TRON? 1 Что такое TRON, и какова его цель? TRON представляет собой блокчейн-протокол с открытым кодом, предназначенный для разворачивания децентрализованной экосистемы с упрощенными механизмами создания и размещения в сети приложений и контента развлекательного характера, которыми...

Автоматизация Для Самых Маленьких. Часть 1.1. Основы виртуализации Предыдущая статья рассматривала архитектуру виртуализированной сети, underlay-overlay, путь пакета между VM и прочее. Роман Горге вдохновился ею и решил написать обзорный выпуск о виртуализации вообще. В данной статье мы затронем (или попытаемся затронуть) вопросы: а как с...

Ганс Вестберг: «Связь по протоколу пятого поколения станет квантовым скачком по сравнению с 4G» Глава Verizon Ганс Вестберг в своем выступлении на CES 2019 перечислил преимущества 5G и назвал ключевые моменты, благодаря которым новая технология изменит отрасли экономики, приблизит Четвертую промышленную революцию и, разумеется, улучшит качество сотовой связи. Вестберг ...

[Перевод] Полосы зебры это безполетная зона для мошек В наш современный век бурного развития IT-технологий кажется, что мы уже знаем все и в мире не осталось ни одной тайны. Отчего дует ветер, почему колобок круглый, даже почему аборигены съели Кука — известно практически каждому человеку. А вот почему зебры полосатые, наверно ...

Дайджест интересных материалов для мобильного разработчика #311 (12 — 18 августа) В новом дайджесте мы обсуждаем подготовку приложений к iOS 13 и Android Q, работу протокола QUIC, отсутствие инновационных приложений в Google Play и в целом его работу, магазин приложений от Huawei и многое другое. Присоединяйтесь! Читать дальше →

Реверс инжиниринг протокола активации Яндекс.Станции «Яндекс.Станция» — умная колонка с голосовым помощником Алиса. Чтобы её активировать, нужно поднести телефон и проиграть звук из приложения «Яндекс». Под катом я расскажу, как устроен этот сигнал, про пароль от WiFi в открытом виде и попробую развить идею передачи данных ч...

[Перевод] Назад к микросервисам вместе с Istio. Часть 2 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии. Теперь же речь пойдёт про более сложные аспекты конфигурации и использования этого service mesh, а в частности — про тонко настраиваемую маршрутизацию и упр...

WebAssembly: что и как Эта статья основана на моём выступлении на конференции ITSubbotnik, прошедшем 2 ноября 2019 года в Москве. Вообще я бэкенд программист, но меня заинтересовала эта технология, она позволяет использовать мои знания бэкенда на фронте. Проблема Начнём с проблемы, которая решает...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

Штраф за оскорбление Путина можно получить, даже если президента обругал кто-то другой Надпись «Путин *****» на стене Управления МВД РФ по Ярославской области оставили неизвестные вандалы, однако административный протокол составили на того, кто разместил фотографию этого "произведения" на своей странице в социальной сети.

На страже Web 3.0: главные блокчейн-браузеры интернета нового поколения Взлет популярности блокчейна часто сравнивают с началом коммерческого освоения интернета: на заре 90-х к новым технологиям относились с опаской, и мало кто понимал, чем инновации обернутся для человечества спустя каких-то 20 лет. Теперь практически у каждой компании есть сво...

Apple Tag будет работать только с iPhone 11 Apple Tag — новый трекер от Apple для поиска пропавших вещей Если вы пользуетесь техникой Apple, то наверняка знаете, что компания регулярно ограничивает работу новых технологий исключительно новыми устройствами. Так в Купертино подчёркивают превосходство новинок над а...

Список смартфонов с поддержкой быстрой зарядки Quick Charge 4+ В ноябре 2016 года была представлена технология Quick Charge 4, летом 2017 года показали Quick Charge 4+. То есть прошло больше года с момента появления технологии на рынке. Наверняка за этот длительный период на рынке должно было появиться множество устройств с данной особ...

Игра фреймворков: тренды JavaScript в 2019 TypeScript против ES6, React против Angular, Jest против Mocha… Не хуже нашумевшего сериала, эти «битвы» держат поклонников JavaScript в напряжении, заставляя их задумываться: «Что же учить дальше?» К тому же, армии пользователей каждой из технологий приводит настолько убеди...

[Перевод] Лямбды: от C++11 до C++20. Часть 2 Привет, хабровчане. В связи со стартом набора в новую группу по курсу «Разработчик C++», делимся с вами переводом второй части статьи «Лямбды: от C++11 до C++20». Первую часть можно прочитать тут. В первой части серии мы рассмотрели лямбды с точки зрения C++03, C++11 и C+...

