Социальные сети Рунета
Четверг, 25 апреля 2024

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Корпоративный телефон — как швейцарский нож: для инвентаризации, чата, обращений в поддержку и справок Мы, команда разработчиков, делаем корпоративные сервисы Леруа Мерлен. И у нас есть одно преимущество, которым может похвастаться мало какой разработчик: у каждого сотрудника компании есть телефон, где всё это запускается. То есть мы можем быть уверены, что, если завтра буде...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

Безопасные сайты для скачивания Android-приложений В магазине приложений от Google довольно много разного рода программ. Но случается так, что программа, которая вам нужна, недоступна в магазине Google Play по той или иной причине. При этом, если вы зайдете в любой поисковик, он выдаст вам кучу веб-ресурсов, на которых можн...

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

Change your password: тестирование парольных политик веб-сервисов В далеком 2015 мы уже проводили тестирование парольных политик крупнейших веб-сервисов, результаты которого были представлены здесь. И вот, спустя 4 года, мы решили обновить и расширить это исследование. В исследовании 2019 года мы проверили 157 сервисов, разделенных на 14 ...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

[Перевод] Использование UIViewPropertyAnimator для создание пользовательских анимаций Создание анимаций это здорово. Они являются важной частью iOS Human Interface Guidelines. Анимации помогают привлечь внимание пользователя к важным вещам или попросту делают приложение не таким скучным. Существует несколько способов реализовать анимацию в iOS. Вероятно, са...

[Перевод] Настройки аутентификации в Veeam Backup for Microsoft Office 365 v3 В недавно выпущенной версии 3.0 решения Veeam Backup for Microsoft Office 365, помимо прочих новинок, поддерживается современный способ аутентификации при работе с облачными данными. В нем задействованы аутентификация с использованием приложения Azure и сервисной учетной зап...

Герои двухфакторной аутентификации, или как «походить в чужих ботинках» Наверное скажу банальность, но люди устроены очень странно (а ИТ-шники вдвойне). Они живо интересуются маркетинговыми новинками и рвутся их внедрять, но при этом равнодушно проходят мимо технологий, которые на самом деле могут защитить их компании от реального вреда. Возь...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

Как правильно настроить Samsung Galaxy S10 после покупки Первые партии новейшего флагмана Samsung Galaxy S10 уже отгружены в магазины. Многие пользователи уже даже получили смартфоны в свое распоряжение. Новые Galaxy S10, Galaxy S10e и Galaxy S10+ имеют массу новых функций. Но, как и любое устройство, смартфоны Galaxy десятой ите...

Facebook хранила пароли пользователей в открытом виде Волна скандалов, захлестнувшая Facebook в прошлом году, рискует перерасти в настоящее цунами, которое имеет все шансы подтопить популярнейшую социальную сеть. Как выяснили эксперты KrebsOn Security, Facebook хранила пароли пользователей в незашифрованном виде, позволяя свои...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

Технология единого выхода помогает киберпреступникам Сейчас на многих ресурсах используется технология единого входа (single sign-on). Она позволяет пользователю авторизоваться через аккаунт в социальной сети, не тратя время на регистрацию и авторизацию на самом ресурсе. Эксперты считают, что это даёт новые возможности мошенни...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

АМА с Хабром, #13: важные новости для пользователей и компаний Что, не заметили? Последняя пятница октября наступила, а значит, время для очередной прямой линии с сотрудниками Хабра. Сегодня в программе: новые счётчики для корпоративных блогов, смена типа публикации и чат в Телеграме. В обмен на новости мы ждём ваши вопросы, пожелания и...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Как управлять сразу несколькими устройствами Apple Управлять устройствами Apple можно несколькими способами Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзоти...

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...

Microsoft признает, что принуждение пользователей к регулярной смене паролей не повышает безопасность Компания Microsoft признала, что политика истечения срока действия паролей — бессмысленная мера, не только не способствующая повышению безопасности, но и напротив, создающая дополнительные слабые места. Вчера в блоге Microsoft, посвященном рекомендациям по...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...

Как изменить тему на Samsung Galaxy Одной из вещей, которая нравится пользователям в платформе Android, является то, что она намного больше поддаётся всяческой настройке и кастомизации, чем другие ОС. Смартфоны Samsung, работающие под управлением One UI, фирменным ПО южнокорейского производителя, созданного н...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Facebook сообщила об очередной утечке данных Разработчики Facebook обнаружили баг ПО, связанный с правами доступа к информации участников групп. Из-за ошибки API администраторы некоторых приложений могли обойти введенные ранее ограничения и получить закрытую информацию пользователей. Социальная сеть ограничила доступ к...

[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...

[Перевод] Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API Введение Двухфакторная аутентификация сегодня повсюду. Благодаря ей, чтобы украсть аккаунт, недостаточно одного лишь пароля. И хотя ее наличие не гарантирует, что ваш аккаунт не уведут, чтобы ее обойти, потребуется более сложная и многоуровневая атака. Как известно, чем слож...

Fujitsu представила набор решений для биометрической аутентификации PalmSecure Fujitsu представила обновленный, расширенный ассортимент решений для обеспечения безопасности на основе биометрических технологий PalmSecure, которые позволяют отказаться от паролей, обеспечивая простую аутентификацию пользователей при ...

Исследователи излучили, как веб-сервисы регулируют пароли пользователей Специалисты Digital Security протестировали парольные политики 157 веб-сервисов, включая социальные сети, почтовые клиенты, облачные хранилища и интернет-банкинг.

Facebook научила нейросеть обманывать системы распознавания лиц Как пишет "КоммерсантЪ", эта технология может менять лица людей в режиме реального времени, в отличие от других подобных программ, изменяющих внешность уже после записи или фотографирования. Facebook не планирует использовать технологию в своих продуктах.Facebook н...

[Перевод] Настройка параметров ядра Linux для оптимизации PostgreSQL Оптимальная производительность PostgreSQL зависит от правильно определенных параметров операционной системы. Плохо настроенные параметры ядра ОС могут привести к снижению производительности сервера базы данных. Поэтому обязательно, чтобы эти параметры были настроены в соотв...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

Android Q DP3 в OnePlus 6, 6T, 7 и 7 Pro ​​OnePlus анонсировал Android Q Developer Preview 3 для OnePlus 6, 6T, 7 и 7 Pro. В этом случае OnePlus 'Android Q Developer Preview 3 является эквивалентом Android Q Beta 5 от Google. В комплект входит Game Space, замена существующего игрового режима. Game Space обеспечива...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

[Перевод] Стандартный браузерный API Payment Request Знаете ли вы о том, что во многих современных браузерах имеется встроенный API, который называется Payment Request? Этот API описан в стандарте W3C, который направлен на поддержку работы с платёжной и контактной информацией. Вот обзор стандарта на ресурсе developers.google.c...

[Перевод] Улучшенный sandboxing для Groovy скриптов От переводчика: При разработке CUBA Platform мы заложили в этот фреймворк возможность исполнения пользовательских скриптов для более гибкой настройки бизнес-логики приложений. О том, хороша или плоха эта возможность (и мы говорим не только о CUBA), ведутся долгие споры, но ...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

На Apple подали в суд из-за того, что компания заботится о безопасности пользователей В Калифорнии на компанию Apple подали в суд по весьма необычной причине. В рамках коллективного иска купертинский гигант обвиняется в том, что его система двухфакторной аутентификации отнимает слишком много времени у пользователей. Кроме того, она построена таким образо...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

[Из песочницы] Настройка окружения unit тестирования javascript Вначале была функция и вызывали ее в одном месте. Потом мы захотели вызвать ее в другом месте с новыми возможностями и обновили ее. Нам эта ф-ия так понравилась, что мы вызвали ее в третьем месте и еще сделали функциональные правки и… в первом месте что-то пошло не так. А ка...

Ускоряем распределенную обработку больших графов с помощью вероятностных структур данных и не только Одним из самых ценных ресурсов любой социальной сети является "граф дружб" — именно по связям в этом графе распространяется информация, к пользователям поступает интересный контент, а к авторам контента конструктивный фидбэк. При этом граф является еще и важным источником и...

Применение MATLAB/Simulink с аппаратурой производства АО «ИнСис» Важной практической задачей является использование Matlab/Simulink с реальной аппаратурой которая позволит принять сигнал из реального мира. Это очень полезно для отладки алгоритмов. В данной работе представлена технология подключения к Simulink устройств АЦП производства АО...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Как создавать тематические плейлисты на YouTube для ваших любимых видео YouTube является одним из самых успешных и старых социальных ресурсов Интернета, продолжая свое развитие. Спустя годы после запуска сервис все еще является одним из «титанов» социального медиа. И даже если вы не являетесь активным пользователем этого сервиса, то все равно мо...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

8. Check Point Getting Started R80.20. NAT Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к т...

Как и зачем мы делали распознавание достопримечательностей в Облаке Mail.ru С появлением качественных камер в мобильных телефонах мы все больше и чаще фотографируем, снимаем видео ярких и важных моментов нашей жизни. У многих из нас фотоархивы насчитывают десятки лет и тысячи фотографий, ориентироваться в которых становится все труднее. Вспомните,...

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Синхронизация точек доступа Wi-Fi для совместной работы Этот рассказ стоит начать с одной интересной истории… У некой маленькой фирмы был совсем небольшой офис, состоящий из коридора, кухни с кофемашиной, переговорной, кабинета директора и открытого рабочего пространства (open space). Сотрудники в качестве рабочего компьютера ...

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

Apple, Google, Microsoft и WhatsApp выступили против британского правительства, которое захотело иметь возможность читать зашифрованные сообщения Крупные технологические компании уже давно сопротивляются попыткам правительственных органов получать доступ к сообщениям и беседам в чате пользователей. Очередным шагом в этой борьбе стало открытое письмо, адресованное Центру правительственной связи Великобритании. В письме...

Как добавить новый пользовательский аккаунт на Android Бывает, что смартфон и планшет используют сразу несколько человек, будь то члены семьи или коллеги по работе. В этом случае было бы весьма кстати использовать несколько учетных записей для того, чтобы держать личные данные подальше от посторонних глаз. И Android позволяет в...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

Как Apple остановила работу Facebook на целый день и лишила ее части сотрудников Отзыв сертификата Apple Enterprise Program, который позволяет создавать корпоративные приложения под iOS, нанес Facebook огромный ущерб даже несмотря на то что продлился всего несколько часов. Об этом рассказал колумнист The New York Times Майк Айзек, со ссылкой на источник...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

[Из песочницы] DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день месяца, когда многим позарез необходимо успеть закрыть срочные и важные воп...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

В программном обеспечении SSD Samsung с интерфейсом PCIe Gen4 реализованы три ключевых новшества Компания Samsung Electronics рассказала о новшествах, реализованных в программном обеспечении ее твердотельных накопителей, оснащенных интерфейсом PCIe Gen4. Производитель называет три ключевых нововведения: технологию «fail-in-place» (FIP), виртуализацию S...

Почему я люблю iOS больше Android на примере одной функции Автозаполнение паролей на iOS — лучший пример того, как нужно дорабатывать идеи конкурентов Несмотря на то что часть функций iOS и Android может пересекаться, многие уверены, что это именно Apple копирует наработки Google, а потом внедряет их в свои устройства. Такое м...

Компания NEC впервые продемонстрировала многоканальную передачу данных в 80 ГГц диапазоне с использованием технологии OAM-мультиплексирования Специалисты известной японской компании NEC не так давно осуществили успешную демонстрацию новой технологии беспроводной передачи данных, работающую в диапазоне 80 ГГц. Но самым примечательным в этом является то, что в данной технологии впервые был использован метод мультипл...

Балансировка нагрузки в Openstack (Часть 2) В прошлой статье мы рассказали о попытках использовать Watcher и представили отчет испытаний. Такие испытания мы периодически проводим для балансировки и других критических функций большого корпоративного или операторского облака. Высокая сложность решаемой задачи, возможно...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

Samsung: телевизоры-2019 управляют всеми устройствами Компьютер. Именно так кратко можно назвать практически любое современное устройство. И не только ПК, но и смартфоны, планшеты и даже умные часы являются именно компьютерами, несмотря на значительные различия в форм-факторах. Традиционно самый большой экран — у телевиз...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

[Перевод] Анимация подчёркивания ссылок на чистом CSS Одно из преимуществ создания моего личного сайта с нуля вместо использования готовой темы заключается в том, что я начинаю с настроек браузера по умолчанию и постепенно добавляю собственные расцветки. Я стараюсь удержать сайт от раздувания, но и персонализация — важное дело....

Раздавай Wi-Fi в один клик: Google расширила список устройств с поддержкой Instant Tethering В 2017 году Google представила технологию Instant Tethering. С помощью неё можно обмениваться Интернетом по Wi-Fi. Технологию на старте поддерживали только смартфоны линеек Pixel и Nexus. Таким образом можно было быстро раздать Wi-Fi с Pixel XL на Pixel C, например. В качес...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

Avito перенес ИТ-инфраструктуру в облако «ИТ-ГРАД» Avito перенесла на облачную площадку единый корпоративный портал, который ежедневно используют сотни сотрудников компании для документооборота, совместного доступа к файлам, планирования встреч и контроля выполнения задач, а также для общения на корпоративных форумах и в бло...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

[Перевод] Создание политики паролей в Linux И снова здравствуйте! Уже завтра начинаются занятия в новой группе курса «Администратор Linux», в связи с этим публикуем полезную статью по теме. В прошлом туториале мы рассказывали, как использовать pam_cracklib, чтобы усложнить пароли в системах Red Hat 6 или CentOS. В ...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...

Заработал первый в мире банкомат, позволяющий снимать деньги путем распознавания лица Использование технологии распознавания лиц позволяет клиентам снимать наличные в банкоматах с помощью PIN-кода без использования карты. Для этого нужно только согласие клиента и исходная настройка доступа к счету, которая осуществляется однократно в банкомате E.Sun. Согласно...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Четыре с половиной пароля. Как устроена система аутентификации iOS Для подписчиковПароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков...

