Социальные сети Рунета
Четверг, 25 апреля 2024

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

Новый билд Nemesida WAF Free для NGINX В прошлом году мы выпустили Nemesida WAF Free — динамический модуль для NGINX, блокирующий атаки на веб-приложения. В отличие от коммерческой версии, основанной на работе машинного обучения, бесплатная версия анализирует запросы только сигнатурным методом. Особенности рели...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Machine Learning для Vertica Аннотация В данной статье я хочу поделиться собственным опытом работы с машинным обучением в хранилище данных на Vertica. Скажем честно, я не являюсь аналитиком-экспертом, который сможет в деталях расписать все многообразие методик исследования и алгоритмов прогнозирования ...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Техносерв Cloud запустил межсетевой экран для защиты web-приложений Облачный провайдер Техносерв Cloud представил сервис по защите web-приложений − Web Application Firewall (WAF). Межсетевой экран для защиты web-приложений построен с использованием технологий машинного обучения на основе ...

Линейная регрессия и методы её восстановления Источник: xkcd Линейная регрессия является одним из базовых алгоритмов для многих областей, связанных с анализом данных. Причина этому очевидна. Это очень простой и понятный алгоритм, что способствует его широкому применению уже многие десятки, если не сотни, лет. Идея зак...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Машинное обучение без Python, Anaconda и прочих пресмыкающихся Нет, ну я, конечно, не всерьез. Должен же быть предел, до какой степени возможно упрощать предмет. Но для первых этапов, понимания базовых концепций и быстрого «въезжания» в тему, может быть, и допустимо. А как правильно поименовать данный материал (варианты: «Машинное обуче...

Что не так с обучением с подкреплением (Reinforcement Learning)? Еще в начале 2018 года вышла статья Deep Reinforcement Learning Doesn't Work Yet ("Обучение с подкреплением пока не работает"). Основная претензия которой сводилась к тому, что современные алгоритмы обучения с подкреплением требуют для решения задачи примерно столько же вре...

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4 В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить испра...

SmartMail Conf: первая конференция Почты Mail.ru по машинному обучению 23 марта в нашем офисе пройдет первая профессиональная конференция от разработчиков Почты Mail.ru — SmartMail Conf. Она будет посвящена использованию технологий машинного обучения в высоконагруженных сервисах. Машинное обучение — одно из приоритетных для нас направлений, и...

Elasticsearch сделала бесплатными проблемные security-функции, ранее выведенные в open source На днях в блоге Elastic появилась запись, в которой сообщается о том, что основные security-функции Elasticsearch, выведенные в open source-пространство более года назад, теперь являются бесплатными для пользователей. В официальной блогозаписи содержатся «правильные» слова ...

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

Yousician 3.1.0 Yousician Guitar — это отличное приложение, которое пополнит коллекцию альтернатив очному обучению игре на гитаре. Здесь вам будут рассказывать теорию и давать практические задания, правильность выполнения которых будет проверяться самим приложением через микрофон. Обуч...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Представлен сигнатурный радар-детектор Inspector TAU S Inspector представляет сигнатурный радар-детектор классического формата - TAU S. Новинка 2019 года оснащена горизонтальным рупором повышенной чувствительности. Ключевое преимущество этой модели - в сигнатурном распознавании сигналов более 15 видов различных радаров, использу...

Kaspersky Antidrone — это система защиты от дронов Kaspersky объявил о новом решении, позволяющем организациям и учреждениям защитить себя от несанкционированных беспилотных летательных аппаратов. Kaspersky Antidrone использует комбинацию датчиков и технологий машинного обучения для автоматического обнаружения, идентификации...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Softline внедрила решения «Лаборатории Касперского» в КБ «СТРОЙЛЕСБАНК» Softline внедрила комплексную систему защиты от целевых атак на базе решений «Лаборатории Касперского» в коммерческом банке «СТРОЙЛЕСБАНК» (ООО). Теперь заказчик может выявлять и блокировать сложно обнаруживаемые атаки ...

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 2 В предыдущей части мы разобрались с основными возможностями Liquibase и написали базовый пример Spring boot приложения, который использует Liquibase для инициализации БД. Полный код базового приложения можно увидеть тут. В этой статье мы поговорим про liquibase-maven-plugin ...

[Из песочницы] Анализ эмоциональной окраски отзывов с Кинопоиска Вступление Обработка естественного языка (NLP) является популярной и важной областью машинного обучения. В данном хабре я опишу свой первый проект, связанный с анализом эмоциональной окраски кино отзывов, написанный на Python. Задача сентиментного анализа является довольно р...

Известный разработчик объяснил, почему хардфорк биткоина неприемлем для защиты от «атаки 51%» Разработчик Bitcoin Core Грегори Максвелл заявил, что люди, призывающие к хардфорку биткоина для обеспечения защиты от «атаки 51%», демонстрируют фундаментальное непонимание первой криптовалюты. Greg Maxwell responds to the question: «Why not hard-fork Bitcoin...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

Вейвлет-анализ.Часть 3 Введение При проведении CWT анализа средствами библиотеки PyWavelets (бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT) возникают проблемы с визуализацией результата. Предложенная разработчиками тестовая программа по визуализации прив...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Redmi K20 и Redmi K20 Pro получили одну важную фишку Формально смартфоны Redmi не обладают водозащитой, но тот же Redmi Note 7 Pro получил нанопокрытие P2i, которое обеспечивает защиту от брызг и случайного пролива на корпус жидкости, но принимать ванны с ним категорически запрещено. Как оказалось, такую же защиту от влаги по...

Книга «Машинное обучение и TensorFlow» Знакомство с машинным обучением и библиотекой TensorFlow похоже на первые уроки в автошколе, когда вы мучаетесь с параллельной парковкой, пытаетесь переключить передачу в нужный момент и не перепутать зеркала, лихорадочно вспоминая последовательность действий, в то время ка...

Вейвлет — анализ.Часть 1 Введение Рассмотрим дискретное вейвлет – преобразования (DWT), реализованное в библиотеке PyWavelets PyWavelets 1.0.3. PyWavelets — это бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT. При обработке данных на компьютере может выполня...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

Samsung Galaxy A10 получит Android 9.0 Pie и всего 2 ГБ оперативной памяти Судя по всему, ради снижения цены Samsung поступила с начальной моделью новой серии Galaxy A точно так же, как и с начальным представителем линейки Galaxy M: у базовой версии Galaxy M10 всего 2 ГБ оперативной памяти, и ровно столько же будет у базового Galaxy A10. Об эт...

Destiny 2 стала бесплатной в Steam С релизом Destiny 2: «Обитель Теней» станет доступна и бесплатная версия игры на Steam. Игроки получат доступ к базовой игре, включая дополнения «Проклятие Осириса» и «Военный разум». А дополнения «Отвергнутых» и «Обителя теней» останется платным. Бесплатная Destiny 2 уже ...

Разработана защита от фотографирования экранов компьютеров Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счёт использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить с...

Руководство для начинающих по машинному обучению и структуре Data Science Для всех, кому интересна тематика работы с данными, машинного обучения и искусственного интеллекта и для тех, кто только начинает свой путь в изучении — этот пост для вас. Все библиотеки ниже бесплатны, и большинство из них с открытым исходным кодом и выложены на GitHub. Исп...

Check Point приобрел стартап Cymplify для защиты Интернета вещей Check Point Software Technologies первой из компаний предложила консолидированное решение для обеспечения безопасности, которое укрепляет и защищает программно-аппаратное обеспечение IoT-устройств и обеспечивает их защиту от продвинутых атак.

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

[Перевод] Демонстрация AresDB: инструмент анализа в реальном времени с открытым исходным кодом на основе GPU от Uber Благодаря анализу в реальном времени мы, сотрудники компании Uber, получаем представление о состоянии дел и эффективности работы и на основе данных решаем, как повысить качество работы на платформе Uber. Например, проектная команда мониторит состояние рынка и выявляет потенц...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Опубликованы характеристики мобильной 3D-карты NVIDIA GeForce RTX 2080 Китайские источники поделились предварительными характеристиками мобильных видеокарт NVIDIA RTX 2080, RTX 2070 и RTX 2060, которые будут выполнены в виде модулей MXM. Карта RTX 2080 характеризуется GPU TU104, 2944 ядрами CUDA, 8 ГБ памяти GDDR6 с 256-битной шиной, базовой ча...

Обзор iBOX PRO 800 SIGNATURE. Сигнатурный радар-детектор В наше распоряжение попал обновленный iBOX PRO 800 SIGNATURE с поддержкой сигнатурных технологий. Это не только повысит эффективность детектирования всех типов радаров, но и значительно снизит количество ложных срабатываний в сравнении с iBOX PR0 800 GPS. Сегодня мы поделимс...

Обзор DUNOBIL Status Signature. Сигнатурный комбо-видеорегистратор Одним из частых вопросов к обзорам радар-детекторов и комбинированных видеорегистраторов связан с количеством ложных срабатываний. И он не случаен, даже при точном и заблаговременном определении радарных комплексов, но большом количестве ложных срабатываний работа такого уст...

Когерентные CFP WDM (100G/200G) и их применение в системах DWDM Первые пресс релизы о появлении когерентных CFP модулей (coherent CFP optical pluggable modules) стали появляться примерно 5-6 лет назад. Тогда их использование в системах оптического уплотнения было в новинку и являлось по сути нишевым решением. Сейчас, по прошествии шест...

Braun Silk-expert IPL Pro 5 PL5137: гладко и безопасно Безопасный фотоэпилятор Braun Silk-expert IPL Pro 5 PL5137 обладает безопасной технологией IPL. Данный фотоэпилятор клинически протестирован и дерматологически аккредитован международной организацией по здоровью кожи (Skin Health Alliance) как абсолютно безопасный дл...

Qualcomm представила платформу для разработки роботов Она представляет собой набор программных и аппаратных инструментов, в который входят система-на-чипе Qualcomm SDA/SDM845, встроенный LTE-модем для подключения к мобильным сетям, блок Quallcomm AI Engine для реализации алгоритмов машинного обучения и компьютерного зрения и мо...

[Из песочницы] Ограничения машинного обучения Привет, Хабр! Представляю вашему вниманию перевод статьи “The Limitations of Machine Learning“ автора Matthew Stewart. Большинство людей, читающих эту статью, вероятно, знакомы с машинным обучением и соответствующими алгоритмами, используемыми для классификации или прогнози...

Вышел финальный релиз TensorFlow 2.0 Вчера 30 сентября Google объявил о выходе финального релиза TensorFlow 2.0. «TensorFlow 2.0 является ПО с открытым исходным кодом и поддерживается сообществом, которое говорит, что им нужна простая в использовании платформа, гибкая и мощная, которая поддерживает развертыв...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Книга «Машинное обучение: алгоритмы для бизнеса» Привет, Хаброжители! Маркос Лопез де Прадо делится тем, что обычно скрывают, — самыми прибыльными алгоритмами машинного обучения, которые он использовал на протяжении двух десятилетий, чтобы управлять большими пулами средств самых требовательных инвесторов. Машинное обучен...