Ну, Android, а ты OMA CP… Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства. Исследо...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Разработчик протокола EOS предложил изменения в механизм управления блокчейном Технический директор компании Block.One, разработчика протокола EOS, Дэн Лаример опубликовал предложения по улучшению децентрализованного управления сетью и повышению надежности производителей блоков. “Цель управления блокчейном — принимать решения в интересах как можно боль...

IFA 2019: компактные беспроводные наушники Jabra Elite 75t обеспечат до 28 часов работы в автономном режиме Компания Jabra представила в рамках выставки IFA 2019, стартовавшей сегодня в Берлине, новые беспроводные наушники Elite 75t. Новинка компактнее предыдущей модели Elite 65t (на 20 %), а также обладает большей автономностью (на 50 % дольше по времени работы без подзарядки). С...

Router и Data Passing архитектуры Clean Swift Привет, читатель! В предыдущей статье я рассказывал про VIP цикл архитектуры Clean Swift. Теперь мы затронем одну из самых важных тем — переход и передачу данных между сценами.  Читать дальше →

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

В России утвердили национальный стандарт для Интернета вещей Сегодня Федеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило первый национальный стандарт для Интернета вещей. Сама концепция Интернета вещей (Internet of Things, IoT) подразумевает подключение к Сети разнообразных устройств, которые...

ФСБ разработала стандарты российского шифрования в ключевых интернет-протоколах Сначала на отечественные криптоалгоритмы перейдут госорганы, потом – все остальные, в том числе банки.

[Из песочницы] Рождение одного проекта или как написать свою CMS Приветствую вас, уважаемые Хабравчане. Я очень долго шел к тому чтобы написать статью здесь о себе и своем проекте. В этой статье я хотел бы рассказать Вам мою историю зарождения идеи проекта. А также написать свою историю развития взглядов на разработку ПО в целом. Возможно...

[Перевод] 11 мифов про USB Type-C Из-за популярности стандарта USB появилось несколько связанных с ним мифов – в частности, касательно его последнего варианта, USB-C с питанием (PD). Интерфейс USB стал практически универсальным – примечательное достижение, которому помогло то, что интерфейс позволяет переда...

Ускоряем распределенную обработку больших графов с помощью вероятностных структур данных и не только Одним из самых ценных ресурсов любой социальной сети является "граф дружб" — именно по связям в этом графе распространяется информация, к пользователям поступает интересный контент, а к авторам контента конструктивный фидбэк. При этом граф является еще и важным источником и...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Уязвимости в Kubernetes позволяют спровоцировать отказ в обслуживании Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чреваты уязвимостью перед DoS-атаками.

Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...

Citymobil — пособие для стартапов по увеличению стабильности на фоне роста. Часть 2. Какие бывают виды аварий? Это вторая статья из цикла про то, как мы в Citymobil увеличивали стабильность сервиса (первую можете почитать здесь). В этой статье я углублюсь в конкретику разбора аварий. Но перед этим я освещу один момент, о котором я должен был подумать заранее и осветить в первой ста...

OnePlus разослала спам пользователям OnePlus 7 Pro во всем мире Пользователи нового флагманского смартфона OnePlus 7 Pro начали жаловаться в социальных сетях на получение двух странных push-уведомлений, которые содержат случайный набор символов. Данные push-уведомлений вызвали смешанная реакцию, некоторые поклонники попытались ...

Биткоин-биржа OKCoin пожертвует $10,6 млн разработчикам BTC, BCH и BSV OKCoin объявила о возможности проголосовать за разработчиков протоколов биткоина, Bitcoin Cash (BCH) и Bitcoin SV (BSV), между которыми будут распределены 1000 BTC (примерно $10,6 млн по текущему курсу). Об этом журналу ForkLog сообщили представители биржи. Зарегистрированны...

MWC 2019: ZTE и China Mobile разработают «умную» сеть RAN (O-RAN) нового поколения По условиям протокола о намерениях, ZTE и Исследовательский институт China Mobile будут проводить совместные исследования и проектно-конструкторские разработки архитектуры, интерфейсов и сценариев прикладного применения интеллектуальной сети на базе O-RAN.

[Перевод] Создаём собственный игровой контроллер Источник вдохновения На игровых выставках разработчики Objects in Space показывали демо своей игры с контроллером на кокпите огромного космического корабля. Он был дополнен загорающимися кнопками, аналоговыми приборами, световыми индикаторами состояния, переключателями и т.д...

Gigabyte выпустила Aorus RGB AIC NVMe SSD с интерфейсом PCIe Gen3 x4 Компания Gigabyte объявила о выходе новой серии высокоскоростных твердотельных накопителей Aorus RGB AIC с интерфейсом PCIe Gen3 x4 и протоколом NVMe 1.3. Подробнее об этом читайте на THG.ru.