Как настроить уведомления на iPhone Уведомления являются полезной и важной частью iPhone и iOS, но их легко пропустить, не увидить. Главное — активировать уведомления только для тех приложений, которые вам нужны, или сгруппировать их, чтобы ими было проще управлять. Чтобы получить доступ к настройкам уве...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

[Перевод] Настройка НА-кластера Kubernetes на «голом железе» с kubeadm. Часть 1/3 Всем привет! В этой статье я хочу упорядочить информацию и поделиться опытом создания и использования внутреннего кластера Kubernetes. За последние несколько лет эта технология оркестровки контейнеров сделала большой шаг вперед и стала своего рода корпоративным стандартом дл...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

ASUS представила видеокарту ROG Matrix GeForce RTX 2080 Ti с водяным охлаждением ASUS под игровым брендом Republic of Gamers представила новую видеокарту Matrix GeForce RTX 2080 Ti с уникальной трёхслотовой водяной системой охлаждения Infinity Loop. Каждая видеокарта проходит строгую процедуру тестирования и настройку для обеспечения максимально возможно...

Samsung Galaxy S10+ — вырез и отверстия. Нравится? Samsung покажет широкой публике Galaxy S10+ наряду с базовой моделью флагманского смартфона. Одной из наиболее примечательных особенностей новинки является его дисплей Infinity-O. Ряд новых изображений показывают не только все отверстия в экране Galaxy S10+, но и небольшой ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами. Как можно восстановить п...

IaaS и Managed IT: технологический дайджест Это — тематическая подборка от «ITGLOBAL.COM» — IaaS-провайдера, IT-аутсорсера, интегратора и поставщика услуг «Managed IT». Мы представляем вашему вниманию наши первые хабратопики и материалы из корпоративного блога о решениях для обеспечения сетевой безопасности, работе об...

Как сделать бэкап данных вашего смартфона. Даже без root-прав Когда вы покупаете новый телефон, то совсем необязательно повторно скачивать все приложения и настраивать их заново. Уже давно существует процедура восстановления данных. Причем есть масса вариантов того, как это сделать. Для этого даже не обязательно получать root-права. П...

Новые ворота. Сервис Flickr сменил страницу для входа. Сервис Flickr объявил, что официально запускает новый интерфейс входа, избавляя пользователей от необходимости проходить через портал входа в систему Yahoo. Обновленный вход в систему, который оставался самым запрашиваемым изменением  с момента, когда Flickr был п...

Постоянное улучшение. 10 советов по организации самообслуживания Организация самообслуживания сотрудников компаний обычно рассматривается как ключевая инициатива для перегруженных ServiceDesk'ов ИТ-подразделений. Цели «классические»: снижение затрат, ускорение обработки запросов на обслуживание, обеспечение лучшего клиентс...

Опыт работы в Netflix: Netflix изнутри Недавно мы поделились с Вами материалом о том, как работает Netflix, теперь пришло время рассказать о том, как работается в одной из крупнейших IT-компаний мира. Для этих целей мы расшифровали интервью одного из сотрудников Netflix, который рассказал много интересного о комп...

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Плагин для Chrome предупредит о компрометации данных Компания Google представила расширение для браузера Chrome, которое будет информировать пользователя, если его учетные данные скомпрометированы. Плагин Password Checkup сверяет логин и пароль, используемые для авторизации, с базой данных, содержащей сведения о 4 млрд аккаунт...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

Разбор. Как работает SOCKS-прокси: плюсы, минусы, отличия от других технологий Изображение: Pexels В современном интернете, где все острее встает вопрос обеспечения анонимности, многие люди начинают задумываться о том, какие инструменты для этого им использовать. Здесь часто возникает путаница, поскольку не все разбираются в аспектах существующих те...

Вот почему нельзя давать пароль от iPhone даже сотрудникам Apple Apple Store — не самое безопасное место на планете, будьте к этому готовы Если вам когда-нибудь приходилось обращаться в сервисный центр Apple, вы должны примерно понимать, какие процедуры необходимо выполнить, прежде чем передать устройство на ремонт. Обычно перед эти...

Более 20 000 сотрудников Facebook с 2012 года имели доступ к миллионам паролей пользователей соцсети Компания Facebook, название которой может служить антонимом к слову «конфиденциальность», сообщила, что исправила ошибку, которая позволяла сотрудникам получить доступ к паролям миллионов пользователей. Эти пароли хранились в открытом текстовом формате, в фа...

Особенности настройки Palo Alto: SSL VPN Несмотря на все преимущества межсетевых экранов Palo Alto, в рунете не так много материалов по настройке этих устройств, а также текстов, описывающих опыт их внедрения. Мы решили обобщить материалы, накопленные у нас за время работы с оборудованием этого вендора и рассказа...

Автозаполнение паролей на iPhone и iPad – как настроить и использовать Пользователи, которым надоело каждый раз заново авторизоваться на любимых сайтах, могут воспользоваться функцией Связка ключей iCloud (iCloud Keychain). С помощью этой функции все пароли сохраняются в одном месте, и при каждом посещении соответствующей веб-страницы Safari ил...

Samsung будет обновлять некоторые смартфоны 4 года, но не спешите радоваться Samsung решила обновлять свои смартфоны на год дольше, но только для корпоративных клиентов Обновления всегда были для пользователей Android чем-то таким, что случается не с ними. Конечно, иногда одним везло больше, чем другим, и они-таки получали несколько апдейтов, главной...

Активные углы на Mac: что это такое? Несмотря на всю простоту OS X, новичкам зачастую довольно сложно разобраться с компьютером Mac, особенно если до этого они на протяжении нескольких лет пользовались устройствами на Windows. Однако даже опытные владельцы ноутбуков и моноблоков от Apple могут не знать многие ...

«Яндекс.Деньги» рассказали об утечке данных на стороннем ресурсе "В любом случае мы перевыпустим все карты, данные которых были обнародованы", - сообщили в пресс-службе компании, не уточнив, какое именно количество карт было скомпрометировано. Представитель "Яндекс.Денег" пояснил, что опубликованные данные представ...

[Из песочницы] Стратегии локализации контента Настройка локализации контента и, следовательно, настройка языка интерфейса продукта таким образом, чтобы правильный язык отображался для правильного пользователя, чрезвычайно важен для каждой цифровой платформы. Предпосылки и предварительные соображения Цифровые проекты, ...

Oracle выпускает первую в мире автономную операционную систему Своевременное применение патчей и обеспечение безопасности систем - один из самых серьезных вызовов для ИТ сегодня. Эти задачи могут быть очень трудоемки и в крупномасштабных облачных средах с ними чрезвычайно сложно справиться. С Oracle Autonomous Linux клиенты могут полож...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...

Домен-фронтинг на базе TLS 1.3 Введение Современные корпоративные системы фильтрации контента, от таких именитых производителей как Cisco, BlueCoat, FireEye имеют довольно много общего с более мощными их собратьями — DPI системами, которые усиленно внедряются на национальном уровне. Суть работы и тех и д...

Как назвать: политика конфиденциальности и политика приватности Английскую версию политики приватности – privacy policy – ошибочно переводят как «политика конфиденциальности». В чем здесь ошибка? «Политика конфиденциальности» – это переводческая традиция, которую вы можете встретить даже на русскоязычных версиях таких платформ как Googl...

Samsung серьезно увеличила автономность Galaxy S10 в последнем обновлении Не сделать хуже – вот постулат, которым руководствуются разработчики Apple, работая над очередным обновлением iOS. Однако, как показывает практика, зачастую данная установка не работает, что приводит к массовым недовольствам пользователей iPhone, чьи смартфоны начинают стра...

Qualcomm представляет новые чипсеты Snapdragon 865 и 765, анонсирует 3D сканер отпечатков пальцев Sonic Max Во вторник компания Qualcomm открыла свой ежегодный саммит. В первый день всемирно известный производитель представил два готовящихся к выходу чипсета на новой модульной платформе Qualcomm. Snapdragon 865 является преемником 855. Между тем, Snapdragon 765 / 765G — это абсолю...

Никогда такого не было и вот опять: сотрудники Facebook имеют доступ к паролям 600 миллионов пользователей Если вы пользуетесь Facebook, советуем поменять пароль прямо сейчас.

Как из домашнего ПК средствами виртуализации сохранить игровую систему Благодаря конкуренции и развитию НТП современные ПК позволяют выполнять множество простых и сложных задач одновременно, например играть и воспроизводить видео на ТВ, рендерить графику и читать новости в интернете, раздавая торренты параллельно, и т.д. и т.п. Многие идут даль...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Windows 10 Build 18362.325 – исправление Песочницы Windows Обновление Windows 10 May 2019 Update (версия 1903) предоставляет ряд новых функций, в том числе новая светлая тема, улучшение производительности и, возможно, наконец-то заработает Windows Sandbox.Функция безопасности Windows Sandbox доступна для пользователей с лицензией Wi...

Древности: IBM ThinkPad T40, первый беспроводной Пятнадцать лет назад, в 2003 году, беспроводной интернет из дорогостоящей узкоспециализированной технологии начал превращаться в нечто доступное всем и само собой разумеющееся. Конечно произошло это не сразу: чтобы появился Wi-Fi, нужно было провести домой в каком-то виде пр...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Обновление Skype добавляет SMS-сообщения и многое другое Microsoft выпускает крупное обновление Skype, которое добавляет множество новых функций и улучшений. Наиболее важным является возможность получать SMS-сообщения в Skype, но только если у вас настроен номер Skype с идентификатором звонящего. Microsoft развертывает интеграцию ...

Как решить проблему со случайными касаниями краев дисплея в Galaxy S10, S10+ и других моделях Пожалуй, самая главная проблема смартфонов с покатыми по краям дисплеями – случайные нажатия. Так, если вы случайно дотронетесь до изогнутых краев дисплея Galaxy S10 или Galaxy S10+, несмотря на то что Samsung борется с этим уже несколько поколений своих устройств, велика в...

Работа с кластером Proxmox: установка, настройка сети, ZFS, решение распространенных проблем За последние несколько лет я очень тесно работаю с кластерами Proxmox: многим клиентам требуется своя собственная инфраструктура, где они могут развивать свой проект. Именно поэтому я могу рассказать про самые распространенные ошибки и проблемы, с которыми также можете столк...

Apple побуждает разработчиков использовать двухфакторную аутентификацию Apple оповестила разработчиков, что до 27 февраля 2019 года им стоит настроить двухфакторную аутентификацию, если они еще этого не сделали. В противном случае разработчики могут лишиться доступа к разделу Certificates, Identifiers & Profiles.

RememBear 1.2.6 RememBear — менеджер паролей от известных разработчиков, позволяющий создавать сложные пароли для различных сервисов и в последствии автоматически заполнять их. С этим приложением единственный код, который вам придётся помнить — это пароль от учётной записи RememBear. О безо...

DIRECTUM Bot упрощает рабочие процессы в одном из агрохолдингов России «КОМОС ГРУПП» настроил для сотрудников удаленный доступ к корпоративной СЭД с помощью решения DIRECTUM Bot. Через бот в мессенджере на мобильных …

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

Зависит ли уровень счастья сотрудников от интересных задач? Расскажут СКБ Контур, Dodo Pizza, Staply и Alternativa Games Хоть сейчас и мало кого заинтересуешь «печеньками» и «кикером в офисе», эйчары до сих пор в описаниях вакансий машинально делают упор на удобном расположении офиса, бесплатном кофе и классных тимбилдингах. Но это, скорее, верхушка айсберга, приятное дополнение к тому, что ...

Популярное приложение из Google Play ворует данные инстаграм-аккаунтов Конфиденциальность крайне важна. Но, видимо, не для крупных компаний Facebook (компания, которая, если вы вдруг не в курсе, владеет Instagram) имеет не самую приятную репутацию, когда речь заходит о защите конфиденциальности своих пользователей. Уже много раз компанию Марка ...

[Перевод] Демонстрация AresDB: инструмент анализа в реальном времени с открытым исходным кодом на основе GPU от Uber Благодаря анализу в реальном времени мы, сотрудники компании Uber, получаем представление о состоянии дел и эффективности работы и на основе данных решаем, как повысить качество работы на платформе Uber. Например, проектная команда мониторит состояние рынка и выявляет потенц...

Не роутер, а мечта. Новый маршрутизатор Huawei можно настроить в одно касание Ещё одной сегодняшней новинкой Huawei стал очередной роутер. Модель называется A2, и это далеко не первый маршрутизатор Huawei. Однако это первый в мире роутер, если верить производителю, который оснащён NFC и поддерживает настройку одним касанием. В данном случае имее...

3 важные настройки безопасности для вашего Android-устройства Правильно организовать систему безопасности на вашем смартфоне — крайне важное дело. Ведь современные гаджеты хранят в себе массу конфиденциальной информации. И это не только фото или видео. Это данные кредитных карт, переписки и пароли от различных сервисов. Сегодня ...

Частное мнение о Яндекс.Турбо Данная статья является своего рода взглядом со стороны не искушенного пользователя на Турбо-страницы от Яндекс, до которого наконец-то дошли некоторые особенности работы этой технологии, а так же не совсем очевидные последствия от её использования. Что такое Турбо-страницы ...

Agile RBAC? Когда мы слышим или употребляем выражение RBAC (Role-Based Access Control, ролевая модель управления доступом), какой смысл мы вкладываем в него в первую очередь? Конечно, использование ролей. Это центральный элемент данной модели управления доступом. Как показывает практик...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Задачи, которые решают программные роботы (RPA) в банковском секторе В настоящий момент финансовый сектор лидирует в использовании RPA. Наши партнеры подготовили перевод статьи о том, как банки используют эту технологию в своих процессах. По данным консалтинговой компании Gartner, выручка от программного обеспечения RPA в 2018 году выросла н...

Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...

Пароли в iOS 13 под угрозой, утечка данных Apple и радужный логотип: что произошло на этой неделе Можно бесконечно смотреть на три вещи: как Джони Айв вещает из белой комнаты, рассказывая о новых устройствах Apple (эх, уже не будет), как Тим Кук говорит «Amazing» и как устанавливается очередная бета-версия iOS 13 на iPhone. Да, на этой неделе Apple все же выпустила нову...