Центр цифровых прав приглашает на Privacy Day 2019 28 февраля 2019 в Москве пройдет Privacy Day 2019 — первая в России тематическая конференция, посвященная приватности в сети и защите персональных данных. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД, использование да...

Обман нейронной сети для начинающих В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание ...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

Heroku + Docker + Spring Boot Далее речь пойдет о моем опыте запуска докеризованного Spring Boot приложения на бесплатных виртуальных машинах облачного сервиса Heroku. Одно из главных преимуществ этого провайдера в том, что он дает возможность создавать бесплатные виртуалки с ограничением по часам работы...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Выпущено ядро Linux 5.0 Linux - ядро операционной системы семейства GNU/Linux, соответствующее стандарту POSIX (обеспечивает совместимость различных UNIX-систем). Авторство и права на торговую марку Linux принадлежат программисту финского происхождения, проживающему в США, Линусу Торвальдсу. Linux ...

Рафшторы как эффективная внешняя защита окон офиса При обеспечении безопасности собственного имущества можно надеяться на заступничество высших сил или взять ситуацию под собственный контроль. Второй вариант является более эффективным и надёжным. В первую очередь обеспечение безопасности на должном уровне нужно для предупреж...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

[Перевод] О предвзятости искусственного интеллекта tl;dr: Машинное обучение ищет закономерности в данных. Но искусственный интеллект может быть «предвзят» — то есть, находить неверные паттерны. К примеру, система обнаружения рака кожи по фотографии может обращать особое внимание на снимки, сделанные во врачебном кабинете. ...

Нахождение объектов без учителя (Unsupervised Object Detection) Одна из важнейших задач в машинном обучении — детектирование объектов (Object Detection). Недавно был опубликован ряд алгоритмов машинного обучения основанных на глубоком обучении (Deep Learning) для детектирования объектов. Эти алгоритмы занимают одно из центральных мест ...

WorksPad поддержит Sailfish Также мобильное рабочее место интегрируют с InfoWatch Traffic Monitor и расширят его возможности с помощью WorksPad X и WorksPad Assistant. Компания «МобилитиЛаб» обеспечит в мобильном рабочем месте WorksPad поддержку российской мобильной операционной ...

Другой Github 2: машинное обучение, датасеты и Jupyter Notebooks Несмотря на то, что в интернете существует множество источников свободного программного обеспечения для машинного обучения, Github остается важным центром обмена информацией для всех типов инструментов с открытым исходным кодом, используемых в сообществе специалистов по ма...

Google рассказала, как создавать приложения на Android «Разработка Android-приложений на языке Kotlin» – это бесплатный онлайн-курс, который компания Google разработала совместно с образовательной организацией Udacity для того, чтобы любой желающий мог пройти самостоятельное обучение и постичь азы (и не только) программирования...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Что есть что и кто есть кто на рынке защиты от DDoS «Мальчик, который делал нам сайт, уже настроил защиту от DDoS». «У нас же стоит защита от DDoS, почему сайт лег?» «Сколько-сколько тысяч хочет Qrator?» Чтобы нормально отвечать на такие вопросы заказчика/начальника, неплохо бы знать, что скрывается за названием «защита от D...

Qrator Labs и «Яндекс.Облако» запускают сервис по защите от DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов …

Приложение “Сообщения” от Google получило спам-фильтр Надоели многочисленные спам-сообщения с различных номеров? Тогда стоит обратить внимание на приложение “Сообщения” от Google. На днях компания выпустила для него существенное обновление, которое добавляет спам-фильтр.Google против спамаК слову, о предстоящей функ...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Зафиксирован всплеск DDoS-атак после долгого спада По данным "Лаборатории Касперского" , средняя продолжительность возросла в 4,21 раза, причём в сегменте крайне длительных атак рост составил 487% - доля таких нападений стремительно увеличилась не только количественно, но и качественно. Ситуация кардинально изменил...

[Перевод] Бесплатная библиотека Wolfram Engine для разработчиков программного обеспечения Оригинал перевода в моём блоге Пара видео о Wolfram Language Почему вы до сих пор не используете технологии Wolfram? Что ж, такое случается, и довольно часто. В процессе общения с разработчиками программного обеспечения, они достаточно лестно отзываются о наших технология...

«Яндекс» научился заглядывать в кошелёк Как сообщает ТАСС, «Яндекс» получил патент на технологию собственной разработки, которая выявляет уровень доходов пользователей мобильных устройств благодаря используемым приложениям и местам, в которых они бывают. Это делается путём анализа данных GPS, различных сервисов и ...

[Перевод] Миллионы бинарников спустя. Как укреплялся Linux TL;DR. В этой статье мы исследуем защитные схемы (hardening schemes), которые из коробки работают в пяти популярных дистрибутивах Linux. Для каждого мы взяли конфигурацию ядра по умолчанию, загрузили все пакеты и проанализировали схемы защиты во вложенных двоичных файлах. Ра...

Qrator Labs и Яндекс.Облако: новый сервис по защите от DDoS Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и Яндекс.Облако, публичная облачная платформа от российской интернет-компании Яндекс, представляют новый сервис  Yandex DDoS Protection для защиты приложений...

В Opera для Android появился бесплатный VPN Несмотря на то что многие пользователи подходят к вопросу обеспечения своей сетевой безопасности спустя рукава, все должно быть с точностью до наоборот. Обеспечить защиту собственных данных, а значит, и самих себя нам помогают VPN-сервисы, которые шифруют весь ваш трафик, в...

OpenWorld: курс на восток. И в облако Международный форум Oracle проводится теперь не только в Сан-Франциско и Лондоне, но и в Азии. Oracle OpenWorld – один из крупнейших мировых ИТ-форумов, на протяжении многих лет каждую осень собирающий тысячи участников в Сан-Франциско. Кроме того, регулярно пр...

Машинное обучение в инвестиционной компании: классифицируем обращения в техническую поддержку В теории использование машинного обучения (ML) помогает сократить участие человека в процессах и операциях, перераспределять ресурсы и уменьшить затраты. Насколько это работает в условиях конкретной компании и сферы деятельности? Как показывает наш опыт — работает. На опред...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

[Перевод] Мониторинг .NET приложений .NET – управляемая среда выполнения. Это означает, что в ней представлены высокоуровневые функции, которые управляют вашей программой за вас (из Introduction to the Common Language Runtime (CLR), 2007 г.): Среда выполнения предусматривает множество функций, поэтому их удобно...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Новейшие процессоры AMD поддерживают шифрование всей оперативной памяти Недавно компания AMD представила процессоры Ryzen Pro 3000, ориентированные на использование в бизнес-компьютерах. Если говорить об основных технических параметрах, модели Pro никогда не отличаются от обычных. Если же говорить об отличиях в целом, это поддержка виртуали...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 1 В этой статье я разберу использование утилиты Liquibase в Spring Boot приложениях для версионирования структуры реляционной БД и миграции этой структуры с одной версии на другую. В первой части разберем базовый пример, а во второй поговорим об использовании liquibase-mave-pl...

В России создали ГОСТ для мобильных программ Теперь от разработчиков рекомендуется делать тестовые бесплатные версии для платных приложений. Кроме этого, имеется ещё 87 требований, утверждённых «Росстандартом». Основными пунктами при создании нового программного обеспечения являются: производительность, защита приватн...

[Перевод] Один гигантский шаг для машины, играющей в шахматы Невероятный успех AlphaZero, алгоритма с глубинным обучением, провозглашает новую эру мышления, которая может оказаться недолгой для человека В начале декабря исследователи из компании DeepMind, занимающейся искусственным интеллектом и принадлежащей Alphabet Inc., родитель...

Как измерять производительность блокчейн сетей. Основные метрики Существует много метрик, относящихся к логике и качеству работы блокчейна. Они помогают определить узкие места в коде и найти логические и оптимизационные проблемы в алгоритмах консенсуса и финальности в блокчейнах. Любая разработка распределенных систем, в том числе блокче...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Сбербанк запустил бесплатный онлайн-курс «Машинное обучение в финансах» Сбербанк впервые в России запустил бесплатную образовательную программу «Машинное обучение в финансах» …

Oracle выпускает первую в мире автономную операционную систему Своевременное применение патчей и обеспечение безопасности систем - один из самых серьезных вызовов для ИТ сегодня. Эти задачи могут быть очень трудоемки и в крупномасштабных облачных средах с ними чрезвычайно сложно справиться. С Oracle Autonomous Linux клиенты могут полож...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

[Перевод] Аппаратные «характеристики» в .NET Core (теперь не только SIMD) Введение Несколько лет назад, мы решили, что настало время поддержать SIMD код в .NET. Мы представили пространство имен System.Numerics с типами Vector2, Vector3,Vector4 и Vector<T>. Эти типы представляют API общего назначения для создания, доступа и оперирования векто...

Как проходят секции по машинному обучению на собеседованиях в Яндекс Каждый сервис компании Яндекс во многом основан на анализе данных и методах машинного обучения. Они требуются и для ранжирования результатов веб-поиска, и для поиска по картинкам, и для формирования рекомендательных блоков. Машинное обучение позволяет нам создавать беспилотн...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

[Перевод] C# или Java? TypeScript или JavaScript? Классификация языков программирования на основе машинного обучения На GitHub представлено больше 300 языков программирования, начиная с общеизвестных языков, таких как Python, Java, и Javascript, и заканчивая эзотерическими языками, такими как Befunge, известными только малым группам людей. Топ-10 языков программирования, размещенных на Gi...

C3D Labs выпустила бесплатное приложение C3D Viewer 2019 для просмотра 3D-моделей Компания C3D Labs, разработчик геометрического ядра C3D, сообщает о выходе C3D Viewer 2019 — новой версии бесплатного приложения для просмотра 3D-моделей популярных форматов JT, STEP, X_T, X_B, SAT, IGES, STL, VRML, C3D. В релизе 2019 появились важные инструменты для работы ...

[Перевод] Must-have алгоритмы машинного обучения Хабр, привет. Этот пост — краткий обзор общих алгоритмов машинного обучения. К каждому прилагается краткое описание, гайды и полезные ссылки. Метод главных компонент (PCA)/SVD Это один из основных алгоритмов машинного обучения. Позволяет уменьшить размерность данных, потер...

Представлены ноутбуки Lenovo ThinkPad L490 и ThinkPad L590 на базе процессоров Intel Whiskey Lake Ассортимент бизнес-ноутбуков Lenovo пополнился двумя моделями ThinkPad L490 и ThinkPad L590, пришедшим на смену прошлогодним ThinkPad L480 и ThinkPad L580 соответственно. Несмотря на новые индексы, изменений совсем немного. Lenovo ThinkPad L490 Самое главное – эт...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков &laquo;Лаборатории Касперского&raquo;, за первое полугодие 2018 года 11% корпоративных пол...