Импортозамещение на практике. Часть 1. Варианты Введение В связи с тем, что близится 2020 год и «час хэ», когда нужно будет отчитаться об исполнении приказа Минкомсвязи о переходе на отечественное ПО (в рамках импортозамещения), да не простое, а из реестра Минкомсвязи, мне прилетела задача о разработке плана, собственно...

Шины и протоколы в промышленной автоматике: как всё это работает Наверняка многие и вас знают или даже видели, каким образом управляются большие автоматизированные объекты, например, атомная станция или завод со множеством технологических линий: основное действо часто происходит в большой комнате, с кучей экранов, лампочек и пультов. Эт...

Как запустить микро-платежи в своем приложении Прошлую неделю я провёл разрабатывая свою первую публичную программку — Telegram-бота который работает в качестве Bitcoin-кошелька и позволяет «бросать монетки» другим участникам групповых чатов а так же совершать внешние Bitcoin-платежи себе или другим т.н. “Lightning Apps”...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2 Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Давайте поговорим о нашей следующей атаке. Расскажу, как серверы вас идентифицируют. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером проис...

[Перевод] Криптография в Java. Утилита Keytool Привет, Хабр! Представляю вашему вниманию перевод 10 статьи "Java Keytool" автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

ACINQ представил простой Lightning-кошелек для мобильных устройств Стартап ACINQ представил новый некастодиальный кошелек с поддержкой протокола Lightning Network (LN), обеспечивающего быстрые и недорогие биткоин-платежи. We’re very excited to introduce Phoenix, a 2nd generation Lightning Wallet. 🚀 Phoenix demonstrates what we...

[Из песочницы] Криптография в Java Привет, Хабр! Представляю вашему вниманию перевод статьи "Java Cryptography" автора Jakob Jenkov. Данная публикация является переводом первой статьи Java Cryptography из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

Вариант задействования блокчейна криптовалют как среды передачи команд для элементов бот-сети Хотелось бы развить мысль, упомянутую в статье «Follow the money: как группировка RTM стала прятать адреса C&C серверов в криптокошельке», которая упаковывала их в количество перечисленных за две транзакции сатоши на определенный криптоадрес. Вредонос, запросив у блокчей...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

Ориентированная на добытчиков криптовалюты видеокарта Sapphire Radeon RX 570 с 16 ГБ памяти представлена официально Первые подробности об это видеокарте появились примерно неделю тому назад. Тогда китайские СМИ сообщали, что Sapphire готовит вариант видеокарты Radeon RX 570 с 16 ГБ памяти, созданный специально для добытчиков криптовалюты (GRIN Coin в частности, основывающейся на прот...

Проект æternity заплатит разработчикам за окончание обучающего онлайн-курса Проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов, запустил образовательную программу на ресурсе Dacade, по завершению которой разработчики получат эквивалент €100 в AE токенах. На создание подобно...

Kanban за полчаса Прежде всего начну с того, что определю целевую аудиторию статьи. Эта статья совсем не про то как устроен Kanban. Эта статься для тех кто умеет работать по этой технологии и хочет быстро и без особых затрат создать инструмент, который позволит визуализировать Kanban доску и ...

Команда Blockstack представила новый алгоритм консенсуса на базе биткоина Нью-йоркский блокчейн-стартап Blockstack сообщил о ведущейся работе над новым распределенным протоколом под названием Stacks, который используется хешевую мощность сети биткоина в комбинации с механизмом Proof-of-Burn (доказательство сжигания — PoB). Презентация Stacks...

Внедрен цифровой комплекс для устойчивости энергосистемы РФ Решение базируется на скоростном цифровом обмене информацией между устройствами релейной защиты и автоматики с использованием международного протокола МЭК 61850-8.1.

В Киеве пройдет митап блокчейн-проекта Solana 28 августа в киевском общественном центре HUB 4.0 пройдет митап проекта Solana, разрабатывающего масштабируемый блокчейн-протокол для создания децентрализованных приложений и смарт-контрактов. Мероприятие рассчитано на блокчейн-разработчиков, DevOps-инженеров, журналистов, б...

RIF Labs представила именной сервис для сети RSK Компания RIF Labs представила первую имплементацию протокола в виде именного сервиса для сети RSK, который позволит пользователям легко находить адреса и публичные ключи через читабельные псевдонимы и доменные имена. RIF Labs Officially announces RSK Name Service (RNS) for P...

Строительные блоки распределенных приложений. Второе приближение Анонс Коллеги, в середине лета я планирую выпустить еще один цикл статей по проектированию систем массового обслуживания: “Эксперимент VTrade” — попытка написать фреймворк для торговых систем. В цикле будет разобрана теория и практика построения биржи, аукциона и магазина. В...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)