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

Один из популярнейших методов компьютерной безопасности признали нерабочим и даже вредным В регулярной смене паролей нет никакой необходимости. Если пароль не был украден, не важно, как долго он существует - 1 день или 10 лет. Если же пароль скомпрометирован, его нужно сменить как можно быстрее, а не ждать до истечения срока действия.

Получение разрешения на работу в Чехии: смена работодателя в случае дуальной трудовой карты Добрый день, уважаемые читатели! Я уже писал о том, как можно получить дуальную трудовую карту чтобы легально работать в Чехии, уже находясь в стране. Сейчас я бы хотел рассказать о процедуре смены работодателя в случае дуальной трудовой карты. Кому интересно, прошу под кат...

Google позволяет пользователям Android входить на сайты по отпечатку пальцев Компания Google объявила, что совсем скоро пользователи смартфонов Android смогут проходить авторизацию в веб-версиях сервисов Google по отпечатку пальца. Это значит, что для входа больше не нужно будет вводить пароль, который могут подсмотреть, а воспользоваться биометрией....

Пользователи пожаловались на странный баг iOS Пользователи жалуются на то, что их пароли передаются на устройства их родственников. Но баг ли это? iOS 13 сложно назвать самым стабильным обновлением из тех, что когда-либо выпускала Apple. Кажется, даже iOS 9, которая до сих пор считается одной из наиболее проблемных верс...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Производительность Windows 10 версии 1909 будет повышаться благодаря предпочтительным ядрам процессора Процессоры Intel имеют ядра с различными частотными и напряженными характеристиками, а ядра, которые могут предложить лучшую производительность, чем другие, теоретически называются «Favored Core».Текущая реализация Microsoft Windows 10 и Intel Turbo Boost Max 3.0 переносят о...

Решение суда США: власти не имеют права заставлять человека разблокировать телефон пальцем или лицом Власти США не могут заставить гражданина разблокировать телефон, защищённый биометрическими методами, такими как сканирование лица (типа Face ID) или сканирование пальца (Touch ID и проч.). Хотя биометрическая защита легко поддаётся взлому, но сам пользователь имеет полное...

[Из песочницы] Сеть для малого бизнеса на оборудовании Cisco. Часть 1 Приветствую, уважаемые хаброжители и случайные гости. В данном цикле статей речь пойдет о построении несложной сети для фирмы, которая не является слишком требовательной к своей ИТ- инфраструктуре, но в то же время имеет необходимость в обеспечении своих работников качествен...

Хакатон DevDays'19 (часть 1): дневник с рекомендациями, генератор маршрутов для прогулок и жидкая демократия Недавно мы рассказывали о корпоративной магистерской программе JetBrains и Университета ИТМО «Разработка программного обеспечения / Software Engineering». Приглашаем всех интересующихся на день открытых дверей в понедельник 29 апреля. Мы расскажем о преимуществах нашей магис...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Amazon добавила возможность компаниям создавать голосовые команды Amazon запустила Alexa for Business, и теперь позволяет бизнес компаниям создавать голосовые команды для использования их в офисе. Участники могут использовать один из десятков шаблонов для создания своих собственных голосовых команд в Alexa без необходимости писать код....

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Ищи работу правильно Использование современных технологий сегодня распространяется на все сферы жизни. В связи с этим даже в поиске работы необходимо прибегать к более современным методам. Если раньше привычным для всех было искать объявления о работе в газетах, то сегодня для этого можно воспол...

Xiaomi разработала сверхбыструю технологию быстрой зарядки У Xiaomi появилась собственная технология быстрой зарядки Super Charge Turbo, которая позволяет передавать до 100 Вт мощности и может зарядить батарею емкостью 4000 мАч за 17 минут. Технология SuperVOOC компании Oppo в настоящее время является самой быстрой запатентован...

Как измерить пульс при помощи Android Сегодня рынок наводнен дешевыми фитнес-трекерами, умными часами и другими гаждетами, которые предлагают множество функций для ведения здорового образа жизни. Шагомер, подсчет количества калорий и так далее. Но особняком стоит опция отслеживания сердечного ритма, ведь сердце...

Как включить новый интерфейс автозаполнения в Chrome на Android Google Chrome получил новый интерфейс автозаполнения. Но, чтобы включить его, нужно постараться Автозаполнение данных является относительно новой функцией для браузеров. Её появление было обусловлено многократным увеличением числа веб-сайтов и сервисов, которые мы используем...

В Google рассказали, почему стоит пользоваться кнопкой «Войти с Apple» На конференции WWDC в этом году Apple представила много интересных и значимых новинок. Но если релиз одних был вполне ожидаем, то о других мы не могли даже мечтать. Одной из них стала функция «Войти с Apple», которая позволяет проходить авторизацию в приложениях и онлайн-се...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Как не дать украсть данные с вашего Dropbox, OneDrive, Google Drive или iCloud Количество информации, которой мы пользуемся, постоянно растет. Шутка ли? Еще лет 10 назад вряд ли можно было мечтать о доступном смартфоне с 256 гигабайтами памяти, а сегодня это уже в порядке вещей. Но даже таких объемов уже не всегда хватает и тут на помощь могут прийти ...

В MIUI 10 появилась двухфакторная аутентификация для доступа к некоторым сервисам Пользователям известного форума XDA Developers удалось обнаружить важную функцию в MIUI, влияющую на безопасность. Речь о двухфакторной аутентификации при доступе к некоторым функциям смартфона, привязанным к аккаунту Mi. Например, облачному хранилищу Mi Cloud. Функция...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Запуск SAP GUI из браузера Эту статью я сначала написал в свой блог, чтобы потом опять не искать и не вспоминать, но поскольку блог никто не читает, то этой информацией захотелось поделиться со всеми, вдруг кому пригодиться. Во время работы над идеей сервиса по сбросу пароля в системах SAP R/3 возник...

Новая функция в Android убережет вас от мошенников Аналитики говорят, что 50% звонков, полученных на ваш мобильный телефон в этом году, будут либо спамом, либо совершены с целью мошенничества. Это означает, что каждый раз, когда вы слышите, как звонит ваш телефон, есть большая вероятность, что вызов поступает от кого-то, ко...

Российский автопром: дорогу аддитивным технологиям Завод Nissan в Санкт-Петербурге: изготовленные на 3D-принтере детали (белые на фото) используются для фиксации крышки багажника. Фото: «Ведомости» / Nissan Автомобилестроение – одна из первых отраслей, где 3D-технологии нашли коммерческое применение: еще в 1988 год концер...

[Из песочницы] Open Session In View в Spring Boot: Скрытая угроза Все здесь правы, каждый по-своему, и, следовательно, все здесь не правы. "Сказка о Тройке" (А. и Б. Стругацкие)Если вы используете Spring Data JPA, то после обновления на Spring Boot 2 при старте приложения можете заметить в логе новое предупреждение: spring.jpa.op...

Apple препятствует замене аккумулятора в современных смартфонах iPhone Источник выяснил, что Apple препятствует замене аккумулятора в современных смартфонах iPhone, прибегая для этого к программной блокировке. Блокировка срабатывает при замене источника питания в сторонних сервисах. Она отключает доступ к информации о состоянии батареи, ес...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Настройка локальной сети от настоящих профессионалов Сегодня создание локальной сети – не просто обычная прихоть, это жизненно важная необходимость современной реальности. Компания «ISS-Technology» благодаря многолетнему стажу деятельности в сфере передовых IT-технологий предоставляет услуги по созданию и настройке локальной с...

Intel уволила сотни IT-администраторов Согласно ряду источников внутри Intel, на этой неделе компания уволила значительное количество работников информационных технологий в различных подразделениях. Количество увольнений исчислялось сотнями, по данным информаторов. Intel подтвердила увольнения, но отказалась пояс...

Почему важно иногда менять пароли? Наконец-то узнали ответ Вы задумывались когда-нибудь о том, почему периодически различные интернет-сервисы заставляют нас менять пароли? Например, некоторые сайты присылают уведомление о необходимости смены пароля раз в полгода. Кроме того, запрещают использовать один и тот же пароль либо пароль,...

Google тестирует офлайн-доступ к новым файлам в Google Drive Облачные сервисы, как и платформы потоковой музыки, имеют лишь один серьезный недостаток, помимо необходимости оплачивать подписку. Само собой, это наличие активного подключения к интернету. Не будет доступа в Сеть – и вы не получите доступа к ни одному файлу, который выгру...

Киберполиция Украины совместно с правоохранителями из США и Европы ликвидировали известный в Darknet ресурс «xDedic», который создали и поддерживали украинцы Киберполиция Украины сообщила, что ликвидировала деятельность одного из самых известных в Darknet ресурса «xDedic». Оказывается, этот ресурс был создан и поддерживался тремя украинцами. «xDedic» предоставлял возможность пользователям продавать и покупать ...

[Перевод] Как увеличить стартап до 50 сотрудников, не утратив культуру Важные шаги, которые необходимо предпринять на этапах первоначального роста компании Один из самых недооцененных секретов успешного стартапа — умение не просто сделать хороший продукт, но и построить отличную компанию. Эти два аспекта тесно переплетаются: стартап не будет...

Цифра дня: Сколько попыток кражи с банковских карт предотвратило распознавание лица? Представитель Почта Банка сообщил журналистам, что в 2018 году 5 тысяч попыток мошенничества по картам было предотвращено с помощью технологии аутентификации по фотографии лица. Интересно, что к этой процедуре многие россияне настроены скептически.

WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Чему Google стоило бы поучиться у Apple Вечное противостояние, в котором вряд ли будет победитель Google, наконец, официально представила свои новые смартфоны Pixel 4 и Pixel 4 XL на мероприятии в Нью-Йорке. Очевидно, что невозможно не провести параллель между устройствами Google и продуктами Apple, анонсированным...

Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

Криптокошелек Coinomi отсылал пароли в Google Десктопная версия криптокошелька Coinomi отправляла незашифрованные пароли пользователей в сервис Google для проверки правописания (Google Spellcheck API). Проблему обнаружил ИБ-специалист из Омана Варит Аль-Маавали (Warith Al Maawali) после того, как с его аккаунта пропало ...

Цифровая трансформация сервисов «УРАЛХИМа» Программа реализуется филиалом "Объединенный центр обслуживания" (ОЦО) АО "ОХК "УРАЛХИМ". Цель проекта - повышение производительности и снижение себестоимости услуг по обеспечению бизнес-процессов холдинга, а также повышение качества предоставляемых...

Коробочные телефонные системы Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP...

Университет Санкт-Галлена внедрил блокчейн-систему для аутентификации дипломов Новый сертификат защиты от несанкционированного доступа позволит отслеживать поддельные дипломы. Благодаря блокчейн-технологиям сотрудники образовательного учреждения смогут подтвердить подлинность диплома в течение нескольких секунд, тогда как в обычном порядке эта процедур...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Криптографический АРМ на базе стандартов с открытым ключом. Выпуск SSL-сертификатов. Эпилог Вот мы и добрались до создания самоподписанных сертификатов. Где применяются самоподписанные сертификаты? Конечно, с самоподписанным сертификатом вы не сможете зарегистрироваться на сайте Госуслуг или подать подписанную декларацию в ФНС. Но для внутрикорпоративного документ...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

[Из песочницы] Почему шаблон политики приватности вам не подойдет? Копирование и генерирование политики приватности Копирование шаблонной политики приватности или использование генераторов (автоматическое составление) – весьма распространенная практика. Действительно, в некоторых случаях это может сэкономить время, если речь идет о копирова...

Лицензионные соглашения у вредоносных программ Любое программное обеспечение — это объект интеллектуальной собственности. По сложившейся на рынке практике многие производители ПО оставляют за собой исключительные права на владение продуктом и лишь предоставляют клиентам возможность использовать одну или несколько его коп...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Хакеры начали использовать популярный сервис Google для рассылки вредоносного кода Сохраняйте бдительность во время пребывания в сети. Даже если вы находитесь на проверенных ресурсах Есть много способов того, как оставаться в курсе самых последних событий на интересующие вас темы. Многие пользователи предпочитают пользоваться новостными агрегаторами или са...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

Марк Цукерберг увидел в блокчейне замену решению Facebook Connect Создатель и CEO компании Facebook Марк Цукерберг заявил, что технология распределенного реестра может позволить пользователям интернета получать доступ к различным сервисам с помощью единой учетной записи. Решение на базе блокчейна может стать конкурентом технологии единого ...

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные...

Никита Шамгунов рассказал The Bell про работу в Microsoft и Facebook, разговор с Гейтсом и базу данных MemSQL Фото: РБК Вчера The Bell опубликовал интервью с Никитой Шамгуновым. Они назвали его одним из лучших программистов в России, и даже если не быть категоричными, он действительно крут. С детства изучал математику и компьютерные науки, занял третье место на чемпионате мира по ...

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...

Как настроить экранное время на каждом iPhone и iPad отдельно Фишка, которая появилась в iOS 12, позволяет отслеживать активность пользователя и фиксировать время его работы с каждым установленным приложением. Экранное время может не только информировать, но и запрещать работу с программами, когда достигнут установленный дневной ...

Советы по использованию Gmail Оптимизируем работу с почтой от Google На сегодняшний день без электронной почты практически никуда. На ней завязаны наши аккаунты в социальных, службы доставки, интернет-магазны, банковские счета, рабочая и личная переписки и так далее. Неудивительно, что со временем почти ...

85% компаний используют Интернет вещей Microsoft представила исследование IoT Signals, посвященное динамике внедрения Интернета вещей в компаниях из разных индустрий и стран мира[1]. Согласно его результатам, 85% организаций уже имеют как минимум один бизнес-проект в этой сфере, а к 2021 году эта цифра вырастет д...

[Из песочницы] Решение проблем с установкой .NET Framework 3.5 на Windows 8 в сети с WSUS Иногда случаются ситуации, когда пользователю Windows 8 необходимо установить .NET Framework 3.5 — чаще всего, это необходимо для обеспечения работоспособности некоторых, относительно старых, программ. В большинстве случаев все проходит без проблем. Однако, недавно возникла ...