Появились предварительные спецификации мобильных 3D-карт Nvidia GeForce RTX 2080, RTX 2070 и RTX 2060 Как известно, Nvidia готовит к выпуску мобильные графические процессоры следующего поколения, которые войдут в семейство GeForce RTX 20. Один из китайских производителей опубликовал спецификации новых моделей ноутбуков Xijie Lion, в которых упоминаются мобильные 3D-карт...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Radio by Deezer – приложение для бесплатного прослушивания более 30000 радиостанций Разработчики из компании Access Industries не стали заострять свое внимание исключительно на сервисе потоковой музыки Deezer и на днях выпустили приложение Radio by Deezer. Оно, в свою очередь, предоставляет бесплатный доступ к более чем 30000 радиостанций по всему миру. Инт...

[Перевод] Статический веб: возврат к истокам? Мы обратимся к ранним годам интернета, чтобы понять нынешнюю популярность динамических сайтов. Затем рассмотрим преимущества статических сайтов с точки зрения производительности, скорости редактирования и поисковой оптимизации. Сначала была статика. В первые дни интернет ...

MaxPatrol SIEM выявляет атаки с тактикой «Закрепление» по матрице ATT&CK В MaxPatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать ...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Теперь не только смартфоны. Google принесла Grasshopper для обучения программированию на компьютеры В прошлом году внутренний инкубатор Google Area 120 выпустил бесплатное приложение Grasshopper, обучающее основам программирования на JavaScript через мини-игры. На этой неделе Google расширила доступность Grasshopper на компьютеры, запустив веб-версию сервиса. По словам Goo...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Pro Design дополняет семейство решений proFPGA для прототипирования тремя моделями на FPGA Intel Arria 10 Компания Pro Design, специализирующаяся на решениях для разработки и производства электронных изделий, добавила в семейство proFPGA три экономичные платформы для прототипирования на базе FPGA. Они построены на FPGA Intel Arria 10 и различаются числом модулей, которые мо...

Количество и качество DDoS-атак растет Кроме того, по данным "Лаборатории Касперского", во втором квартале была зафиксирована атака длительностью 509 часов (21 день). Это новый рекорд: ранее он составлял 329 часов. В целом же доля длительных атак стала меньше, чем в начале года.Количество DDoS-атак, нап...

2. Анализ логов Check Point: SmartEvent Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть пр...

[Перевод] Вышел ML.NET 1.0 RC. Что нового? ML.NET — это кроссплатформенная среда машинного обучения с открытым исходным кодом (Windows, Linux, macOS) для разработчиков .NET. Работая с ML.NET, разработчики могут использовать существующие инструменты и навыки для разработки и внедрения AI в свои приложения, создавая по...

Для вымогателя eCh0raix, атаковавшего NAS QNAP, появился бесплатный дешифровщик Исследователь создал бесплатную утилиту для спасения данных, пострадавших в результате атак шифровальщика eCh0raix (он же QNAPCrypt).

Пол игрока можно узнать по его поведению Видеоигры давно и прочно вошли в современную жизнь: с каждым днем растёт количество онлайн и оффлайн продуктов для различных платформ. Их пользователи с каждым днем генерируют всё больше данных, которые можно использовать для разработки моделей игрового поведения или определ...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

Разбираемся с Machine Learning в Elastic Stack (он же Elasticsearch, он же ELK) Напомним, что в основе Elastic Stack лежат нереляционная база данных Elasticsearch, веб-интерфейс Kibana и сборщики-обработчики данных (самый известный Logstash, различные Beats, APM и другие). Одно из приятных дополнений всего перечисленного стека продуктов — анализ данны...

Финтех-дайджест: бесплатные переводы в системе СБП, уязвимость банков к атакам и другие новости Сегодня в дайджесте: Бесплатные переводы средств между банками, которые входят в систему СБП; Степень уязвимости банков к атакам злоумышленников; Финансовая грамотность населения растет; Криптовалюты остаются непопулярным средством платежа. Переводы без комиссии Почт...

Samsung Galaxy Fold официально выходит на индийский рынок по цене 164 999 рупий (2 323 доллара США) Samsung выпустила свой первый складной смартфон Galaxy Fold в начале этого месяца, после того как несколько раз откладывала релиз модели с момента ее дебюта в начале этого года. Теперь Samsung Galaxy Fold официально представлен в Индии и вскоре поступит в продажу. Galaxy Fol...

Основы программирования: 15 лучших бесплатных браузерных игр для обучения программированию Несколько лет назад для желающих обучиться программированию существовало не так много возможностей – книги, несколько базовых учебных интернет-пособий и постоянное экспериментирование. Сейчас пользователям доступны различные интерактивные курсы, огромное количество пособий и...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Te...

[Из песочницы] Исследуем утверждение центральной предельной теоремы с помощью экспоненциального распределения Вместо введения В статье описывается исследование, проведенное с целью проверки утверждения центральной предельной теоремы о том, что сумма N независимых и одинаково распределенных случайных величин, отобранных практически из любого распределения, имеет распределение, близко...

[Из песочницы] Введение в машинное обучение 1.1 Введение Благодаря машинному обучению программист не обязан писать инструкции, учитывающие все возможные проблемы и содержащие все решения. Вместо этого в компьютер (или отдельную программу) закладывают алгоритм самостоятельного нахождения решений путём комплексного испо...

[Из песочницы] Импорт отчета по звонкам из CoMagic в BigQuery по расписанию с помощью Google Cloud Functions Для чего При сложной структуре рекламных кампаний и большого количества звонков становятся необходимы дополнительные инструменты хранения, обработки и анализа информации о поступающих обращениях. Часто нужен быстрый доступ к данным за большой период времени. Иногда необходим...

Новый ключ безопасности, созданный Google и Yubico, подключается к порту USB-C Ассортимент Google пополнила новая версия ключа безопасности Titan Security Key, отличающаяся разъемом USB-C. Ключ, созданный совместно с Yubico, стоит 40 долларов. Защищенная аппаратная часть и встроенное ПО ключа — такие же, как у двух выпущенных ранее вариантов...

Redmi K20 и Redmi K20 Pro: фото и отличия характеристик Уже завтра состоится презентация флагманов семейства Redmi K20, которая расставит все точки над «і» в части характеристик и ценников на новинки. Тем временем в Китае прошла генеральная репетиция предстоящего релиза для ограниченного круга лиц, на которой рассказа...

Что внутри чат-бота? Меня зовут Иван Бондаренко. Я занимаюсь алгоритмами машинного обучения для анализа текстов и устной речи примерно с 2005 года. Сейчас работаю в Московском Физтехе ведущим научным разработчиком лаборатории бизнес-решений на основе Центра компетенций НТИ по Искусственному инте...

Обзор бесплатного инструмента SQLIndexManager Как известно индексы играют важную роль в СУБД, предоставляя быстрый поиск к нужным записям. Потому так важно их своевременно обслуживать. Об анализе и оптимизации написано достаточно много материала, в том числе и в Интернете. Например, недавно делался обзор данной темы в э...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Основные понятия стандартной библиотеки С++ Данная статья определяет основные понятия стандартной библиотеки С++. Она приводится для того чтобы на неё ссылаться в дальнейшем. Наибольшей частью стандартной библиотеки С++ является библиотека STL (Standard Template Library – Стандартная Библиотека Шаблонов). Библиотека S...

Двухдисплейный Vivo NEX Dual Display Edition получит версию с ... Vivo в первой половине декабря показала смартфон NEX Dual Display Edition, который избавили от селфи-камеры, но зато предложили два экрана. Дополнительный дисплей пригодится для того, чтобы создавать автопортреты на тыльную камеру, а также его можно задействовать как дополни...

23 марта пройдет бесплатная конференция SmartMail Conf 23 марта в московском офисе Mail.ru Group пройдет конференция для разработчиков в области машинного обучения — SmartMail Conf. Ее темой станет использование технологий машинного обучения в высоконагруженных сервисах. В основную программу конференции войдут технические ...

Круиз-контроль Hyundai на базе ИИ будет учиться у водителя Компания Hyundai Motor Group сообщила о разработке «умного» круиз-контроля на базе искусственного интеллекта (Smart Cruise Control, SCC-ML), который будет выстраивать индивидуальный алгоритм беспилотного движения в соответствии со стилем вождения владельца автомобиля. Если д...

Microsoft готовит складное умное устройство с Windows 10 Microsoft изучает, как сделать складное устройство или ноутбук с двумя экранами, который может определить правильную конфигурацию оборудования на основе требований приложений и доступных устройств ввода-вывода.Согласно новой заявке на патент, Microsoft работает над «модулем ...

Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT Сегодня мы познакомим вас с особенностями использования SQL Server 2019 с системой хранения Unity XT, а также дадим рекомендации по виртуализации SQL Server с помощью технологии VMware, по настройке и управлению базовыми компонентами инфраструктуры Dell EMC. В 2017 году De...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

Модели натурального ряда чисел и его элементов: Геометрическая (плоскостная) модель натурального ряда     Задача криптографического анализа шифра (атака на шифр) предполагает построение и исследование модели криптографической системы (алгоритма шифра и его элементов), а также ситуации, в рамках которой осуществляется криптоанализ. Для шифра RSA такой моделью его элемента д...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...

Вышли финальные версии iOS 12.4, watchOS 5.3 и tvOS 12.4 Проведя семь этапов тестирования, сопровождающихся выходами соответствующих бета-версий, Apple выпустила финальной сборку iOS 12.4. Апдейт можно скачать по воздуху прямо сейчас, воспользовавшись стабильным подключением к Wi-Fi-сети. Скорее всего, это последнее функционально...

Как я организовал тренировки по машинному обучению в НГУ Меня зовут Саша и я люблю машинное обучение, а также обучение людей. Сейчас курирую образовательные программы в Computer Science центре и руковожу бакалавриатом по анализу данных в СПбГУ. До этого работал аналитиком в Яндексе, а ещё раньше — учёным: занимался математическим ...

Tamper Protection появился в Защитнике Windows Tamper Protection (Защита от несанкционированного доступа) — это новый параметр, доступный в приложении Microsoft Defender Advanced Threat Protection. Он обеспечивает дополнительную защиту от изменений ключевых функций безопасности, включая ограничение изменений, которые не ...

Beurer представила датчик сна SE 80 SleepExpert и устройство против храпа SL70 MERLION объявила, что для заказа стали доступны датчик сна Beurer SE 80 SleepExpert и устройство против храпа Beurer SL70. Датчик сна Beurer SE 80 SleepExpert предназначен для точного контроля, анализа и регистраций данных сна. Датчик сна располагается под матра...

Hitachi Vantara предлагает новые продукты для защиты и хранения данных Заказчикам стали доступны надежные облачные решения, работающие под защитой межсетевых экранов и обеспечивающие комплексные сервисы корпоративного класса при минимальном уровне затрат. Hitachi Vantara представила новое решение Data Protection-as-a-Service (защита дан...

VR-гарнитуре Oculus Rift S не нужны базовые станции На этой неделе появилась информация о том, что следующий шлем виртуальной реальности Oculus будет носить название Oculus Rift S. Точнее, первая информация об этом проскочила еще в ноябре прошлого года, однако теперь источники подтвердили название, а также повышенное раз...

В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

Обновленная версия Fire TV Stick от Amazon Интернет-гигант Amazon выпустил обновленную версию базовой модели с новым Alexa Voice Remote, который был представлен вместе с Fire TV Stick 4K. Fire TV Stick обладает уникальным отличием: это первый медиацентр Amazon, который поставляется с предварительно загруженным ...

Intel расширяет линейку мобильных процессоров Intel Core 10-го поколения Ноутбуки и устройства «два в одном» на базе новых процессоров основные производители ПК планируют выпустить к праздничному сезону. Компания Intel представила восемь новых процессоров Intel Core 10-го поколения для мобильных компьютеров. Новые процессоры, ранее известн...

Курс на локализацию и цифровизацию Коммерческий директор подразделения Honeywell "Промышленная автоматизация" в России и странах Таможенного союза Михаил Дудник рассказал, что в России приоритетами для компании являются локализация производства и цифровая трансформация. На территории страны Honeywell открыла ...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Триумф казино — обзор игрового зала от гемблинг портала Top Nodep Casino Триумф – элитная онлайн-площадка, сотрудничающая с ведущими отечественными и зарубежными производителями виртуальных игровых автоматов. Казино Триумф — официальный сайт размещен по ссылке top-nodep.com/triumf Совершенные игровые автоматы казино Триумф Игровые ав...

В Bluetooth появилась функция определения направления Группа Bluetooth SIG объявила о новой функции определения направления, которая потенциально может значительно повысить привлекательность решений на базе Bluetooth, использующих сведения о местоположении. Новая функция позволяет устройствам определять направление на исто...

[Перевод] Глубокое обучение (Deep Learning): обзор Всем привет. Уже в этом месяце в ОТУС стартует новый курс — "Математика для Data Science". В преддверии старта данного курса традиционно делимся с вами переводом интересного материала. Аннотация. Глубокое обучение является передовой областью исследований машинного обучения ...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Продажи кошельков Ledger резко возросли после атаки на Binance Недавняя хакерская атака на криптовалютную биржу Binance положительно сказалась на продажах аппаратных кошельков Ledger. Об этом заявил СЕО компании Паскаль Готье в ходе конференции Atomic Swap, сообщает The Block. Так, соответствующие показатели удвоились сразу после взлома...

Intel выпустил в продажу суперпроцессор за 3000 долларов Для сборки компьютера на его базе понадобится материнская плата со специальным сокетом и оперативная память с коррекцией ошибок. Общая стоимость базовой конфигурации может превысить 350 тысяч рублей. Процессор выполнен по 12-нанометровому техпроцессу, базовая тактовая частот...

Его ждали, и он не разочаровал: ONYX BOOX Nova Pro Привет, Хабр! Спустя несколько месяцев ожидания мы всё-таки дождались: ONYX BOOX выпустил свой первый ридер 2019 модельного года, и это профессиональная версия электронной книги Nova, которая имела большой успех в прошлом году. Преимущество нового устройства в том, что у нег...

Обучение Data Science внутри компании и тематический митап в Воронеже 25 мая в Воронеже пройдет вторая встреча Metaconf, на этот раз посвященная машинному обучению. В программе митапа — пять докладов, бесплатная регистрация доступна здесь. В частности, Антон Долгих, эксперт DataArt по AI-проектам в области здравоохранения, будет говорить о «...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] IntelliSense на основе ИИ для вашего кода Visual Studio IntelliCode использует машинное обучение, чтобы делать полезные, контекстно-насыщенные предложения по дополнению кода при его написании, что позволяет быстрее изучать API и код. Хотя базовая модель IntelliCode была обучена на более чем 3000 лучших репозиториях ...

Xiaomi скоро выпустит защищенную беспроводную колонку с Bluetooth 5.0 Недавно в базе данных организации Bluetooth SIG появилась запись для новой беспроводной колонки Xiaomi, которая получила название Xiaomi Mi Outdoor Bluetooth Speaker. Возможно, это рабочий вариант названия, а на рынок устройство выйдет под другим. Название прямо указыва...

Microsoft дает $30000 за найденную уязвимость в Edge Microsoft уже готовится к релизу своего браузера Edge на базе Chromium. В Сети уже доступна ссылка на стабильную версию браузера, хотя и официально только недавно вышла бета-версия обозревателя. Но, тем не менее, компания серьезно настроена на защиту своего браузера.Microsof...

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

Встроенные средства контроля ресурсов используемой оперативной памяти в приложении Встроенные средства контроля ресурсов используемой оперативной памяти в приложении Описывается достаточно простое в реализации программное средство контроля используемых ресурсов оперативной памяти в процессе выполнения приложения. Основу реализации составляет перехват и ре...

Первый смартфон с 1 ТБ флэш-памяти подешевел до рекордной отметки Компания Hammer Technology, владелец бренда Smartisan, в прошлом году выпустила флагманский смартфон Smartisan R1, который стал первым телефоном, оснащенным 1 ТБ энергонезависимой памяти. Старшая версия была оценена в 1400 долларов, а базовое издание, оснащенное 6 ГБ оп...

Построение поведенческих воронок на языке R, на основе данных полученных из Logs API Яндекс.Метрики Анализ воронки продаж — типичная задача для интернет маркетинга, и в частности электронной коммерции. С её помощью вы можете: Выяснить на каком из шагов к покупке вы теряете потенциальных клиентов. Моделировать объём дополнительного притока выручки, в случае расширения каж...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Играем на Android: Топ 10 бесплатных логических игр для смартфонов Бесплатные логические игры для смартфонов - самые востребованные. Какие логические игры самые лучшие? Мы выбрали 10 вариантов для вас. Но сразу хотели бы уточнить, что предложенные приложения подойдут для смартфонов, независимо от их аппаратной начинки.

Маркетплейс Беру упростил условия бесплатной доставки Маркетплейс Беру, созданный на базе Яндекс.Маркета, снизил минимальную стоимость заказа, необходимую для получения бесплатной доставки.  Как сообщает телеграм-канал Штаб-квартира Яндекса, теперь бесплатная доставка на Беру действует для заказов от 2999₽. Никаких по...

В Google Chrome для Android появится новая функция, которой лишат iOS-версию Невзирая на идеологическое противостояние iOS и Android, все приложения, которые Google выпускала для этих операционных систем, всегда обладали сопоставимым набором функций. Таким образом поисковый гигант подчеркивал важность обеих платформ, не выражая своего предпочтения о...

Как выбрать подходящий и безопасный VPN Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не говоря уже о Spo...

Creative Outlier Gold: TWS наушники с бесплатной программной версией Super X-Fi® СИНГАПУР 18 июля 2019 — Creative Technology Ltd объявляет о запуске Creative Outlier Gold, ещё одна модель в линейке Creative Outlier, известной отличным качеством звука и длительным временем работы от аккумулятора. Creative Outlier Gold. Бесплатная активация програ...

Huawei и Turkcell построят базовую сеть 5G на основе облачных технологий В рамках проекта будет развернута крупнейшая глобальная облачная сеть EPC – первая базовая сеть, позволяющая перейти на связь стандарта 5G в мировом масштабе.

Краткий анализ доступных данных январской атаки, в которой на виртуальные угрозы приходилось реагировать реально В прошлые годы проводились централизованные атаки с использованием IP-телефонии, теперь новый виток, но уже с использованием электронной почты. Проанализируем доступные электронные данные по этой атаке. Читать дальше →

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

Начало работы со службой «Машинное обучение Azure» с использованием пакета SDK для Python В рамках этой статьи будет использоваться пакет SDK для Машинного обучения Azure для Python 3 для создания и применения рабочей области Службы машинного обучения Azure. Эта рабочая область — основной блок в облаке для экспериментов, обучения и развертывания моделей машинного...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

Mitsubishi Electric разработала технологию обнаружения атак на сенсоры электронных систем Корпорация Mitsubishi Electric объявила о разработке первой в мире технологии защиты сенсоров, в основе которой лежит …

Snapdragon 855, 12 ГБ ОЗУ и новый рекорд AnTuTu c 406 000 баллов: в Китае представлен новый (и недорогой) игровой флагман Смартфон Xiaomi Mi 9 со своим рекордом в бенчмарке AnTuTu продержался недолго: новым царем Android-горы c почти 407 000 баллов в бенчмарке AnTuTu стал iQOO Monster. Это игровая модель представлена новым подразделением Vivo. Эта модель весьма примечательная по ряду при...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

Apple увеличит базовый объём памяти в iPhone 11 Не секрет, что с каждым годом мобильные приложения становятся все массивнее, занимая всё больше места на смартфонах. Многие Android-производители уже решились на такой важный и давно назревший шаг, как расширение объема внутренней памяти смартфонов. Apple также может послед...

В российских сетях 5G вместо телеком-оборудования поставят сервера Это следует из проекта Концепции строительства сетей 5G, подготовленного госпредприятием "Научно-исследовательский институт Радио" (НИИР) и имеющегося в распоряжении CNews .Речь идет о таких технологиях, как NFV (виртуализация сетевых функций), SDN (Software Define...

«Лаборатория Касперского» выпустила дешифровщики для вымогателей Yatron и FortuneCrypt Специалисты «Лаборатория Касперского» представили бесплатные инструменты для дешифровки данных, пострадавших от атак Yatron и FortuneCrypt.

Приложения для электронных книг на операционной системе Android (часть 1) Многие современные электронные книги работают под операционной системой Android, что позволяет, помимо использования штатного программного обеспечения электронных книг, устанавливать и дополнительное ПО. В этом – одно из преимуществ электронных книг, работающих под ОС Androi...

Худшие VPN-приложения для Android и iOS Аналитическая компания изучила 150 бесплатных приложений в Google Play и App Store на предмет информационной безопасности, чтобы выбрать аутсайдеров. VPN-приложения + количество загрузок для Android и iOS + страна пр...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

[Из песочницы] Отказоустойчивый DHCP сервер на базе Kea Статья-инструкция по установке и базовой настройке отказоустойчивого сервера Kea DHCP Kea DHCP – это open-source DHCP сервер, разрабатываемый Internet Systems Consortium(ISC) с поддержкой DHCPv4 и DHCPv6. ISC – это те же ребята, которые разрабатывают наши любимые bind и ...

[Перевод] Распознавание лиц с помощью сиамских сетей Сиамская нейросеть — один из простейших и наиболее популярных алгоритмов однократного обучения. Методики, при которой для каждого класса берётся лишь по одному учебному примеру. Таким образом, сиамская сеть обычно используется в приложениях, где в каждом классе есть не так...

Google выпустила первую бета-версию Android Q Сегодня, 13 марта, компания Google дала старт программе предварительного тестирования Android Q, выпустив дебютную сборку обновления. Как и в прошлом году, предварительная версия Android Q распространяется только среди владельцев совместимых устройств, являющихся зарегистри...

[Перевод] Руководство по ML.NET — первое приложение за 10 минут В прошлом году мы представили ML.NET, кросс-платформенную и открытую систему машинного обучения для разработчиков .NET. За это время она очень сильно развилась и прошла через множество версий. Сегодня делимся руководством по тому, как создать свое первое приложение на ml.net...