Релиз Apple iOS 12.2 закрывает полсотни уязвимостей Компания Apple пропатчила 51 уязвимость в iOS, выпустив обновление 12.2. Один из самых серьезных багов позволяет с помощью приложения подслушать разговоры вблизи телефона. Производитель мобильных гаджетов также залатал iTunes, Safari, macOS и iCloud. Согласно бюллетеню, уязв...

[Из песочницы] Mikroik. IPSEC vpn за NAT как клиент Доброго всем дня! Так уж сложилось, что в нашей компании в течении последних двух лет мы потихоньку переходим на микротики. Основные узлы построены на CCR1072, а локальные точки подключения компов на устройствах попроще. Само собой существует и объединение сетей по IPSEC tu...

Утерянный фактор. Как возвращают доступ к телефону с iOS или Android Для подписчиковВ последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет...

[Перевод] Иллюстрированное руководство по OAuth и OpenID Connect Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые с...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

GitHub Actions как CI/CD для сайта на статическом генераторе и GitHub Pages Немного прошерстив Habr удивился тому, что очень мало опубликовано статей на тему (beta-)фичи GitHub'а — Actions. Казалось бы, можно объяснить такую недосказанность тем, что функционал еще в тестировании, пусть и "beta". Но именно полезная особенность беты позволяет исполь...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Что делать, если не работает Google Play Music Не работает Play Music? Есть решение! Google Play Music — это замечательная вещь: почти любая песня мгновенно передается на ваше устройство «по воздуху» независимо от того, где вы находитесь. Кроме тех случаев, когда у вас, естественно, нет доступа к сети. Од...

Реализация беспроводной коммутации 3D машин на Marlin Добрый день Уважаемые читатели!Я хотел бы продолжить тему с разработками и процессами этапов разработок относящихся к 3D принтерам, все работы проходили/ проходят в рамках текущего стартап проекта "Erzay3D".     Для удовлетворения условий беспроводного обмена данн...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

Развертывание Office 2019 в корпоративной среде (для ИТ-специалистов) Для настройки и развертывания корпоративных версий Office 2019 в вашей организации, включая Project и Visio (и других программ), используйте средство развертывания Office Deployment Tool (ODT). Читать дальше →

Рекомендации по настройке AFA AccelStor при работе с VMware vSphere В рамках данной статьи хотелось бы рассказать об особенностях работы All Flash массивов AccelStor с одной из популярнейших платформ виртуализации – VMware vSphere. В частности, акцентировать внимание на тех параметрах, которые помогут получить максимальный эффект от использо...

Приложения для электронных книг на операционной системе Android (часть 1) Многие современные электронные книги работают под операционной системой Android, что позволяет, помимо использования штатного программного обеспечения электронных книг, устанавливать и дополнительное ПО. В этом – одно из преимуществ электронных книг, работающих под ОС Androi...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Память HyperX Predator DDR4 с рабочими частотами 4266 МГц и 4600 МГц HyperXобъявляет о релизе двух новых высокоскоростных модулей памяти Predator DDR4, которые работают на частоте 4266 МГц и 4600 МГц. Новинки представлены в виде комплектов из двух модулей по 8 ГБ и оснащены черным алюминиевым распределителем тепла и черной печатной платой, чт...

Приглашаем вас на конференцию “Облака. Модные тренды” 26 марта 2019 Правда ли, что мировые гиперскейлеры полностью захватят рынок облачных услуг, и какая судьба их ждет на российском рынке? Как обеспечить максимальную безопасность корпоративных данных в онлайн-хранилищах? За какими облачными технологиями будущее? 26 марта ведущие эксперты ры...

Новые GSM шлюзы от OpenVox Asterisk — потрясающий конструктор. Хотите построить небольшую АТС для бизнеса? Берем Raspberry PI, накатываем готовый образ на флешку, 10 минут, и вы уже вбиваете логин с паролем на ваш SIP телефон и делаете первый звонок. Хотите нечто большее? Ставим бесплатный и навороч...

Технологическая выставка GITEX 2019 — как это было На прошлой неделе, с 6 по 10 октября, в Дубае (ОАЭ) проходила крупнейшая в районе Персидского залива технологическая выставка GITEX 2019. Она посвящена самым интересным достижениям в сфере роботехники, интернета вещей, биометрических, мобильных и облачных технологий, видео...

Как защитить WhatsApp на Android отпечатком пальца Безопасность сложно назвать коньком WhatsApp. Не проходит и месяца, чтобы в мессенджере не нашли очередную уязвимость, которая либо позволяет шпионить за его пользователями, либо – что еще хуже – вмешиваться в переписку и вносить в неё изменения. Но разработчики, будто не з...

[Перевод] RxDart: магические трансформации потоков Добро пожаловать — это третья часть моей серии статей об архитектуре Flutter. Введение Основы Dart Streams RxDart: магические трансформации потоков (этот пост) Основы RxVMS: RxCommand и GetIt RxVMS: Службы и Менеджеры RxVMS: самодостаточные виджеты Аутентификация пользова...

Динамический ремаркетинг myTarget: неперсональные продуктовые рекомендации Динамический ремаркетинг (dynrem) в myTarget — это технология направленной рекламы, использующая информацию о действиях пользователей на сайтах и в мобильных приложениях рекламодателей. Например, в интернет-магазине пользователь просмотрел страницы товаров или добавил их в...

Жесты Android 10 будут доступны и в сторонних лаунчерах Google делает шаг навстречу любителям кастомизации Одно из самых значимых нововведений свеженькой Android 10 — это крайне удобная система жестовой навигации, которая не просто упрощает взаимодействие со смартфонами, но и «дарует» уникальные новые возможности....

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...

Samsung поставила Galaxy Xcover 4s в один ряд с Galaxy Fold и Galaxy A50 Компания Samsung добавила еще три устройства в свой публичный список смартфонов, которые должны получать ежемесячные обновления системы безопасности. Речь идет о смартфонах Samsung Galaxy A50, Galaxy Fold и Galaxy Xcover 4s. Добавление в список Samsung Galaxy Fold кажет...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

Высокие IT технологии от Stikeroid Одной из самых развивающихся компаний в сфере программирования является Stikeroid. Данная организация была создана в России и за короткий час её технологии стали активно использоваться в работе многих социальных сетей и социальных платформ. В частности, одной из первых воспо...

[Из песочницы] Настройка FreePBX + GoIP В Интернете довольно много примеров настройки. Но ни один из них у меня не заработал как надо. Одной из проблем с которой я столкнулся было неправильное определение линии при входящем звонке. В свое время нигде не нашел мануал для решения этой проблемы. Поэтому решил выложит...

Видеоурок Теплицы: как настроить доступ к сайту по SSH и защитить передачу данных Если у вас уже есть сайт, или вы только планируете его запуск, вопросы безопасности должны стоять на первом месте. К сожалению, безопасность сайта это целый комплекс мер, и учесть все сложно, особенно не специалисту. Но есть ряд фундаментальных действий, которые могут выполн...

Возможности распознания речи в телефонии и преимущества технологий В эпоху, когда телефон стал повседневным атрибутом не только в быту, но и на работе, появляются новые задачи в телефонии. Например, возможность распознавания человеческой речи и автоответчика. В этом поможет программа распознавания Rech.org. Технология Rech является самодост...

[Перевод] Камень, ножницы, бумага, собеседования, Спок Когда целыми днями слушаешь, как проходят технические собеседования, начинаешь замечать закономерности. Вернее, в нашем случае, их отсутствие. Мне удалось обнаружить всего две вещи, которые остаются неизменными. Я даже придумал алкогольную игру на их основе: каждый раз, ко...

Citrix Workspace повышает производительность сотрудников С помощью Citrix Workspace компании могут обеспечить унифицированный вход во все приложения и доступ ко всей необходимой информации, включая уже настроенную интеграцию с более чем 150 корпоративными приложениями, в том числе Salesforce, Workday, SAP Ariba и SAP Concur, Servi...

Москва представила единую цифровую платформу управления закупками Об этом на форуме-выставке "Госзаказ" сообщил заммэра по вопросам экономической политики и имущественно-земельных отношений Владимир Ефимов."15 процентов (около одного триллиона рублей) от объема закупок России, осуществляемых в соответствии с Федеральным зако...

Питер — Insider Dev Tour: инсайдерская конференция для разработчиков от Microsoft 27 июня в Санкт-Петербурге мы проводим Insider Dev Tour. Инсайдерский тур для разработчиков от Microsoft предназначен для специалистов, заинтересованных в получении опыта работы с Microsoft 365 (Windows, Graph, Office, Teams) с использованием новейших технологий разработки, ...

[Из песочницы] 5 причин посетить EPAM INSIDER в Казахстане 19 октября Алматы впервые примет одну из самых больших и важных конференций EPAM – EPAM INSIDER Kazakhstan. Это попытка соединить растущие амбиции и IT-потенциал Казахстана с опытом лидеров индустрии: создать открытую платформу для обмена успешными практиками, реальными ке...

MDM: удалённый вайп, доставка приложений на телефоны и ноутбуки и прочие радости Когда говорят об MDM, который Mobile Device Management, все почему-то сразу представляют kill-switch, который дистанционно подрывает утерянный телефон по команде сотрудника ИБ. Нет, в целом это тоже есть, только без пиротехнических эффектов. Но есть ещё куча других рутинны...

Битрикс для программиста и менеджера: любовь и ненависть Здравствуйте. Я уже давно не пишу на php, но то и дело натыкаюсь на интернет-магазины на системе управления сайтами Битрикс. И я вспоминаю о своих исследованиях. Битрикс не любят примерно так, как Москву начала 2000-х: успешный и денежный проект, объективно ничем не заслужи...

Замена батареи iPhone в неофициальном сервисе приведёт к появлению проблем По сообщениям сетевых источников, Apple начала использовать программную блокировку в новых iPhone, что может говорить о вступлении в силу новой политики компании. Речь идёт о том, что в новых iPhone могут использоваться только фирменные батареи Apple. Более того, даже устано...

Баг в Android Q позволяет всем приложениям шпионить за пользователем Система разрешений, которая появилась в Android несколько лет назад, была предназначена для ограничения приложений, которые зачастую захватывали те привилегии, которые им не предназначались. Благодаря ей пользователи получили возможность запрещать установленному ПО доступ к...

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

Выпущена бета-версия Microsoft Launcher 5.2 Участникам бета-тестирования Microsoft Launcher для Android стала доступна новая версия лаунчера под номером 5.2.0.48885. Это первое крупное обновление в 2019 году, которое, впрочем, не приносит с собой каких-либо существенных новшеств, а направлено на улучшения удобства ис...

Android Q Beta 5 предоставляет всем приложения неограниченный доступ к вашей геолокации, и это не баг Помимо небольшого сбоя при выпуске, Android Q Beta 5 была довольно стабильной сборкой, глядя на которую, отпадали всякие сомнения, что с финальной бетой, которая появится в ближайшие несколько недель, может быть что-то не так. Тем не менее, некоторое время спустя, как тольк...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 2 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

[Из песочницы] Параметризация из файла в py.test В области автоматического тестирования можно встретить разные инструменты, так, для написания авто-тестов на языке Python одним из наиболее популярных решений на данный момент является py.test. Прошерстив множество ресурсов связанных с pytest и изучив документацию с официал...

В Москве обсудят, как работает pro bono консалтинг для НКО Получение профессиональной помощи pro bono – один из популярных запросов в некоммерческом секторе. Теплица социальных технологий приглашает на митап «Ресурсы извне: pro bono консалтинг для НКО», который состоится 25 апреля 2019 года в 19:30 в Москве. На встрече ...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Как правильно настроить уведомления в Android В наши дни уведомления стали обыденностью, но для большинства пользователей эта обыденность совсем не из приятных. Чем бы вы не занимались и какой бы деловой не были, бесконечный поток уведомлений может вывести из себя любого. Да, можно легко включить режим “Не беспокоить” ...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Анатомия акустических систем: металлокерамика и композиты — о диффузорах Monitor Audio Если речь заходит о высокой верности воспроизведения в акустических системах, то приходится признавать, что многие технические решения являются компромиссом между КПД системы и способностью точно воспроизводить записанный звук. При этом существуют производители, которые не п...

«ВТБ лизинг» предложил клиентам ИТ-решение для управления автопарком "Управление автопарком" - это облачное решение, которое позволяет оптимизировать бизнес-процессы: сократить расходы на содержание корпоративных автомобилей, упростить бухгалтерию, отчетность и документооборот по корпоративному транспорту, получить простую и наг...

Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...

Fujitsu представила обновленную PalmSecure Новый набор решений позволяет использовать технологии биометрической аутентификации для физического и логического доступа, а также в самых разных приложениях

RCS приходит на смену SMS. Долгожданный прогресс, или шаг вперед два назад? Недавно вышедшая новость, с заголовком «Крупнейшие сотовые операторы США откажутся от формата SMS-сообщений», вряд ли могла оставить кого то из нас равнодушным, ведь, все мы являемся обладателями мобильных устройств с поддержкой этих самых SMS-сообщений. Очевидно, что разг...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

[Из песочницы] Время построения, скорость сети и маршрутизации: как мы улучшили свою mesh-сеть и немного про нейросети На этом ресурсе регулярно пишут о mesh-сетях. Мы хотим рассказать, как используем их в своем проекте для создания адаптивной системы автоматизации помещений.Технология самоорганизующихся сетей позволяет нам не только оперативно разворачивать систему, но и добиваться высоких ...

Видеоурок Теплицы: как авторизоваться по SSH с использованием пары ключей Продолжаем тему работы с сайтом по SSH. Сегодня расскажем о том, как авторизоваться по SSH с использованием пары ключей: публичного и приватного. Это более продвинутая функция по сравнению с авторизацией по паролю, и она удобнее, поскольку сделать это нужно всего один раз и ...

Nova Launcher - обновление 6.0 Nova - пожалуй, один из самых популярных лаунчеров для смартфонов с операционной системой Android. Он практически не занимает оперативную память устройства, следовательно, не тормозит систему, поэтому подходит даже для устаревших аппаратов, которые не могут похвастаться мощн...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 5 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

[Перевод] Основы Dart Streams Это вторая часть моей серии по поводу Flutter Architecture: Введение Основы Dart Streams (этот пост) RxDart: магические трансформации потоков Основы RxVMS: RxCommand и GetIt RxVMS: Службы и Менеджеры RxVMS: самодостаточные виджеты Аутентификация пользователя посредством R...

[Перевод] Введение в Kubernetes для пользователей VMware. Часть 1. Теория Это вторая часть из моей серии постов “Kubernetes in the Enterprise”. Как я упоминал в моем последнем посте, очень важно при переходе к “Design and Implementation Guides” всем быть на одном уровне понимания Kubernetes (K8s). Я не хочу здесь применять традиционный подход дл...

Fortinet: основные концепции обеспечения безопасности облачных технологий Fortinet представила четыре основные концепции обеспечения безопасности облачных технологий. Пожалуй, самое важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные ...

Наш опыт создания API Gateway Некоторые компании, в том числе наш заказчик, развивают продукт через партнерскую сеть. Например, крупные интернет-магазины интегрированы со службой доставки — вы заказываете товар и вскоре получаете трекинговый номер посылки. Другой пример — вместе с авиабилетом вы покупает...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

Эти настройки Chrome для Android сделают его быстрее и безопаснее Google Chrome может быть быстрее и безопаснее, если включить нужные функции Несмотря на то что мобильная версия Google Chrome не поддерживает расширения, в отличие от настольной, у пользователей есть способ расширить её возможности. Речь, конечно, идёт о так называемых флага...

В московских дворах и домах появятся «умные шлагбаумы» Пилотный проект "Умный шлагбаум" запустили в районе Новокосино. Доступ к специальному приложению получат только сотрудники специальных служб. Для обеспечения безопасности каждый пользователь приложения будет проходить авторизацию - для него создадут логин, пароль и...

Vivaldi 2.4 — Двигаем кнопки двумя руками Всем привет! Если спросить о том, что является главным для браузера, то многие скажут, что это скорость работы, размер окна просмотра страниц, защищённость данных пользователя и многое другое. Да, всё это верно, но на самом деле главное, что делает браузер по-настоящему п...

Эффективный рейтинг BPM систем Владелец собственного бизнеса не понаслышке знает, как важно свою работу внедрять в современные технологии. Без них невозможно развиваться, получать действительно успешных партнеров, клиентов, а также просто рассчитывать на высокие доходы. Стоит отметить, что сегодня достато...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

GST Gemini ноутбук с двойным сенсорным экраном GST Gemini называют «первым в мире ноутбуком с двойным сенсорным экраном», представляет два планшета, которые можно объединить для работы в различных конфигурациях с помощью «проприетарного программного обеспечения». Таким образом, пользователи могут переключаться между реж...

[Из песочницы] Как продублировать цели из Яндекс.Метрики в Google Analytics Что делать, если вы настроили большое количество целей в Яндекс.Метрике через Google Tag Manager (GTM), и нужно срочно перенести эти цели в качестве событий в Google Analytics (GA)? Конечно, можно перенастроить каждый тег на параллельную отправку событий в GA и в Метрику, но...

Google добавила настройку жестов в Android Q Перевод Android Q на жестовую систему управления вызвал недовольство некоторых пользователей. Несмотря на то что свайпы оказалась практичнее, чем клавишное управление, их реализация в ранних сборках обновленной ОС оставляла желать лучшего. Особенно много проблем пользовател...

[Из песочницы] Чиним клиентов WSUS Клиенты WSUS не хотят обновляться после смены сервера? Тогда мы идем к вам. (С) У всех бывали ситуации, когда что-нибудь переставало работать. В данной статье речь пойдет о WSUS (более подробную информации о WSUS можно получить здесь и здесь). А точнее о том, как заставит...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Триггерные email-рассылки — как вовлечь аудиторию Начнем сначала, что такое триггерные email-рассылки? Если объяснить просто, то это реакция на ваши действия после знакомства: зашли в кафе, поздоровались, ознакомились с меню и официант предлагает вам блюда в зависимости от ваших предпочтений. Триггер можно настроить на разн...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности 20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы: цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников; первые продолжают попадаться ...

Просто о внутренних и внешних настройках для приложения в Unity3D Введение Здравствуйте уважаемые читатели, в сегодняшней статье хотелось бы поговорить о настройках и конфигурировании игровых приложений, создаваемых в среде Unity3d. По традиции начну с предыстории. За время работы в игровой индустрии я разрабатывал различные проекты, с р...

5 приложений для очистки вашего Android-смартфона Как бы бережно вы не относились к дисковому пространству своего смартфона, рано или поздно оно забивается неиспользуемыми вами приложениями и другим мало приятным «мусором». Казалось бы, помочь тут могут всевозможные программы-чистильщики, коих полно на просторах ...

Германия инвестирует 650 млн евро в квантовые вычисления В рамках данной инициативы IBM и одна из ведущих европейских организаций по прикладным исследованиям Fraunhofer-Gesellschaft объявили о партнерском соглашении в области квантовых вычислений с целью развития исследований в Германии. Целью сотрудничества является создание ново...

Молоко из зубов: смена профессии для клеток Сколько клеток в человеческом теле? Одни источники считают, что их порядка 100 триллионов, другие — 37.2. Кто-бы ни был прав, любой из этих вариантов поражает. Клетки в организме любого живого существа выполняют самые разные функции в зависимости от их места происхождения....

Билайн запускает мобильную усиленную электронную подпись Усиленная квалифицированная электронная подпись эквивалентна собственноручной: с ее помощью подписываются миллионы юридически значимых электронных документов в различных отраслях, таких как электронные торги государственных и коммерческих компаний, налоговая отчетность через...

«Автономные Агенты» или исполняем код в открытой криптоплатформе Obyte Obyte — это открытая крипто платформа, использующая в качестве реестра транзакций Directed Acyclic Graph (DAG, направленный граф без циклов) вместо блокчейна, со свободным равным доступом к реестру для всех участников. DAG, в отличие от привычного всем блокчейна, даёт возм...

Что можно сделать со старым ненужным смартфоном Представьте ситуацию: вы купили себе новый смартфон. Но что делать со старым гаджетом? Отдать маме\брату\бабушке? А если все родственники уже одарены телефонами или «не нуждаются в вашем старье»? Можно попробовать продать телефон на одной из виртуальных площадок. ...

Двойка за киберграмотность: мошенники освоили новый способ воровства данных из банков О появлении нового способа корпоративного фишинга заявили в «Лаборатории Касперского»: сотруднику банка или любой другой организации присылают «приглашение» на аттестацию и предлагают ввести логин и пароль от рабочей почты. Таким образом злоумышленник получает доступ к переп...

Atom – браузер на движке Chromium Сейчас многие крупные компании используют движок Chromium для создания своего браузера. Та же Microsoft поняла, что конкурировать с Хромом на движке Chromium практически невозможно, поэтому она также переходит на этот движок. Российские компании тоже активно используют данны...

Тим Кук: Apple по-прежнему следует заветам Стива Джобса Тим Кук во многом отличается от Стива Джобса, но продолжает исповедовать его принципы Если вы следили за развитием Apple в начале 2010-х годов, то наверняка помните, какое уныние охватило фанатов бренда из-за ухода Стива Джобса. Несмотря на то что он сам выбрал себе преемник...

Израильтяне гарантируют взлом любого популярного смартфона Издание Wired называет такую маркетинговую политику новым шагом в извечном соперничестве между создателями электронных устройств и организациями, спонсируемыми или сотрудничающими с силовыми ведомствами. Ранее в публичном доступе таких смелых и безапелляционных заявлений не ...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

Как настроить двухфакторную аутентификацию для всех ваших аккаунтов Один из самых простых способов защитить свои данные — включить двухфакторную аутентификацию. Лайфхакер подскажет, как это сделать, чтобы обезопасить себя.

Как использовать режим конфиденциальности в Gmail Еще в прошлом 2018 году (а если быть точнее, то 25 апреля) в Google объявили о том, что пользоваться их почтовым сервисом Gmail в режиме конфиденциальности можно будет всем пользователям «совсем скоро». И большинство людей уже получили доступ к этой функции, хотя ...

[Перевод] Service mesh для микросервисов. Часть II, основы работы с Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Настройка базового микросервиса в Kubernetes обманчиво проста. В одной из последних статей мы рассказали, как легко начать работать с контейнерами. Мы скомпоновали п...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

Google рассказала некоторым корпоративным пользователям G Suite о случайном хранении их паролей в виде текста Но утечку данных в компании исключили.

Microsoft тестирует новые функции синхронизации в Edge Canary С момента запуска нового браузера Edge на основе Chromium Microsoft работает над созданием множества новых функций. Одной из главных функций, над которой работает Microsoft, является поддержка параметров синхронизации, аналогичных Google Chrome.Microsoft работает над обеспеч...

Талисман для стабильной связи Для чего нужен мобильный Интернет, например, 4G? Чтобы путешествовать и быть всё время на связи. Вдали от мегаполисов, где нет привычного бесплатного Wi-Fi, и жизнь идёт своим спокойным чередом. А ещё он нужен, чтобы иметь доступ в Сеть, посещая удалённые объекты, где не пр...

ВТБ развивает цифровые каналы для инвестиций с РБК Площадка построена на базе технологии с открытым API (application programming interface). Данная концепция подразумевает выстраивание на платформе ВТБ различных площадок с расширением возможностей для неограниченного количества партнеров. Развитие цифровых каналов для удобст...

Преодоление третьего закона организационной гравитации Гибкость является одной из самых очевидных и понятных причин, по которым компании ставят внедрение Agile на первое место среди задач. Однако многие компании до сих пор испытывают серьезные затруднения с радикальной сменой курса развития, даже несмотря на то, что сотрудники ...

[Перевод] Скучный технологический стек интернет-компании из одного человека Поисковая выдача на ListenNotes.com Listen Notes — это поисковая система и база данных подкастов. Технология на самом деле очень скучная. Никакого ИИ, глубокого обучения или блокчейна. «Если вы должны объявлять о внедрении ИИ, то вы не используете Настоящий ИИ» :) После п...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Меркель и Лёвен узнали, зачем промышленности нужны технологии 5G Политикам рассказали о том, как продвигается работа в рамках совместной программы 5G-Industry Campus Europe, развиваемой Ericsson и Институтом производственных технологий Фраунгофера (IPT) в городе Херцогенрат в Германии.

Тестирование, основанное на рисках Для обеспечения качества информационного продукта в медицине, страховании, банкинге и других отраслях, наряду с другими методами тестирования, важно использовать тестирование, основанное на рисках. Для проверки выбирают самые рискованные области создаваемого программного обе...

Google готовится к финальной версии Android Q Google объявил о выпуске шестой и последней бета-версии Android Q. Пользователи Pixel могут уже сегодня взять новую сборку, в то время как «партнерские устройства», которые имели доступ к бета-программе Android Q, начнут получать это обновление в течение нескольких недель. ...

Про зеркала репозиториев Centos и выбор лучшего из них В прошлом году мы организовали у себя в сети общедоступные зеркала для нескольких Linux дистрибутивов. Это не сложный процесс и для больших проектов, вроде Ubuntu, почти полностью автоматизированный. В других случаях необходимо тем или иным способом связаться с проектом, нап...

Apple отреагировала на обвинения в прослушке пользователей Компания Apple приостановила программу, в рамках которой подрядчики получали скрытый доступ к аудиозаписям пользователей Siri. Представители корпорации объявили о своем решении через неделю после того, как журналисты Guardian опубликовали свидетельства одного из участников и...

GitLab Shell Runner. Конкурентный запуск тестируемых сервисов при помощи Docker Compose Данная статья будет интересна как тестировщикам, так и разработчикам, но рассчитана в большей степени на автоматизаторов, которые столкнулись с проблемой настройки GitLab CI/CD для проведения интеграционного тестирования в условиях недостаточности инфраструктурных ресурсов ...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Google Chrome ломает приложения для монтажа видео на Mac Основная проблема Google Chrome состоит в том, что он пытается быть не просто браузером, а, по сути, операционкой в операционке, возлагая на себя даже слишком много обязанностей. Их выполнение приводит к тому, что браузер запускает массу всевозможных процессов, на обеспечен...

[Перевод] Зачем в JavaScript нужен строгий режим? Строгий режим (strict mode) — это важная часть современного JavaScript. Именно этот режим позволяет разработчикам пользоваться более ограниченным, чем стандартный, синтаксисом. Семантика строгого режима отличается от традиционного нестрогого режима, который иногда называют ...

Как настроить родительский контроль на Android Дети становятся все более технически подкованными и очень быстро осваивают азы работы с самой разной техникой. И, к сожалению, маленькие пользователи никак не ограждены от нежелательного контента. Какими бы продвинутыми не были алгоритмы работы соцсетей и стриминговых серви...

[Из песочницы] Установка sdl2 на основные дистрибутивы Здравствуй, Хабр. Недавно наткнулся на новый цикл статей по sdl2, но без процедуры установки. Вроде ничего сложного, но если интересно, то давайте вместе пройдемся по граблям, которые могут нас ожидать. Я проведу установку для xcode10 на macOS 10.14.5, code::blocks на Ubuntu...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

[Из песочницы] Telegram-bot + Google Analytics Приветствую хабравчане. Хочу рассказать о том, как мы прикручивали Google Analytics к телеграмм-боту, с какими столкнулись проблемами, и что в итоге пока не получилось настроить. По старинке Google Analytics устанавливается на сайт с доменом или в приложение с SDK. Погуглив...

Криптовалютный кошелек Coinomi передавал пароли пользователей Google в открытом виде Из-за бага в коде кошелька Coinomi парольные фразы пользователей направлялись на проверку правописания (Google Spellcheck API) посредством HTTP, в виде простого текста.