MaxPatrol SIEM выявляет атаки на Linux-системы В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux . Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит ...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Intel начинает поставки FPGA Stratix 10 DX Сегодня копания Intel объявила о начале поставок новых программируемых вентильных матриц (FPGA) Intel Stratix 10 DX. В центрах обработки данных все чаще используются аппаратные ускорители. С их помощью удается не только повысить производительность на определенны...

Копии Windows 7, установленные на американских машинах для голосования, будут получать обновления безопасности до конца 2020 года Компания Microsoft продолжит выпускать бесплатные обновления безопасности для сертифицированных на федеральном уровне американских систем для голосования, работающих на Windows 7, до конца следующего года, несмотря на то, что поддержка данной ОС будет официально прекращена в...

Duet Display превращает смартфон или планшет с ОС Android в дополнительный дисплей для ПК Программное обеспечение Duet Display, которое позволяет превратить планшет Apple iPad в дополнительный дисплей компьютера Mac, стало доступно пользователям ОС Android. Приложение Duet Display для Android дает возможность использовать смартфон или планшет с ОС Android ил...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Число DDoS-атак в 2018 году снизилось, при этом они стали сложнее Низкая стоимость DDoS как услуги делает такие атаки одним из самых доступных видов кибероружия. По данным "Лаборатории Касперского", всё больше организаций внедряют решения для защиты от простых видов DDoS-атак, и в 2019 году злоумышленники, скорее всего, улучшат с...

PNI Sensor выпускает модуль ориентации TRAX2 Компания PNI Sensor, более 30 лет занимающаяся выпуском датчиков для точного определения местоположения и отслеживания движения, а также интеграцией сенсорных подсистем, объявила о выпуске нового модуля ориентации TRAX2. По словам производителя, TRAX2 — единственн...

15 книг по машинному обучению для начинающих Сделал подборку книг по Machine Learning для тех, кто хочет разобраться, что да как. Добавляйте в закладки и делитесь с коллегами! Книги по машинному обучению на русском 1. «Математические основы машинного обучения и прогнозирования» Владимир Вьюгин. О чем Сначала изуч...

Astra Linux «Орел» Common Edition: есть ли жизнь после Windows Astra Linux — дериватив Debian, который был создан в рамках российской инициативы перехода на СПО. Существует несколько версий Astra Linux, одна из которых предназначена для общего, повседневного использования — Astra Linux «Орел» Common Edition. Российская операционка для в...

Камеры смартфонов Samsung Galaxy A 2020: в большинстве моделей оптический зум, в топово Galaxy A91 — 108-мегапиксельный датчик В Сети появилось описание большинства смартфонов Samsung серии Galaxy A образца 2020 года. В перечне не хватает только самой простой модели — Galaxy A11, зато есть возможность оценить характеристики восьми других. Как видим, принципиальных схем три. Базовая &mdas...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Зачем нам на производстве AR и VR Привет! AR и VR — штуки модные, сейчас приложения с их использованием не сделал только ленивый (или тот, кому оно просто не надо). От Oculus до MSQRD, от простых игрушек, радующих детишек появлением динозавра в комнате, до прикладных приложений вида «Расставь мебель в своей ...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

AMC Security 5.9.11 AMC Security — приложение класса «все в одном» для защиты и оптимизации производительности ОС Android. Мощные утилиты: Ускоритель Игр, Сохранение Батареи, Менеджер Приложений, Остановка Задач и Защита Приватности. Загрузи БЕСПЛАТНО и получи максимум возможностей своего Andro...

Выбираем хостинг: топ-5 рекомендаций При выборе «домика» для сайта или Интернет-проекта важно помнить несколько простых рекомендаций, чтобы потом не было «мучительно больно» за потерянное время и деньги. Наши советы помогут вам построить четкий алгоритм по выбору платного хостинга для размещения сайта на осно...

Corsair выпустила оперативную память DDR4 с уникальной LED-подсветкой Capellix Компания Corsair объявила о выпуске своих первых модулей памяти Dominator Platinum RGB DDR4 с новой технологией многоцветной светодиодной подсветки, которые были представлены на выставке CES в прошлом месяце. Комплекты оперативной памяти поставляются по два, четыре или ...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

Обзор Intego VX-1000S. Сигнатурный комбо-видеорегистратора Сегодня мы поделимся опытом длительной эксплуатации видеорегистратора Intego VX-1000S с сигнатурным радар-детектором и GPS-информатором. Построен он на базе флагманской платформы Ambarella A12 с поддержкой съемки в Super HD разрешении. Помимо этого, поддерживается управление...

Защиту персональных данных можно будет вести «на автомате» "Для того чтобы защитить персональные данные, организации, которая с ними работает, необходимо порядка 40-50 документов. Автоматизация этого процесса сократит не только временные и трудовые затраты, но и позволит исключить "типовые" ошибки при составлении и за...

Подробный анализ Denuvo подтвердил серьезные проблемы данной DRM-защиты Споры насчёт вреда внедрения антипиратской защиты Denuvo в игры ведутся достаточно давно. Главным аргументом против DRM-системы является предполагаемое снижение производительности в проекте, за который пользователь уже заплатил. Разработчики Denuvo отрицают влияние ...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Huawei представила HarmonyOS - кроссплатформенную универсальную операционку. Идеология и подробности архитектуры Сегодня на конференции разработчиков в Дунгуане (Китай) Huawei представила HarmonyOS - новую распределенную операционную систему на основе микроядра, предназначенную для обеспечения единого взаимодействия с пользователем на устройствах любых типов и в любых сценариях. Ричар...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

[Перевод] GitOps: сравнение методов Pull и Push Прим. перев.: В сообществе Kubernetes явную популярность набирает тренд под названием GitOps, в чём мы лично убедились, посетив KubeCon Europe 2019. Этот термин был относительно недавно придуман главой компании Weaveworks — Alexis Richardson — и означает применение привычных...

Samsung Galaxy A50s и A30s дебютировали с новыми камерами и свежим дизайном задних панелей Сегодня компания Samsung официально представила смартфоны Galaxy A50s и Galaxy A30s. Это дополнительные представители модельных семейств, получившие ряд обновлений, о чем свидетельствуют их названия. Тем не менее, лишними в линейке производителя они не будут. Особенно, если ...

Apple пригласила на работу руководителя разработки Google Assistant Компания Apple объявила о приеме на работу бывшего старшего вице-президента Google Джона Джаннандреа сразу же после того, как он сообщил об уходе из Google. Джаннандреа начал работать в Google в 2010 году и быстро занял должность руководителя разработок в области искусст...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

В мире растет объем необратимой потери данных Компания Dell EMC объявляет результаты третьего исследования Global Data Protection Index, демонстрирующего быстрый темп роста данных, который составил 569%, а также внушительный скачок в количестве "компаний-первопроходцев" (Adopters) по защите данных почти на 50 ...

Xiaomi Mi 9 SE появился в продаже на Xiaomi Mall в Китае Xiaomi официально запустила Mi 9 SE в феврале, но из-за ряда производственных проблем фактический релиз смартфона несколько раз задерживался. Сегодня Mi 9 SE появился в продаже на Xiaomi Mall. Компании-производителю потребовался месяц, чтобы справиться с производственным кри...

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

[Перевод] Доступное объяснение алгоритма коллапса волновой функции Алгоритм коллапса волновой функции (Wavefunction Collapse Algorithm) учит компьютер импровизировать. На входе он получает архетипичные данные и создаёт процедурно генерируемые данные, похожие на исходные. (Источник) Чаще всего он используется для создания изображений, но ...

Линейку блоков питания SilverStone Strider Plus Bronze пополнили модели мощностью 550 Вт, 650 Вт и 750 Вт В каталоге SilverStone появились три модели блоков питания серии Strider Plus Bronze, отмеченные как «новинка». Это модели ST55F-PB, ST65F-PB и ST75F-PB мощностью 550 Вт, 650 Вт и 750 Вт соответственно. Эти блоки питания, построенные по схеме с активной кор...

Твердотельные накопители Kingston KC2000 демонстрируют скорость до 3200 МБ/с Компания Kingston Digital объявила о выпуске твердотельных накопителей KC2000. Эти накопители типоразмера M.2, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe, выпускаются объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. В них используется 96-слойная флеш-память 3...

Процессоры Intel, начиная с Haswell, уязвимы для атак Zombieload v2 (CVE-2019-11135) Все микроархитектуры Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, описанных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости, связанной с микроархитектурной выборкой данных (MDS). Предыдущие четыре были обнаружены во втором квартале...

Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...

Watch Series 5 и iPhone 11: что покажет Apple в сентябре По информации источников, умные часы Apple по дизайну практически не изменятся. Технические характеристики гаджета пока также остаются загадкой, но эксперты предполагают, что Watch Series 5 перейдут на операционную систему watchOS и получат расширенный функционал в области к...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Снижение объёма выборки экспериментальных данных без потери информации В чем проблема гистограмм экспериментальных данных Основой управления качеством продукции любого промышленного предприятия является сбор экспериментальных данных с последующей их обработкой. Первичная обработка результатов эксперимента включает сопоставление гипотез о зак...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Сравнение архитектур Viper и MVVM: Как применить ту и другую В настоящее время VIPER и MVVM являются наиболее популярными архитектурными решениями, применяемыми при разработке крупных приложений, требующих участия в разработке больших команд, являющихся хорошо тестируемыми, длительно проддерживаемыми и постоянно развивающимися. В да...

Три варианта диагоналей экранов 8К и 2 ГБ ОЗУ в базовой версии: новые подробности о телевизорах Xiaomi Mi TV Pro Компания Xiaomi продолжает делиться подробностями о телевизорах «профессиональной» линейки, которые должны выйти 24 сентября. В новом сообщении, опубликованном в Weibo, производитель раскрыл объемы памяти устройств. Как сообщается, в базовой версии у каждог...

Управление параметрами в бизнес-приложениях по аналогии с системой контроля версий В различных приложениях регулярно возникает задача по поддержке логики изменения во времени некоторого атрибута объекта относительно некоторого субъекта (или субъектов). Например, это может быть изменение розничной цены товара в магазинах или показателей KPI для сотруднико...

Камера в Google Translate получила поддержку NMT и 60 новых языков Google значительно улучшил функциональность камеры в приложении Google Translate. Среди основных нововведений – поддержка 60 новых языков и обновление базовых моделей перевода, что в отдельных случаях позволило сократить количество ошибок на 85%. В рамках обновления Google и...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

Сигнатурный радар-детектор Playme Silent 2: не беспокоит по мелочам Серия Playme Silent недаром так названа: благодаря сигнатурной технологии распознавания этим радар-детекторам удается отфильтровать максимально возможное количество помех и ложных срабатываний — вследствие чего бо́льшую часть времени этот прибор действительно молчит. Silent ...

Как мы мониторили Black Hat Europe 2018 Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в рабо...

Больше подробностей о флагманах семейства Huawei P30 Весной прошлого года Huawei выпустила семейство флагманов P20, где Pro-версия впервые в индустрии предложила тройную тыльную камеру. Не секрет, что в нынешнем году у прошлогодних флагманов появятся преемники и сегодня с просторов Китая пришли новые слухи о том, какими они бу...

Обучение моделей TensorFlow с помощью Службы машинного обучения Azure Для глубокого обучения нейронных сетей (DNN) с помощью TensorFlow служба «Машинное обучение Azure» предоставляет пользовательский класс TensorFlow средства оценки Estimator. Средство оценки TensorFlow в пакете Azure SDK (не следует путать с классом tf.estimator.Estimator) по...

Лучшие программы-архиваторы на Android Работать с архивами на Android просто Одним из наиболее распространенных типов файлов, с которыми нам приходится иметь дело, являются архивные файлы. Файлы форматов zip, rar, 7z и многие другие являются довольно удобным и универсальным инструментом для обмена информацией. См...

План прокачки для получения профессии Data engineer Последние восемь лет я работаю руководителем проектов (не пишу код на работе), что естественно негативно влияет на мой технологический бекэнд. Я решил сократить своё технологическое отставание и получить профессию Data engineer. Основной навык Data engineer — способность раз...

lichess Free Online Chess 6.1.0 lichess — бесплатное приложение для Android, которое позволяет играть в шахматы как против компьютера, так и с другими пользователями в режиме онлайн. Основные возможности lichess: Бесплатное приложение без рекламы на телефоне и планшете; Возможность играть как против...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android Для подписчиковЕсть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если при...

[Перевод] Основы Dart Streams Это вторая часть моей серии по поводу Flutter Architecture: Введение Основы Dart Streams (этот пост) RxDart: магические трансформации потоков Основы RxVMS: RxCommand и GetIt RxVMS: Службы и Менеджеры RxVMS: самодостаточные виджеты Аутентификация пользователя посредством R...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Дайджест новостей из мира PostgreSQL. Предновогодний (укороченный) выпуск №13 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. В этом предновогоднем выпуске не будем утомлять вас длинным перечнем новостей. С Наступающим Новым Годом! Релизы pgAdmin4 3.6 В этой версии добавлены: из панели Properties можно дропать несколько...

Смартфон Xiaomi Mi A3 представлен официально: Android One, Snapdragon 665 и тройная камера за 250 евро Как и ожидалось, компания Xiaomi представила смартфон Mi A3. Сегодня продажи новинки стартуют в Испании, а в других странах Европы (в Германии, в частности) она появится в ближайшие несколько недель. Увы, смартфон оказался не дешевым, особенно если учесть, что разрешени...

На ПК вышла условно-бесплатная игра Forza Street от Microsoft, версии для Android и iOS появятся до конца года В прошлом году корпорация Microsoft выпустила гоночную игру Miami Street. Но тогда получить доступ к ней могли лишь жители некоторых регионов. Теперь же состоялся полноценный релиз проекта, но уже под другим названием – Forza Street. Forza Street – это условно бесплатная гон...

[Перевод] Вышел Orleans 3.0 Это гостевой пост от команды Orleans. Orleans — это кроссплатформенный фреймворк для создания распределенных приложений с использованием .NET. Для получения дополнительной информации см. https://github.com/dotnet/orleans. Мы рады объявить о выпуске Orleans 3.0. По сравнению...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 6, ч.1: глубокое обучение Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей ч.2: почему регуляризация помогает уменьшать переобучение? ч.3: как выбрать гиперпара...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Nvidia GeForce RTX 2070 и RTX 2060 не поздоровится: представлены видеокарты AMD Radeon RX 5700 XT и Radeon RX 5700 Компания AMD в рамках официальной пресс-конференции, приуроченной к игровой выставке E3 2019, представила видеокарты Radeon RX 5700 XT и Radeon RX 5700 – это первые коммерчески доступные представители линейки Navi на архитектуре RDNA. Они поступят в продажу 7 июля...

Умножение матриц: эффективная реализация шаг за шагом Введение Умножение матриц — это один из базовых алгоритмов, который широко применяется в различных численных методах, и в частности в алгоритмах машинного обучения. Многие реализации прямого и обратного распространения сигнала в сверточных слоях неронной сети базируются на...

Huawei представила 5G-модем и роутер на его основе В Пекине компания Huawei анонсировала модем с поддержкой 5G – Balong 5000, предназначенный для использования в новом WiFi-роутере Huawei 5G CPE Pro. Кроме того, Huawei выпустила чип Tiangang для базовых станций 5G. Balong 5000Одним из преимуществ Balong 5000 является…

Новый алгоритм работает как дата-сайентист Сбербанк создал новую модель машинного обучения Auto ML, сообщил на Российском инвестиционном форуме заместитель Председателя Правления Сбербанка Анатолий Попов.Auto ML - алгоритм, который умеет создавать другие модели. А они, в свою очередь, уже решают прикладные задачи - н...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Бюджетный флагман: представлен смартфон OnePlus 7 – с двойной камерой и ценой «всего» 575 евро Вместе с топовым смартфоном OnePlus 7 Pro компания OnePlus представила сегодня, можно сказать, базовый или бюджетный флагман – OnePlus 7. Эта модель оказалось чуть дешевле OnePlus 7 Pro, но в техническом плане разница между этими моделями больше, чем между их цена...

Расчет странового коэффициента УЕФА В футболе есть два популярных турнира: Лига Чемпионов и Лига Европы. На основании их результатов рассчитывается так называемый Рейтинг футбольных ассоциаций. На базе этого рейтинга в дальнейшем определяется, какое количество команд от каждой страны будет участвовать в посл...

Выпущена бесплатная «убийца» Windows 10 Как известно, операционная система Windows 10 является далеко не бесплатной, потому что базовая самая доступна по цене лицензия для нее обходится в целых $200 (12 800 рублей). Казалось бы, раз пользователи платят такие большие суммы Сообщение Выпущена бесплатная «убийца» Wi...

Как защититься от вирусов на Android? Когда заражен смартфон — решение не всегда очевидно. Вирусы бывают различными, поэтому в каждом случае подход должен быть индивидуальным. Все мы помним, как Google удалила из магазина ряд опасных приложений от одного разработчика, которые суммарно скачали 500 тысяч ра...

Расширение макроса assert() для реализации минимальной обработки ошибок – Сир, я придумал защиту от дракона. Он нам больше не страшен! Она срабатывает от взмахов крыльев дракона и включает громкую сирену, так чтобы все слышали, что приближается дракон. – Что-нибудь ещё эта защита делает? – Нет, зачем? Мы будем предупреждены! – Да… Съедены под во...

[Из песочницы] Машинное обучение для менеджеров: таинство сепуления Введение Очередной раз работая с компанией, делающей проект, связанный с машинным обучением (ML), я обратил внимание, что менеджеры используют термины из области ML, не понимая их сути. Хотя слова произносятся грамматически правильно и в нужных местах предложений, однако их ...

Adobe выпустила полноценный Photoshop для iPad Компания Adobe, наконец, представила официально долгожданную полноценную версию Photoshop для планшетов Apple. Разработчики анонсировали приложение ещё год назад на конференции Adobe MAX 2018.  Первая версия получила акцент на ключевых функциях композиции и ретуши...

Возможность познавать мир в мобильном приложении предоставляет детям D.A. Games Компания D.A. Games разработала познавательно — развлекательное приложение «Познавашки — Развивашки» для детей, позволяющее малышам познавать мир самостоятельно или с помощью родителей. Обучение построено на 15 категориях, при помощи которых ребенок изучает расти...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

Motorola представила новый модульный смартфон Новинка построена на базе чипа Snapdragon 675, который занимает положение практически ровно в середине продуктовой линейки Qualcomm — достаточно производительный для большинства задач, но при этом недорогой. В его распоряжении 4 гигабайта оперативной памяти, а встроенная фле...

Мошенники eGobbler показали более миллиарда объявлений Группировка eGobbler с 1 августа по 23 сентября показала порядка 1,16 млрд вредоносных рекламных объявлений пользователям настольных ПК с установленными браузерами на основе WebKit. Жертв принудительно перенаправляли на опасные сайты, обходя встроенную защиту через баг в дви...

AMD Radeon Software для Windows 10 теперь доступно в магазине Microsoft Store Еще одно большое приложение теперь доступно в магазине Microsoft Store, так как AMD только что выпустила оптимизированную для Windows 10 версию своего приложения Radeon Software.Программное обеспечение AMD Radeon, ранее доступное на веб-сайте AMD для ручной загрузки, предста...

Ил-76 получит ультрафиолетовую защиту от ракет Как сообщают «Известия», системы защиты от ракет получат все тяжёлые транспортные самолеты Ил-76, находящиеся на вооружении Воздушно-космических сил РФ, а переоборудование уже началось весной. Решение было принято после изучения опыта использования транспортной авиации в Сир...

Официально представлена Android 10 (Go edition): ОС для бюджетных устройств В начале сентября состоялся релиз стабильной версии новой ОС от Google, получившей название Android 10. Теперь же компания представила отдельную версию Android 10 (Go edition), которая предназначена для бюджетных устройств. В сравнении с прошлой итерацией Go edition эта лучш...

Торговые центры оцифруют посетительский поток Watcom Group подписала договор о сотрудничестве с NtechLab, его смысл сводится к созданию на базе технологии распознавания лиц FindFace решения для сбора информации торгцентрами и ритейлерами. Об этом пишет “КоммерсаньЪ” со ссылкой на представителей компаний. Усл...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

[Перевод] Фаззинг в стиле 2000 года на современных приложениях Windows 10 Рис. 1. Ушиблен, но не сломлен. Калькулятор Windows, чей код недавно опубликован на Github, оказался одним из двух протестированных приложений, которые не зависли и не упали в противостоянии с фаззером оконных сообщений разработки 2000 года. Размер окна специально увеличен,...

Французские власти выпустили бесплатный дешифровщик для малвари PyLocky Министерство внутренних дел Франции представило инструмент для спасения данных после атак шифровальщика PyLocky.

Как победить в цифровом WorldSkills? На практическом примере Привет, Хабр! В декабре наш коллега от направления «Продвинутая аналитика» Леонид Шерстюк занял первое место в компетенции Машинное обучение и большие данные во II отраслевом чемпионате DigitalSkills. Это «цифровая» ветка известных профессиональных конкурсов, которые устра...

Обзор и сравнение контроллеров Ingress для Kubernetes При запуске кластера Kubernetes для конкретного приложения следует понимать, какие требования представляет к этому ресурсу само приложение, бизнес и разработчики. При наличии этой информации можно приступать к принятию архитектурного решения и, в частности, к выбору конкре...

NoVerify: линтер для PHP от Команды ВКонтакте теперь в открытом доступе Расскажу, как нам удалось написать линтер, который получился достаточно быстрым, чтобы проверять изменения во время каждого git push и делать это за 5−10 секунд при кодовой базе в 5 миллионов строк на PHP. Мы назвали его NoVerify. NoVerify поддерживает базовые вещи вроде ...