Команда Firefox выпустила для своих пользователей менеджер паролей Lockbox Вчера, 26 марта, команда разработчиков браузера Firefox представила новый продукт под названием Firefox Lockbox — менеджер паролей для мобильный устройств. Согласно странице FAQ проекта, сейчас доступна только версия для iOS, но «в ближайшее время появится и вариант для ус...

[Из песочницы] Настройка NextCloud + ONLYOFFICE на одном сервере с помощью Docker Привет, Хабр! представляю вашему вниманию перевод статьи «Setting up NextCloud and ONLYOFFICE on a single server with Docker». Сложно недооценивать пользу онлайновых пакетов офисных приложений наподобие Google Docs и облачных хранилищ в жизни технически ориентированных люде...

Как заблокировать определенные приложения на Android-смартфоне Скрываем личные данные от посторонних глаз Иногда было бы неплохо иметь возможность заблокировать некоторые приложения, которые могут содержать ваши персональные данные. Зачем? Ну, например, если вы передаете телефон своему знакомому, чтобы показать фотографию. Или, скажем, ...

Запретное удовольствие: в каких странах заблокирован PornHub Один мой друг рассказывал, что порно — самый популярный вид зрелищ. О PornHub можно сказать, что это международный центр поставок порнографии, ресурс предлагает порно на любой вкус, цвет и… да, размер. Пользователи это ценят. Посещаемость за 2018 год составила 33,5 млрд (...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

[Из песочницы] Интеграция React Native и C++ для iOS и Android Недавно мне предложили поработать над одним интересным проектом. Требовалось разработать мобильное приложение для американского стартапа на платформах iOS и Android с помощью React Native. Ключевой технической особенностью и фактором, который однозначно решил мое участие в п...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Как установить родительский контроль на iOS Родительский контроль на iPhone есть. Главное — знать, где его искать iOS уже давно нельзя обвинить в недостатке функциональных возможностей. Если на заре своего становления операционке многого недоставало и это приходилось добывать потом и кровью, или, если быть точне...

Билайн и «Инфосистемы Джет» протестировали технологию Non-IP Data Delivery Технология передачи данных Non-IP используется при построении инфраструктуры для Интернета вещей. Ожидается, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи. Благод...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

[Перевод] SVG или canvas? SVG и canvas — это технологии, которые можно использовать для рисования чего-либо на веб-страницах. Поэтому их стоит сравнить и разобраться в том, когда стоит применять SVG, а когда — canvas. Даже весьма поверхностное понимание сути этих технологий позволяет сделать вполне...

Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...

Обновление One UI привносит множество новых функций для старых умных часов Samsung Galaxy Watch Active являются довольно мощным гаджетом из ниши носимой электроники, объединяющим в себе лучшее из мира умных часов и фитнес-трекеров, но он, очевидно, не для всех. Watch Active приходится непросто, учитывая то, что Samsung все еще продает безумно популярные G...

Как включить автозаполнение паролей из СМС на Android Android научился автоматически заполнять коды верификации Несмотря на то что мы живём в эпоху биометрической идентификации, искоренить пароли нам всё-таки не удалось. Выполнение практически всех важных операций по-прежнему подтверждается кодом. Верификация в мессенджерах, ба...

В офисе есть иллюзия контроля — на удаленке ее нет. Разговор с Девхаб Скоро удобство удаленной работы попадет в список тем, которые лучше не обсуждать с незнакомцами — вместе с политикой и религией. Насчет нее никак не сойдутся во мнениях. Одни менеджеры говорят, что давно пора отменить офисы, и скоро индустрия это сделает. Другие наоборот —...

В 19% популярнейших Docker-образов нет пароля для root В минувшую субботу, 18 мая, Jerry Gamblin из Kenna Security проверил 1000 самых популярных образов с Docker Hub на используемый в них пароль для пользователя root. В 19% случаев он оказался пустым. Читать дальше →

#CES | Что рассказала и показала Nvidia на своей презентации Перед началом Международной выставки электроники CES некоторые компании традиционно проводят медийные мероприятия, целиком посвященные своим новинкам. В рамках CES-2019 первой среди таких компаний стала Nvidia, сделавшая несколько ожидаемых анонсов. Выступавший перед журнал...

Представлена технология виртуализации хранилищ Mellanox NVMe SNAP Компания Mellanox Technologies, называющая себя ведущим поставщиком высокопроизводительных комплексных решений для коммутации серверов и систем хранения в центрах обработки данных, представила NVMe SNAP (Software-defined, Network Accelerated Processing) — программ...

За нами следят. Все онлайн-покупки и некоторые офлайн приобретения можно найти на специальной странице Google Компания Google годами отслеживает покупки пользователей в онлайн-магазинах и даже некоторые в розничных магазинах в реальном мире. На это обратило издание CNBC.  Данные собираются, в том числе, из учётной записи электронной почты Gmail. Компания отслеживае...

API на F#. Доступ к модулям приложения на основе ролей ASP.NET Core по стандарту предлагает настраивать доступ к api с помощью атрибутов, есть возможность ограничить доступ пользователям с определенным claim, можно определять политики и привязывать к контроллерам, создавая контроллеры для разных ролей У этой системы есть минусы,...

Разработана технология передачи тайных аудио-сообщений при помощи лазерного света Новая технология, разработанная в одной из лабораторий Массачусетского технологического института, позволяет передавать аудио-сообщения, предназначенные для ушей только одного человека, на расстояние до нескольких метров. Ключевую роль в этой технологии играет свет специальн...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

Fujitsu представила набор для биометрической аутентификации PalmSecure Fujitsu представила обновленный, расширенный ассортимент решений для обеспечения безопасности на основе биометрических технологий PalmSecure, которые позволяют отказаться от паролей...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

ВТБ повысит уровень обслуживания клиентов с помощью речевой аналитики Банк ВТБ успешно завершил пилот с участником корпоративного акселератора – российской компанией Voca Tech. Разрабатываемая Voca Tech система автоматизированного контроля сотрудников по выполнению стандартов обслуживания клиентов была протестирована в интересах департамента и...

Как устроена система видеонаблюдения Ivideon: обзор личного кабинета пользователя Мы продолжаем рассказ о работе с системой видеонаблюдения Ivideon. В этом материале вы познакомитесь с личным кабинетом пользователя. Как театр, по меткому выражению классика, начинается с вешалки, так и работа с нашей системой начинается с доступа в личный кабинет. Попаст...

Facebook провел ребрендинг логотипа Представители компании Facebook официально объявили о проведении процедуры смена корпоративного логотипа. Основной целью обновления называется желание сделать логотип еще более узнаваемым, показать пользователям продуктов компании, кто является их создателем.

Globalfoundries продает вторую фабрику за последние три месяца Компании ON Semiconductor и Globalfoundries сегодня сообщили о соглашении, в соответствии с которым ON Semiconductor купит полупроводниковую фабрику Globalfoundries. Предприятие, рассчитанное на 300-миллиметровые пластины, расположено в Восточном Фишкилле, штат Нью-Йорк...

Даже если ты захочешь быть геймдизайнером, никто не научит тебя как Привет тебе, читатель! Сегодня хочу развеять несколько неверных убеждений касаемо геймдизайна, а именно: геймдизайнером может быть каждый на курсах могут научить быть геймдизайнером геймдизайнер это веселая работа геймдизайн — самый простой способ попадания в индустрию По...

Sberbank AI Journey. Как мы учили нейросеть сдавать экзамен Если вы закончили школу уже во времена ЕГЭ, то вам известно, что все задания в нём имеют набор стандартных формулировок и упорядочены по типам. С одной стороны, это облегчает подготовку к экзамену: школьник уже знает, что нужно делать в задании, даже не читая его условия. С ...

I’m going deeper underground, или о чем стоит знать, оптимизируя работу сетевого приложения Приветствую, друзья! В предыдущих двух статьях (раз, два) мы погружались в сложность выбора между технологиями и искали оптимальные настройки для нашего решения в Ostrovok.ru. Какую тему поднимем сегодня? Каждый сервис должен работать на каком-то сервере, общаясь с желез...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

[Перевод] Восемь золотых правил Шнейдермана помогут вам создать лучший интерфейс Восемь золотых правил Шнейдермана помогут вам создать лучший интерфейс Следуйте «Восьми золотым правилам дизайна интерфейса» Бена Шнейдермана, если вы хотите создавать великолепные, производительные и не вызывающие разочарований пользовательские интерфейсы. Apple, Google и...

Kubernetes Ingress глазами новичка Что такое ingress? Ingress это базовый тип ресурса в кубертенесе. Если просто объявить объект типа Ingress в кубернетисе то ничего не произойдет. Что бы этот ресурс начал работу в кластере кубернетиса должен быть установлен Ingress Controller, который настроит реверсивный пр...

Баг в приложении Find My позволяет следить за чужими iPhone На презентации iOS 13 компания Apple представила приложение Find My. Его уникальной особенностью стала функция поиска даже неподключенных к интернету и полностью разряженных устройств. По словам самой Apple, это стало возможным благодаря технологии Bluetooth Low Energy, пос...

В Garmin Connect появилась функция отслеживания менструального цикла Компания Garmin сообщила о добавлении новой функции в приложении Garmin Connect. Она позволяет отлеживать менструальный цикл, «помогая женщинам установить связь между текущей фазой цикла, физическими и эмоциональными симптомами  и общим самочувствием». ...

Компания Nvidia представила программное обеспечение Magnum IO Ориентируясь на исследователей в области искусственного интеллекта и других специалистов, использующих суперкомпьютеры, компания Nvidia представила программное обеспечение Magnum IO. По словам производителя, оно «устраняет узкие места при хранении и передаче данны...

Павел Дуров рассказал как ФСБ шпионит за россиянами через мессенджеры Основатель «Вконтакте» озвучил свои претензии к чужим разработкам. Один из самых известных людей Современной России — это Павел Дуров. Молодой предприниматель-программист из Санкт-Петербурга смог создать с пустого места самую популярную социальную сеть России «Вконтакте», п...

Cockpit – упрощение типичных административных задач в ОС Linux через удобный веб-интерфейс В этой статье я расскажу про возможности инструмента Cockpit. Cockpit создан с целью облегчения администрирования ОС Linux. Если говорить кратко, то он позволяет выполнять наиболее типичные задачи администратора Linux через приятный веб-интерфейс. Возможности Cockpit: устано...

20 привычек для гигиены внимания: как пользоваться технологиями, но не позволять им отбирать свое время и внимание Технологии захватывают наши время и внимание, и это уже не просто не смешно, это грустно, впоть до депрессий, тревоги и биполярных расстройств. Я регулярно публикую исследования о влиянии технологий на душевное здоровье на Хабре и в своем телеграм-канале, и за это время нак...

И снова лицом в грязь. На публичных серверах Amazon нашлось 146 ГБ данных 540 млн пользователей Facebook Мы уже давно потеряли счет скандалам вокруг Facebook из-за проблем с защитой данных пользователей. Буквально две недели назад стало известно, что Facebook хранила пароли от 200 до 600 миллионов пользователей на своих серверах в открытом виде, а доступ к этим данным имели бол...

Как защитить свой смартфон от воров Не имеет значения, как дорого стоит ваш смартфон. Будь то средне бюджетное устройство за 30000 рублей, дешевая «звонилка» или флагманский телефон ценой более 1000 долларов, потерять его в любом случае неприятно. А учитывая то, что на этом гаджете может находиться ...

Кажется, Google настроена против сканеров отпечатков в дисплее. И вот почему Оптическая технология дактилоскопирования, позволяющая производителям встраивать сканеры отпечатков пальцев в дисплеи своих смартфонов, может быть недостаточно надежна. Такой позиции придерживаются в Google. По словам редактора издания AndroidPolice Дэвида Руддока, он узнал...

Windows 10 скоро позволит звонить с ПК Microsoft работает над еще одной замечательной функцией Windows 10, которая легко преодолеет разрыв между компьютерами и мобильными телефонами. Windows 10 получает традиционную поддержку вызовов через приложение «Ваш телефон», которое является отличным способом подключения н...

Чайник и голосовые ассистенты. Начало большой дружбы Что мы имеем на данный период времени в мире ГА? Известный факт: каждая из крупных IT-компаний имеет свой инструмент для работы с умными домами. И каждый вендор предоставляет свой API для заинтересованных в интеграции. А на начальном этапе даже доплачивает разработчикам за...

В Делюкс Вулкан самые успешные игровые автоматы. Если вы устали от бытовых проблем, то перейдя по данной ссылке, вы сможете окунуться в невероятно интересный мир удачи и всевозможных азартных развлечений. Здесь представлено онлайн-казино Делюкс Вулкан европейского класса, которое предлагает вам невероятные возможности для ...

Мощное компьютерное “железо” повышает число убийств Распространено мнение, что производительность компьютера важна для однопользовательских игр, но почти не влияет на результативность пользователя в онлайн-баталиях. Тем более, что многие профессиональные киберспортсмены занижают настройки графики. В результате оказалось, что ...

Почему смартфон перегревается и как это остановить Наверняка некоторые из вас замечали, что иногда ваш любимый Android-смартфон практически «раскаляется» и становится настолько горячим, что даже держать его в руке становится не совсем комфортно. Но почему это происходит? С чем это связано? И, главное, нужно ли пан...

LG ThinQ AI с голосовым помощником Производители электроники постоянно работают над тем, чтобы сделать свои устройства более умными и необычными. Пользователи уверенно покупают те же умные телевизоры, даже если не совсем понимают в чем их фишка или вовсе не используют умные функции. Теперь вот известная во вс...

DIRECTUM Bot упрощает рабочие процессы в «КОМОС ГРУПП» ГК «КОМОС ГРУПП» настроила для сотрудников удаленный доступ к корпоративной СЭД с помощью решения DIRECTUM Bot. Через …

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

В Google Chrome для Android появился продвинутый менеджер паролей Ежедневно нам приходится пользоваться десятками онлайн-сервисов, каждый из которых содержит наши персональные данные, а значит, должен быть надежно защищен паролем. При этом крайне важно не использовать одну и ту же комбинацию больше одного раза. Одни действуют по хардкору,...

Удобный интернет обменный центр OBMEN AT Все чаще свои сбережения и заработки люди сохраняют в электронных кошельках. В конце 90 – х годов появилась уникальная платежная система Webmoney. Она позволяет осуществлять переводы разной валюты и проводить оплату своих покупок в интернет магазине. На сайте https://obmenat...

Говорят, все аналитики больших данных идут в телеком. А что они там делают? Самые большие телеком-компании нашей страны давно перестали считать себя исключительно телеком-компаниями — теперь это одни из главных игроков ИТ-индустрии. Они вынуждены меняться потому что меняется мир. Телефоны в нем называются телефонами по традиции, и функцию звонков ...

Трассировка лучей спустя год: игр мало, производительность оставляет желать лучшего Видеокарты Nvidia GeForce RTX дебютировали в конце августа прошлого года, а в продаже появились в конце сентября. Эти адаптеры принесли на рынок аппаратную поддержку трассировки лучей. На момент выхода 3D-карт трассировку поддерживала лишь одна игра, но теперь их стало...

«Отец iPod» рассказал, почему MP3-плеер Apple стал таким успешным Он также рассказал о своем вкладе в работу Apple над одним из самых успешных продуктов в истории компании и индустрии.

Сотрудники не хотят новый софт — идти на поводу или гнуть свою линию? Софтверная чехарда скоро станет весьма распространённой болезнью компаний. Менять один софт на другой из-за каждой мелочи, прыгать с технологии на технологию, экспериментировать на живом бизнесе становится нормой. При этом в офисе начинается настоящая гражданская война: форм...

Увеличена производительность системы хранения данных «Незабудка» Важным новшеством версии 5.0 станет поддержка стандарта NVMe, который позволяет процессору обращаться непосредственно к диску хранения информации без промежуточных преобразований. Это обеспечивает большую скорость подключения накопителя информации, а также сокращает время за...

Panasonic предлагает API для доступа к функции распознавания лиц с использованием технологии глубокого обучения Корпорация Panasonic начала предлагать на японском рынке интерфейс прикладного программирования (API) для своей технологии распознавания лиц. Компания Panasonic начала исследования и разработки по распознаванию лиц еще в начале 1990-х годов и внедрила эту технологию в ...

Microsoft выпускает Windows 10 19H2 Build 18362.10006 Сегодня Microsoft объявила о выпуске Windows 10 19H2 Build 18362.10006 для некоторых инсайдеров в канале Slow Ring. Windows 10 19H2 Build 18362.10006 активирует функции, первоначально выпущенные в Windows 10 19H2 Build 18362.10005.В этой сборке Microsoft позволила сторонним ...

Почему сервер лучше доверить профессионалам? Бесперебойная работа сервера – залог стабильности функционирования IT инфраструктуры предприятия. Грамотная организация управления бизнесом позволяет компании повысить эффективность своей деятельности и всегда быть на шаг впереди конкурентов. Это невозможно без обеспеч...

Израильская программа Pegasus тайно собирает всю информацию из iCloud по миру   Израильская фирма NSO Group разработала новый инструмент, позволяющий собирать данные пользователей iCloud. По данным Financial Times, программное обеспечение Pegasus использует уязвимость, затрагивающую iCloud и смартфоны на Android, а также сторонние приложени...

В WhatsApp для Android появилась ​​поддержка разблокировки отпечатков пальцев Спустя несколько месяцев функция разблокировки экрана при помощи отпечатка пальцев наконец-то добралось и до Android, хотя на данный момент функциональность является частью последней бета-сборки WhatsApp 2.19.221. После включения функции вам нужно будет использовать сво...

Расширение Password Checkup сверяет пароли с базой из 4 млрд скомпрометированных аккаунтов Недавно хакеры выложили в открытый доступ коллекции №1-5 — в общей сложности около 2,7 млрд аккаунтов с паролями (magnet-ссылки: коллекция № 1, коллекции № 2-5). Эти пароли многие годы собирались из всех доступных источников, в том числе с российских сайтов. Каждый может п...

Обновление Windows 10: избавление от паролей, «песочница» и смайлики-каомодзи В очередной сборке операционной системы разработчики из Microsoft предусмотрели немало изменений. Новая инсайдерская сборка Windows 10 (18305) получила немало изменений, в частности, процедуру, позволяющую вместо пароля при входе в систему вводить код, автоматически присы...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

Распознавание лиц в «Google Фото» для Android заработало в России Сфера применения технологии распознавания лиц оказалась гораздо шире, чем предполагалось первоначально. Ей нашлось место в наших смартфонах, где она используется для их разблокировки, в правоохранительных органах, которые используют ее для поиска преступников, разгуливающих...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Всем привет, уже через несколько недель мы запускаем новый поток по курсу «Разработчик С++». Этому событию и будет посвящен наш сегодняшний материал Что такое strict aliasing? Сначала мы опишем, ...

Google добавила в Android «Сообщения» защиту от спама Компания Google обновила «родное» приложение Android для обмена сообщениями. Теперь Android Messages (Сообщения) получили защиту от спама.  Обновление является серверным и уже начало поступать некоторым пользователям. Получившие апдейт счастливчики пол...

[Перевод] Руководство по аутентификации в Node.js без passport.js и сторонних сервисов Автор статьи, перевод которой мы сегодня публикуем, говорит, что сейчас можно наблюдать рост популярности таких сервисов аутентификации, как Google Firebase Authentication, AWS Cognito и Auth0. Индустриальным стандартом стали универсальные решения наподобие passport.js. Но, ...

Google Analytics позволит получать статистику по сайту и приложению в одном ресурсе Google Analytics представил новый тип ресурса «Web and App», который позволяет получать объединённую статистику по сайту и приложению. Ранее для получения этих данных вебмастерам нужно было использовать два разных продукта: Google Analytics for Firebase и обычную версию GA. ...

iOS 13.1.3 сломала технологию Ultra Wideband в новых iPhone После выхода iOS 13 обновления приносят пользователям iPhone больше проблем, чем радости За последние несколько лет редкая презентация Apple обходилась без выпуска нового чипа. Чаще всего они представляют собой вспомогательные сопроцессоры, предназначенные для обеспечения ра...

Какие проекты имеет смысл начинать и что нужно промышленности от ИТ сейчас Одна из главных задач ИТ сейчас в производственном секторе — уменьшить количество аварий. Что сейчас меняется на производствах? Один из самых важных вопросов сейчас — это нулевая смертность. Потери персонала происходят по двум основным причинам: несоблюдение техники безопа...

[recovery mode] Инкрементальный бекап в дюжину строк Что самое важное для бекапов? Правильно, воспроизводимость. Поэтому давайте сделаем велосипед на коленке и на опции --link-dest у rsync. У нашего велосипеда не будет сложной структуры данных в стиле git как у restic, ни кучи бекендов как у duplicity. Но мы сможем восстановит...

Возбуждено дело в отношении крупнейших российских сервисов по поиску работы Основанием для проведения расследования послужило заявление хозяйствующего субъекта, разработчика сервиса по автоматизированному подбору персонала. Клиенты сервиса, в числе которых работодатели, кадровые агентства, столкнулись с проблемами при работе с одним из сервисов по п...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Как сбросить пароль в приложении «Заметки» на iPhone и iPad Начиная с iOS 9.3 в «Заметках» появилась парольная защита, позволяющая обеспечить безопасность хранимой в приложении конфиденциальной информации. Программа предусматривает установку отдельного пароля, отличного от используемого для учетных записей Apple ID или iCloud, поэтом...

МВД и СК прекратили деятельность крупной хакерской площадки <strong>МВД и СК Беларуси прекратили деятельность одной из крупных хакерских площадок, где обсуждались способы и методы совершения киберпреступлений и распространения вредоносного программного обеспечения, сообщили в МВД.<br /></strong&...

ViewSonic показала на «ИгроМире-2019» профессиональные игровые мониторы Elite XG240R и XG350R-C Компания ViewSonic на стенде Red Square в рамках крупной российской выставки интерактивных развлечений «ИгроМир 2019» показала новый модельный ряд мониторов Elite XG240R. На нём геймеры могли сыграть в Doom II. ViewSonic Elite являются профессиональными игровыми мониторами с...

В редакции Windows 10 Home можно приостановить обновления на 7 дней Как сообщает ресурс thurrott.com, последняя инсайдерская сборка Windows 10 19H1 под номером 18309 позволяет только на 7 дней приостанавливать обновления, при этом пользователи других редакций могут приостановить обновления на 35 дней. Очередные уменьшения прав редакции Home....

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

[Из песочницы] Интерактивная лаборатория термодинамики как эффективное средство имитационного обучения Введение Имитационное обучение с использованием мультимедийных образовательных ресурсов является одним из перспективных направлений информатизации современного образования. Под имитационным обучением мы будем понимать такую модель обучения, в которой посредством программного...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

[Перевод] 13 полезных приёмов по работе с массивами в JavaScript, которые могут вам пригодиться Массивы являются одной из самых популярных структур данных в JavaScript, потому что они используются для хранения данных. Кроме этого, массивы дают много возможностей для работы с этими самыми данными. Понимая, что для тех, кто находится в начале пути изучения JavaScript, ма...

Как изменить язык в конкретном приложении на iOS, не меняя системного Переключение языков приложений в iOS Наверняка вы хоть раз, но сталкивались с необходимостью переключить конкретное приложение на своём iPhone с русского языка на какой-то другой, но не могли этого сделать, потому что iOS применяет системный язык ко всему ПО, не спрашивая ва...

Легкое управление конфигурациями микросервисов с помощью microconfig.io Одной из основных проблем при разработке и последующей эксплуатации микросервисов является грамотная и аккуратная настройка их инстансов. В этом, на мой взгляд, может помочь новый фреймворк microconfig.io. Он позволяет довольно элегантно решить некоторые рутинные задачи наст...

IBM LTO-8 – простой способ хранить «холодные» данные Привет, Хабр! По статистике 80% данных устаревают в течение 90 дней и больше активно не используются. Весь этот массив данных нужно где-то хранить и желательно хранить с наименьшими затратами. И при этом иметь простой и быстрый доступ в случае необходимости. В последние ...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Близкие контакты: как и зачем пользоваться NFC Современные смартфоны позволяют проделывать немало операций без всяких усилий со стороны пользователя. Благодарить стоит за это функцию NFC, о наличии которой в своих гаджетах многие не знают, а если и знают, то не в курсе, для чего она нужна. ...

DIRECTUM Bot заработал в крупном российском агрохолдинге «КОМОС ГРУПП» настроил для сотрудников удаленный доступ к корпоративной СЭД с помощью решения DIRECTUM Bot.

[Из песочницы] Фантазии на тему метаклассов в C# Программистам вроде меня, которые пришли в C# с большим опытом работы в Delphi, часто не хватает того, что в Delphi принято называть ссылками на класс (class reference), а в теоретических работах – метаклассами. Я несколько раз натыкался в разных форумах на обсуждение, прохо...

Платформа Qt стала основой цифрового кокпита гиперкаров Koenigsegg Компания Qt сообщила, что производитель высокопроизводительных гиперкаров Koenigsegg Automotive AB выбрал ее кроссплатформенную платформу для разработки информационно-развлекательных систем и приборных панелей для автомобилей. Говоря точнее, на Qt построено программное ...

Сетевые настройки из FreeRadius через DHCP Прилетела задача наладить выдачу IP адресов абонентам. Условия задачи: Отдельного сервера под авторизации не дадим — обойдетесь ;) Абоненты должны получать сетевые настройки по DHCP Сеть разнородная. Это и PON оборудование, и обычные свичи с настроенной Опцией 82 и WiFi б...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

Windows 10 20H1 улучшает «Режим разработчика» и добавляет поддержку MSIX Подобно другим платформам, таким как Android, Windows 10 также позволяет пользователям загружать приложения (APPX/MSIX) за пределы магазина Microsoft Store. Если вы включите «Неопубликованные приложения» в Windows 10, вы можете установить приложения, которые вы создали или з...

Новая спецификация, опубликованная NFC Forum, позволяет использовать одну антенну для связи и беспроводной зарядки устройств IoT Организация NFC Forum, занимающаяся развитием и стандартизацией технологии Near Field Communication (NFC), объявила о выходе спецификации Wireless Charging Candidate Technical Specification (WLC), которая позволяет организовать беспроводную зарядку устройства с поддержк...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Как превратить индикатор батареи в кольцо вокруг фронтальной камеры Galaxy S10 Вырез прямо в экране новых Galaxy S10, который Samsung сделала для того, чтобы поместить в него фронтальную камеру, а рамки вокруг экрана сделать максимально тонкими, некоторых пользователей сильно расстроил. Но длилось это расстройство всего пару минут, так как творческие ...

8 функций, о которых должен знать каждый пользователь Android За последние годы операционная система Android обросла массой полезных функций. И далеко не обо всех из них известно пользователям ОС от Google. Без большинства из них вполне можно жить и использовать смартфон прямо «из коробки». Однако же всегда приятно знать доп...

VMware NSX для самых маленьких. Часть 3. Настройка DHCP Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT DHCP – сетевой протокол, позволяющий вашим виртуальным машинам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. В NSX Edge есть три опции настроек DHCP: 1) DHCP p...

[Перевод] Как eBay делал сканер штрих-кодов на WebAssembly С момента своего анонса технология WebAssembly сразу привлекла внимание разработчиков фронтенда. Веб-сообщество с энтузиазмом восприняло идею запустить в браузере код, написанный на других языках, кроме JavaScript. Главное, что WebAssembly гарантирует скорость намного выше, ...

Вместо NVLink и SLI. Nvidia реализовала в драйверах режим CFR, позволяющий использовать в играх несколько GPU одновременно У пользователей видеокарт Nvidia скоро появится возможность использования в играх нескольких видеокарт одновременно, причем для этого не потребуется никаких усилий – все реализовано на уровне драйвера. Новый режим уже реализован в драйвере, а включить его можно пр...

Как спрятать чаты WhatsApp и восстановить их при необходимости WhatsApp имеет функции, о которых мы и не догадывались WhatsApp на сегодняшний день является одним из самых популярных мессенджеров для аудио- и видеозвонков, а также для обмена текстовыми сообщениями. И многие пользователи используют его исключительно для этих целей. При эт...