Мобильные игровые приложения для детей содержат критические уязвимости Игровая индустрия ежегодно демонстрирует завидную стабильность роста. По данным отчета мирового лидера в области игровой аналитики Newzoo, в 2018 году объём глобального рынка мобильных игровых приложений достиг 63,2 миллиарда долларов США, что на 12,8% больше, чем в 2017. По...

Мощная новинка iMac 27-дюймовый iMac с 5K-экраном Retina в топовой комплектации снабдили восьмиядерным Intel Core i9 девятого поколения, что обеспечивает 2,4-кратный прирост производительности в сравнении с прошлой версией. В базовый вариантах Apple предлагает видеокарты Radeon Pro 570X, Radeo...

Разработка в облаке, ИБ и персональные данные: дайджест для чтения на выходных от 1cloud Это — материалы из нашего корпоративного и хабраблога о работе с персональными данными, защите IT-систем и облачной разработке. В этом дайджесте вы найдете посты с разборами терминов, базовых подходов и технологий, а также материалы об IT-стандартах. Читать дальше →

Выпущены релиз 3CX V16 Update 3 и новое мобильное приложение 3CX для Android На прошлой неделе мы завершили большой этап работы и выпустили финальный релиз 3CX V16 Update 3. Он содержит новые технологии безопасности, модуль интеграции с HubSpot CRM и другие интересные новинки. Расскажем обо всем по порядку. Читать дальше →

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Что такое криптовалютные биржи и как они работают? С ростом популярности криптовалют начинается развитие специализированных онлайн-платформ в виде криптовалютных бирж, созданных для проведения сделок. Сайты предлагают возможность осуществлять сделки по покупке и продаже криптовалюты, фиатных средств в автоматизированном режи...

Машинное обучение Google блокирует спам с эффективностью 99,9% В своём блоге компания Google сообщила об использовании машинного обучения на базе TensorFlow, которое блокирует попадание спама на Gmail.

Как выполнить маркетинговый план и что исправить, чтобы вероятность выполнения стала выше? OWOX представила новый инструмент на базе машинного обучения Алгоритм поможет качественно настроить аналитику и, с учётом рыночных данных, построит прогноз выполнения плана, найдёт зоны роста и рисков, а также даст много других инсайтов.

Система хранения HPE Primera в демоцентре КОМПЛИТ По мере того как предприятия становятся все более цифровыми, возрастает роль критически важных приложений, от которых зависит функционирование бизнеса. На практике это требует большей гибкости платформ для обслуживания как традиционных приложений, так и современных облачных....

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Представлены видеокарты ASUS TUF Gaming X3 Radeon RX 5700 Компания ASUS пополнила ассортимент видеокарт своими вариантах из серии Radeon RX 5700. Речь идет о моделях серииTUF Gaming X3 – RX 5700 XT и RX 5700. Новинки отличаются нереференсной печатной платой, системой охлаждения с массивным алюминиевым радиатором, тремя 80-мм вентил...

Как Google боролась с вирусами на Android в 2018 году Магазин приложений Google Play по качеству не сравнится с App Store, и для всех это очевидно. Apple тщательно отбирает все приложения, фильтруя вредоносные решения. Google в этом направлении еще в 2017 году была не так хороша, однако всё изменилось в корне. За год компания ...

[Перевод] Разработка Adblock Radio tl;dr: Adblock Radio распознаёт аудиорекламу с помощью машинного обучения и Shazam-подобных техник. Основной движок с открытым исходным кодом: используйте его в своих продуктах! Можно объединить усилия для поддержки большего количества радиостанций и подкастов. Мало кому н...

Состоялся релиз MMORPG World of Kings от ZLOONG, старт серверов в 17:00 Издатель ZLOONG выпустил MMORPG World of Kings. Приложение уже доступно, его можно скачать в App Store и Google Play, а сервера запустятся в 17:00. Вас ждет карта площадью 26 кв. км, 4 расы, 9 базовых и 27 продвинутых классов. В качестве компаньонов можно получить больше 10...

VDI: Дешево и сердито Добрый день уважаемы Хабровчане, друзья и знакомые. В качестве предисловия хочу рассказать о реализации одного интересного проекта или как сейчас модно выражаться, одного интересного кейса касаемо развертывания VDI инфраструктуры. Казалось, статей по VDI много, тут есть и ...

Ростех провел испытания беспилотников для контроля состояния ЛЭП В ходе испытаний беспилотный комплекс подтвердил все заявленные характеристики по автономности и возможностям автоматизированного анализа неполадок на линиях электропередачи. Испытания проводились в Липецкой области в апреле текущего года. Автономность комплекса достигается ...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

[Перевод] Обновление высокоэффективных солнечных модулей от REC и Trina (Solar) REC Group начала производство бытовых солнечных модулей серии N-Peak Black, мощностью до 325 Вт. Одновременно с этим Trina Solar выпустила четыре новых модуля в своих сериях Tallmax, Duomax, Duomax Twin и Honey — некоторые из которых достигают 415 Вт. Стандартный аргумент с...

Как провести диагностику вашего Android-смартфона Если вы никогда не запускали диагностический тест на своем смартфоне, это стоит сделать, особенно если ваш смартфон уже откровенно демонстрирует свой возраст или если вы приобрели смартфон бывший в употреблении и хотите проверить его состояние. Средства диагностики также по...

Перестарались с улучшениями. Обновление нанесло удар по безопасности Nokia 9 PureView с пентакамерой В конце прошлой недели смартфон Nokia 9 PureView получил обновление, исправляющее множество проблем и недоработок. К сожалению, апдейт не только решил старые проблемы, но и принёс новые. Обновление должно, в том числе, ускорять работу сканера отпечатков пальцев. Как об...

Видеокарта Colorful iGame GeForce GTX 1650 Ultra 4G получила заводской разгон Компания Colorful пополнила ассортимент видеокарт моделью iGame GeForce GTX 1650 Ultra 4G с 4 ГБ памяти GDDR5 – своим вариантом только что представленной GeForce GTX 1650. Базовая частота и повышенная здесь стандартные – 1485 МГц и 1665 МГц, однако кнопка Turbo разгоняет вид...

Сокрытие данных Whois не повлекло за собой рост числа фишинговых атак Некоммерческая организация «Антифишинговая рабочая группа» (Anti-Phishing Working Group – APWG) представила данные своей работы в 4 квартале 2018 года. Главным результатом можно считать устойчивую тенденцию к снижению количества фишинговых атак. В период с октября по декабр...

Dropbox ограничил бесплатный доступ тремя устройствами на аккаунт Облачное хранилище Dropbox установило ограничение на подключение устройств к бесплатным аккаунтам Basic. Теперь владельцы этих аккаунтов смогут подключить не более трёх устройств. В аккаунтах Plus и Professional количество подсоединяемых устройств по-прежнему не ограничено. ...

Intel рассказала о Lakefield чуть больше Мы по-прежнему не знаем, в компьютерах какого рода этот процессор будет использоваться, но предполагаем, что ими станут тонкие и легкие ноутбуки. В компании Intel сообщило, что поставки гибридной архитектуры Lakefield начнутся в четвертом квартале. Причем дальнейшие верси...

Архитектура Armv8.1-M включает расширенные возможности машинного обучения и обработки сигналов для самых маленьких встраиваемых систем Компания Arm на этой неделе представила архитектуру Armv8.1-M. В ней используется технология Arm Helium, представляющая собой расширение M-Profile Vector Extension (MVE) для процессоров серии Arm Cortex-M. Как утверждается, Helium обеспечивает повышение производительнос...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Подтверждён цветной экран фитнес-браслета Xiaomi Mi Band 4, увеличенная батарея, Bluetooth 5.0 и NFC В сети появилась свежая утечка о фитнес-браслете Xiaomi Mi Band 4, чей анонс пока ещё только ожидается. Согласно китайским источникам, Xiaomi Mi Band 4, наконец, избавится от монохромного дисплея и перейдёт на цветной экран с более привлекательным интерф...

Британия запускает ИИ-систему, прогнозирующую болезни у пациентов Создана ИИ-система, которая позволит улучшить скрининг онкологических заболеваний за счет новых технологий маммографии, сканирования головного мозга, оценки зрения и мониторинга сердца. Также новые технологии ИИ-сервиса позволят врачам лучше оценивать потребность пациентов в...

Honor V30 и Honor V30 Pro официально представлены с 5G и тройной камерой 40МП Honor V30 и Honor V30 Pro дебютировали сегодня на мероприятии в Пекине, Китай. Первые 5G телефоны компании оснащены чипсетом Kirin 990 и отличными камерами — двойной на фронтальной панели и тройной с тыльной стороны корпуса. Смартфоны Honor V30 и V30 Pro, которые, как ожидае...

Realme 5s запущен с 48-мегапиксельной камерой, батареей 5000 мАч и ценой от 149 долларов Месяц назад компания Realme представила 6,5-дюймовый смартфон X2 Pro, а сегодня была анонсирована еще одна модель — Realme 5s. Телефон Realme 5s является преемником модели Realme 5, которая была запущена в августе текущего года. Аппарат оснащен улучшенной 48-мегапиксельной к...

Мобильная Opera обзавелась бесплатным VPN Всем привет! Неделю назад (7 февраля) Opera объявила о начале тестирования встроенного в Android браузер VPN сервиса. Пользователи, участвующие в бета-тестировании, уже получили возможность протестировать новую фичу. Зачем это надо? VPN обеспечит защиту личных данных от ...

[Перевод] Внедрение детектора поддельных новостей в мобильной версии браузера Microsoft Edge выявляет сомнительные источники Microsoft хочет предупредить пользователей о ненадежных новостных источниках с помощью новой функции в своем браузере Edge на мобильных устройствах. В расширении партнерства «NewsGuard», оповещения начали появляться в некоторых новостных историях на «Edge mobile browser» о ...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Специалистами Toshiba разработана технология, позволяющая точно выявлять 13 типов рака по капле крови Компания Toshiba рассказала о разработке, позволяющей выявлять 13 типов рака на основе анализа всего одной капли крови. Точность диагностики достигает 99%. Технология и построенный на ней метод диагностики разработаны совместно с Научно-исследовательским институтом Нац...

[Перевод] Нейросети и глубокое обучение, глава 3, ч.3: как выбрать гиперпараметры нейросети? Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей ч.2: почему регуляризация помогает уменьшать переобучение? ч.3: как выбрать гиперпара...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Облако для благотворительных фондов: руководство по миграции Не так давно Mail.Ru Cloud Solutions (MCS) и cервис Добро Mail.Ru запустили проект «Облако для благотворительных фондов», благодаря которому некоммерческие организации могут бесплатно получить ресурсы облачной платформы MCS. Благотворительный фонд «Арифметика добра» принял...

Roland выходит на рынок кроссплатформенных приложений для создания музыки с программой Zenbeats Имя Roland хорошо известно на рынке электронных музыкальных инструментов и сопутствующих товаров, которые компания выпускает почти 50 лет. На этой неделе легендарный производитель объявил о выходе на новый для него рынок — мобильных музыкальных приложений. Прилож...