Новые наушники Creative поддерживают технологию Super X-Fi Незадолго до открытия проходящей сейчас в Лас-Вегасе выставки CES 2019 компания Creative Technology представила новую серию наушников. Ее открыли две модели — SXFI AIR и SXFI AIR C, общим новшеством в которых является впервые появившаяся в наушниках поддержка техн...

Крупнейшая букмекерская контора ПариМатч В последнее время интерес к букмекерским конторам значительно вырос, но неопытному клиенту довольно сложно выбрать надежную и безопасную компанию. Одной из самых крупных и честных контор в этой области можно смело назвать parimatch-bet.net. На сайте этой платформы можно озна...

Аудиотехнология: как кусочки пластика перемещают с помощью ультразвука и зачем это нужно Технология акустического пинцета известна с 1986 года. Она основана на явлении акустической левитации и использует ультразвуковые волны, чтобы поднимать в воздух объекты величиной в несколько миллиметров. До недавнего времени ученые могли манипулировать лишь одним пластиковы...

Виртуальные Check Point'ы: чек-лист по настройке Многие клиенты, арендующие у нас облачные ресурсы, используют виртуальные Check Point’ы. С их помощью клиенты решают различные задачи: кто-то контролирует выход серверного сегмента в Интернет или же публикует свои сервисы за нашим оборудованием. Кому-то необходимо прогонят...

В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смар...

Представлен первый в мире ноутбук с поддержкой 5G Ультрапортативный ноутбук Lenovo, впервые продемонстрированный на Computex, является первым в мире устройством на новейшем чипе Qualcomm Snapdragon X55 5G, способным подключаться к сверхбыстрым сетям пятого поколения. Переход с 3G на 4G уже изменил представление о том, как л...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

vCloud Director Extender: миграция В этой статье будет рассмотрена процедура расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone. А также детально разобраны виды миграции виртуальных машин. Прежде чем приступать к миграциям и настройке сети...

Pure устремляется в облака В Москве состоялся форум Pure//Live Russia 2019. Компания Pure Storage провела 19 ноября в Москве форум Pure//Live Russia 2019. Основными темами мероприятия, прошедшего спустя полтора месяца после масштабной конференции Pure//Accelerate 2019 в Остине, стало представление ...

Забудьте о Netflix и Tesla: Три компании, которые Apple следовало бы купить Ряд экспертов находит весьма перспективным приобретение не очень известных компаний, разрабатывающих оригинальные технологии, дополняющие собственные возможности Apple. Apple располагает огромными финансовыми ресурсами и часто использует их для покупки других компаний. Ин...

Простой способ отключения Superfetch Многих пользователей интересует вопрос, почему в Диспетчере задач есть такой процесс, как Superfetch, который использует довольно много мощности процессора? По какому принципу он работает и почему его стараются отключить на современных ПК? Скачать бесплатно утилиту superfetc...

Как понять, что Facebook использует ваши контакты без разрешения и как с этим бороться Уже неоднократно упоминалось о том, что один из современных гигантов Кремниевой Долины Facebook собирает массу данных о своих пользователях. Более того, в сеть просачивалась и информация о том, что Facebook весьма небрежно относится к этим данным, чуть ли не «раздавая&...

Фотогалерея дня: смартфоны Google Pixel 3a и Pixel 3a XL на официальных рекламных материалах Ресурс Slashleaks опубликовал большую подборку официальных рекламных материалов, на которых демонстрируются смартфоны Google Pixel 3a и Pixel 3a XL и перечисляются их особенности. В частности, Google утверждает, что вам не захочется использовать вспышку, оставив ее тол...

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Портирование WPF приложений на netcore 3.0 Ожидаемый релиз netcore 3.0 позволяет запускать wpf на netcore. Процедура перевода для одного несложного проекта занимает один-два дня. Каждый последующий — много быстрее. Читать дальше →

Четвертое поколение 1080p Apple TV получает новое название Apple TV HD После объявления о готовящемся обновленном телевизионном приложении Apple и новом сервисе подписки Apple TV + на оригинальный контент, Apple сегодня обновила брендинг своей телевизионной приставки Apple TV 2015 года четвертого поколения 1080p, переименовав ее в «Apple TV HD»...

Google заполучила технологию изготовления смарт-часов Fossil и команду разработчиков Google объявила о заключении сделки с Fossil Group, в рамках которой она получила доступ к технологиям изготовления смарт-часов американского производителя. Помимо интеллектуальной собственности, согласно условиям контракта стоимостью $40 млн в Google перешла часть команды р...

Как настроить PVS-Studio в Travis CI на примере эмулятора игровой приставки PSP Travis CI — распределённый веб-сервис для сборки и тестирования программного обеспечения, использующий GitHub в качестве хостинга исходного кода. Помимо указанных выше сценариев работы, можно добавить собственные, благодаря обширным возможностям для конфигурации. В данной с...

Google научила «Google Фото» для Android искать текст на картинках Google Фото — безлимитное хранилище для фотографий Искусственный интеллект, нейронные сети, компьютерное зрение – всё это про Google. Компания серьёзно увлечена развитием этих технологий и активно применяет их в своих приложениях и сервисах. Несмотря на то что зачастую...

Как старые смартфоны Nexus превращают в устройства для защищенной связи Android-смартфоны лучше поддаются защите, чем iPhone Безопасность никогда не были коньком Android. Несмотря на обновления с исправлениями уязвимостей, которые Google выпускает каждый месяц, они не сильно меняют ситуацию. Во-первых, потому что доходят патчи всё равно не до вс...

В переписи населения задействуют большие данные "Это будет первая цифровая перепись в Российской Федерации. По сути дела, все процессы проходят через информационные технологии <...> Будем использовать данные операторов мобильной связи, будем использовать административные данные других органов власти для обогаще...

Oppo готовится представить технологию 10-кратного ... На MWC 2017 компания Oppo представила технологию 5X Dual Camera Zoom, позволяющая воплотить в мобильной камере 5-кратный оптический зум. Не менее важно — для этого нет необходимости в установке объектива огромных размеров. С момента релиза этой технологии прошло н...

Как увеличить скорость загрузки сайтов на Android Хотите увеличить скорость загрузки веб-сайтов? Нет ничего проще Высокоскоростной интернет на мобильных устройствах, который ещё десять лет назад казался чем-то недосягаемым, сегодня воспринимается как данность. В результате стало совершенно в порядке вещей включить Full HD-в...

Устал от уборки пыли в доме? Вертикальный пылесос решит все проблемы Вы помните времена, когда уборка в доме осуществляла при помощи ведерка с водой и тряпкой, и веником? Да, на их смену, пришли пылесосы, которые достаточно быстро набрали популярность среди населения. Однако технологии не стоят на одном месте и вместе с этим устройства тоже п...

Volvo Cars будет отслеживать происхождение кобальта для производства аккумуляторов с помощью блокчейна Отслеживание происхождения необработанного сырья для производства литий-ионных аккумуляторов, такого как кобальт, является одной из самых главных проблем для автопроизводителей в контексте устойчивого развития. Volvo Cars стремится к полной прозрачности в этом вопросе, чтобы...

Google скрыла в Android функцию быстрой передачи данных AirDrop для Android — скоро Несмотря на то что Android считается наиболее функциональной мобильной операционкой, многие возможности iOS по-прежнему ей недоступны. Открытая файловая система, виджеты и кастомные прошивки, конечно, по своему прекрасны, но они никак не ком...

Регистратор GoDaddy уволил сотрудника, участвовавшего в аукционах компании Компания GoDaddy, являющаяся крупнейшим в мире доменным регистратором, объявила о расторжении трудового договора с сотрудником, нарушившим внутренние правила. Сотрудник, чье имя и должность не называются, зарегистрировал на чужое имя аккаунт и участвовал в аукционах GoDaddy...

Глава Honor рассказал о серьёзной проблеме современных 5G-смартфонов Современные смартфоны с 5G будут несовместимы с сетями пятого поколения, которые будут появляться в будущем Технологии развиваются так быстро, что не проходит и года, как одна разработка сменяет другую, ей на смену приходит третья и так много раз подряд до бесконечности. Вед...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

Не только смс и токен: многофакторная аутентификация на базе SafeNet Authentication Service Обычно при фразе “многофакторная аутентификация” люди в первую очередь вспоминают про смс-коды, которые приходят, когда оплачиваешь картой онлайн-покупки. Чуть реже на ум приходит флешка с цифрами, токен. Сегодня я расскажу про другие способы многофакторной аутентификации и...

Huawei улучшила экран Mate 20 Pro с очередным обновлением прошивки EMUI 9.1 Компания Huawei некоторое время тому назад выпустила для смартфонов Mate 20 Pro прошивку EMUI 9.1 о всеми ее знаковыми составляющими — файловой системой EROFS, технологией GPU Turbo 3.0, отдельным режимом съемки Луны в камере и т.д. Сейчас вышло менее масштабное, ...

Сидорин: KnowledgeConf — это про то, как сохранить знания при средней продолжительности работы на одном месте в 2-3 года В современном мире продукты выпускаются все быстрее, а люди задерживаются в компании в среднем всего на пару лет. О том, как эти факторы влияют на участие сотрудников в процессе обмена знаниями, мы поговорили с одним из ключевых спикеров KnowledgeConf Алексеем Сидориным, рук...

Расширение линейки интерактивных дисплеев ViewBoard Корпорация ViewSonic объявила о расширении линейки интерактивных дисплеев ViewBoard. Серия ViewBoard IFP70 создана для корпоративной работы и обеспечивает возможность использования конференц связи следующего поколения, а также быстрый обмен данных на работе. Все устройства ...

Как правильно настроить SNI в Zimbra OSE? В начале 21-го века на грани истощения такой ресурс, как адреса IPv4. Еще в 2011 году IANA выделила региональным интернет-регистраторам последние пять оставшихся блоков /8 из своего адресного пространства, а уже в 2017 году адреса закончились и у них. Ответом на катастрофиче...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...

Xpeng P7 — первый умный автомобиль на платформе Alibaba In-Car Mini APP и первый с цифровой аутентификацией по стандартам IFAA Компания Xpeng Motors объявила, что «умное электрическое купе» Xpeng P7, выпуск которого запланирован на весну 2020 года, станет первым, в котором будет внедрена аутентификация (технология цифровых автомобильных ключей), соответствующая стандартам IFAA. Кром...

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

[Перевод] Автоматический перенос приложений iOS (ARM) на macOS (x86) с помощью Bitcode Когда Apple представила технологию Bitcode и сделала её обязательной для watchOS и tvOS, компания словно отмахнулись от вопросов, зачем она вообще нужна. Лишь туманно сказала, что она помогает настраивать двоичные файлы и использует последние улучшения компилятора. С тех по...

Google рассказала о сотнях тысяч украденных паролей Google провела очередное масштабное исследование, в результате которого выяснила, что данные многих пользователей сети находятся под угрозой. Так, сотни тысяч паролей уже были скомпрометированы в результате массовых взломов или утечки данных. Но как ни странно, многие пользо...

Полноценная мультиарендность в Zimbra OSE с помощью Zextras Admin Мультиарендность на сегодняшний день является одной из самых эффективных моделей предоставления ИТ-услуг. Единый экземпляр приложения, запущенный на одной серверной инфраструктуре, но который при этом доступен множеству пользователей и предприятий, позволяет максимально сниз...

Logitech Slim Folio Pro для вашего планшета У компании Apple в последнее время далеко не идеально все получается со смартфонами, да и в целом некоторые их продукты уже далеки от идеала. Но вот с планшетами все очень даже хорошо. Новый iPad Pro получился настолько успешным решением, что его многие стали использовать ка...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

[Перевод] Основы RxVMS: RxCommand и GetIt Это четвертая часть моей серии про архитектуру Flutter: Введение Основы Dart Streams RxDart: магические трансформации потоков Основы RxVMS: RxCommand и GetIt (этот пост) RxVMS: Службы и Менеджеры RxVMS: самодостаточные виджеты Аутентификация пользователя посредством RxVMS...

Решение Veeam для бэкапа и восстановления виртуальных машин на платформе Nutanix AHV. Часть 2 Приветствую всех в новом, 2019 году! Для начала бросим взгляд назад, то есть на первую часть обзора интегрированного решения Veeam Availability for Nutanix AHV — в ней шел рассказ о том, как развернуть и настроить компоненты. Теперь можно приступить и к настройке резервног...

Как удалить все данные с вашего смартфона перед продажей Сегодня владельцы смартфонов в силу тех или иных причин часто меняют свои гаджеты. После покупки нового телефона старый, как правило, продается на одной из виртуальных площадок. Но ведь, пользуясь телефонами, мы сохраняем там немало личных данных. И перед продажей эти данны...

В WhatsApp для Android появятся исчезающие сообщения Переписка в WhatsApp станет безопаснее с исчезающими сообщениями Думаю, вам не раз доводилось видеть в фильмах или сериалах, как главный герой, прочитав письмо, под покровом ночи сжигал его в пламени свечи или камина, чтобы скрыть написанное от посторонних. Примерно по той ж...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

Безопасность продукции Apple снова под вопросом Apple Card, по мнению купертинского гиганта, предлагает не только различные бонусы, но и дополнительную защиту. В частности, номер карты, который на самой карте не указан, не хранится ни на серверах Apple, ни на самом устройстве. При этом карты Apple Card не защищены о...

Facebook годами хранила пароли сотен миллионов пользователей в незашифрованном виде. Доступ к ним имели тысячи сотрудников соцсети В Facebook утверждают, что этот инцидент не привел к утечке паролей за пределы компании, но пользователям, пароли которых хранились в незашифрованном виде, будут разосланы уведомления о случившемся.

5 настроек Google Chrome, которые нужно изменить всем Chrome содержит так много настроек, в которых можно и запутаться. Но некоторые их них могут помочь защитить вашу приватность Обширные возможности Google Chrome делают его не только удобным браузером, но и опасным. Стоит неверно понять принцип работы тех или иных функций, как...

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)