Бюджетный Realme 5s запущен с 48-мегапиксельной камерой, батареей 5000 мАч и ценой от 149 долларов Месяц назад компания Realme представила 6,5-дюймовый смартфон X2 Pro, а сегодня была анонсирована еще одна модель — Realme 5s. Телефон Realme 5s является преемником модели Realme 5, которая была запущена в августе текущего года. Аппарат оснащен улучшенной 48-мегапиксельной к...

VPN99 1.9 VPN99 – простой и безопасный способ обойти блокировку любых ресурсов. Свободный и безопасный доступ к мессенжерам, приложениям видео и мультимедиа, защита соединения Wi-Fi, конфиденциальность пребывания в сети, доступность социальных сетей. Возможности приложения VPN99:...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Realme 5s запущен в Индии с 48-мегапиксельной камерой, батареей 5мАч и ценой от $149 Месяц назад компания Realme представила 6,5-дюймовый смартфон X2 Pro, а сегодня была анонсирована еще одна модель — Realme 5s. Телефон Realme 5s является преемником модели Realme 5, которая была запущена в августе текущего года. Аппарат оснащен улучшенной 48-мегапиксельной к...

Обзор INSPECTOR Spirit. Флагманский сигнатурный радар-детектор Сегмент радар-детекторов несмотря на появление новых технологий является довольно консервативным в вопросе внешнего вида. Появление патч-антенн дало возможность заметно уменьшить габариты корпуса. Яркий пример, сегодняшняя новинка INSPECTOR Spirit, оснащенный к тому же сигна...

Алгоритм мышления и сознания, часть 2 Данный текст содержит пояснения к алгоритму из моей первой статьи “Алгоритм мышления и сознания”. Тезисы первой статьи: Феномен субъективного мышления можно алгоритмизовать. Предъявленный в статье алгоритм мыслит и этим можно воспользоваться практически. С помощью алгорит...

[Из песочницы] OpenAI Gym+ROS+Gazebo: обучение автономного робота в домашних условиях. Часть 1 За последние несколько лет мы стали свидетелями внедрения технологий искусственного интеллекта в нашу повседневной жизни — от роботов-пылесосов до беспилотных дронов. Все они, управляемые искусственным интеллектом, уже являются для нас обыденностью. Но несмотря на это, проце...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Забудьте Fraps: Nvidia представила приложение FrameView для подсчета количества FPS в играх и отображения энергопотребления видеокарты Производители аппаратных компонентов в последнее время наперебой предлагают бесплатные утилиты. Так, недавно Intel представила бесплатное фирменное средство автоматического разгона Intel Performance Maximizer, а сегодня приложением FrameView отметилась Nvidia. Название...

Moto Z4 Play получил одинарную камеру, Snapdragon 675, аккумулятор на 3600 мА•ч и защиту от брызг Ресурс Slashleaks опубликовал подробные технические характеристики смартфона Moto Z4 Play, а также изображение устройства. Moto Z4 Play будет построен на базе однокристальной системы Qualcom Snapdragon 675, его экран Super AMOLED будет иметь диагональ 6,22 дюйма при раз...

[Из песочницы] ClusterJ — работаем с MySQL NDB Cluster из Java Привет, Хабр! В этой статье я хочу рассмотреть такую библиотеку для Java, как ClusterJ, которая позволяет очень просто работать с движком MySQL NDBCLUSTER из Java кода, которая представляет собой высокоуровневое API, схожее по концепции с JPA и Hibernate. В рамках статьи со...

[Перевод] Анонсирован ML.NET 1.0 Недавно мы анонсировали выпуск ML.NET 1.0. ML.NET — это бесплатный, кроссплатформенный и открытый фреймворк машинного обучения, предназначенный для использования возможностей машинного обучения (ML) в приложениях .NET. github.com/dotnet/machinelearning Начать: dot.net/ml...

[Из песочницы] Как устроен гибридный игровой ИИ и в чём его преимущества В продолжение некогда поднятой в нашем блоге темы игрового искусственного интеллекта поговорим о том, насколько применимо к нему машинное обучение и в каком виде. Своим опытом и выбранными на его основе решениями поделился эксперт по вопросам ИИ в Apex Game Tools Якоб Расму...

Российский Dell представил мировые новинки Компания делает ставку на облака — как «собственные», так и созданные с участием Microsoft. Местный оссийский офис Dell Technologies представил в Москве основные новинки конференции Dell Technologies World (DTW) 2019, прошедшей несколькими неделями раньше в Лас-Вегасе. ...

Flutter 1.7 — что нового в релизе от 10 июля 2019 года Не так давно был релиз Flutter на Google I/O, но, команда Flutter опять выкатила новую версию с интересными новинками, которыми я не мог не поделиться. Бесплатное фото подложки отсюда Читать дальше →

Сравнение промышленных СОВ: ISIM vs. KICS Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений –...

МТС предлагает российскому бизнесу облачную защиту от хакеров «МТС» объявила о запуске облачной услуги, позволяющей провести проверку защищенности периметра компании от хакерских атак и получить рекомендации по безопасности. Предлагается специальный инструмент для практической защиты периметра.

Эксперты фиксируют рост числа DDoS-атак на облачных сервисах По данным NETSCOUT Systems, в 2016 году на облачные сервисы пришлось 25% DDoS-атак, в 2017-м — 33%, в 2018-м — 47%. Рост внимания дидосеров к облачным услугам эксперты подразделения ASERT/Arbor объясняют расширением использования цифровых технологий, способных повысить эффек...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

Машинное обучение vs. аналитический подход Какое-то время назад мы нашли свои старые материалы, по которым обучали первые потоки на наших курсах машинного обучения в Школе Данных и сравнили их с теперешними. Мы удивились, сколько всего мы добавили и поменяли за 5 лет обучения. Осознав, почему мы это сделали и как, ...

Panasonic выпустил новый полузащищенный ноутбук TOUGHBOOK 55, который можно модифицировать «на ходу» Компания Panasonic выпустила новый полузащищенный ноутбук TOUGHBOOK 55, устанавливающий новый стандарт для полузащищенных мобильных устройств. Впервые пользователи смогут настроить ноутбук для различных задач, находясь непосредственно «в поле», что серьезно повысит производи...

Google представила инструмент для синхронного перевода речи с сохранением голоса и интонации Важной особенностью разработки стало то, что она позволяет переводить разговоры с сохранением голоса и интонации говорящего. При этом конвертация голоса в текст и обратно не производится, как в случае с "Google.Переводчиком". Translatotron пропускает этот этап и ра...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Apple представила новые iPhone: 4 камеры, продвинутые видеовозможности и другие плюсы На специальном мероприятии в Купертино Apple по традиции представила новые смартфоны, которые развивают прошлогоднее семейство: на смену iPhone Xr пришёл iPhone 11, а на смену Xs и Xs Max — соответственно 11 Pro и 11 Pro Max. Начнём, пожалуй, с базовой модели. Задняя панель...

Бесплатная СRM + телефония Зачем нужна CRM? Как минимум удобнее, чем держать базу клиентов в экселе. Зачем для CRM интеграция с телефонией? Если вы хоть раз опускались на землю — пересекались с оффлайном — без телефона не обойтись (заказы, доставка, поддержка и т.д.). Но что останавливает 80% компаний...

Внешний SSD Kanguru UltraLock рассчитан на подключение к порту USB-C и снабжен переключателем защиты от записи Ассортимент Kanguru пополнил внешний твердотельный накопитель UltraLock USB-C M.2 NVMe. Для подключения к хосту он оснащен интерфейсом USB 3.1 Gen 2, но внутри компактного корпуса из плотной резины находится SSD типоразмера M.2 с интерфейсом PCIe, поддерживающий протоко...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Познание окружающего мира: для детей создано приложение «Познавашки-Развивашки» Компания D.A. Games разработала познавательно — развлекательное приложение «Познавашки — Развивашки» для детей, позволяющее малышам познавать мир самостоятельно или с помощью родителей. Обучение построено на 15 категориях, при помощи которых ребенок изучает расти...

Приложения с картами, которые работают в режиме офлайн Выбираем лучший сервис с офлайн-картами Офлайн карты — это отличное решение, когда у вас нет постоянного доступа к интернету или если использование этого самого интернета стоит довольно дорого (например, при поездках за границу). Однако большая часть сервисов для своей...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Книга «Прикладной анализ текстовых данных на Python» Технологии анализа текстовой информации стремительно меняются под влиянием машинного обучения. Нейронные сети из теоретических научных исследований перешли в реальную жизнь, и анализ текста активно интегрируется в программные решения. Нейронные сети способны решать самые сл...

Раскрыты характеристики OnePlus 7T В сеть просочились характеристики OnePlus 7T, который, как сообщается, анонсируют в следующем месяце. Как ожидается, смартфон получит множество аппаратных улучшений по сравнению с обычным OnePlus 7. 7T получит топовый процессор Snapdragon 855+, который представляет собой ул...

Представлена первая система контроля доступа на основе FindFace Использование СКУД на основе распознавания лиц позволяет гарантировать возможность доступа на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.Благодаря тому, что в основе решения лежит междун...

Binance инвестировала в компанию-разработчика защиты от фишинговых атак Binance Labs, венчурное подразделение криптовалютной биржи Binance инвестировало неназываемую сумму в компанию PhishFort, которая специализируется на решения по защите от фишинговых атак. Услуги PhishFort направлены на компании, находящиеся в высокой группе риска, такие как ...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

В Chrome OS 75 добавили дополнительную защиту от уязвимостей MDS С обновлением Chrome OS до версии 75 в состав операционной системы Google была включена дополнительная защита от спекулятивных уязвимостей Microarchitectural Data Sampling (MDS).

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

Предсказания от математиков. Разбираем основные методы обнаружения аномалий За рубежом все большую популярность набирает использование искусственного интеллекта в промышленности для предиктивного обслуживания (predictive maintenance) различных систем. Цель этой методики — определение неполадок в работе системы на этапе эксплуатации до выхода её из с...

Сбербанк запустил образовательный курс «Машинное обучение в финансах» Сбербанк запустил бесплатную образовательную программу «Машинное обучение в финансах» на платформе Coursera. Курс рассчитан на 6 недель обучения. Преподаватели – сотрудники блока «Финансы» и Департамента глобальных рынков Сбербанка.

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Внешние SSD в усиленном исполнении Sony SL-M и SL-C оснащены портами USB Type-C Компания Sony анонсировала выпуск внешних SSD в усиленном исполнении SL-M и SL-C. Они заключены в алюминиевые корпуса и могу похвастать классом защиты IP67. Без ущерба для работоспособности накопители могут находиться на глубине до метра в течение получаса. Для подключе...

Стоимость смартфонов Samsung Galaxy M10, M20 и М30 подтверждена официально, продажи стартуют в Индии до конца месяца В Сети появились новые подробности относительно смартфонов Samsung перспективного семейства Galaxy M. Причем на этот раз информация получена из официального источника, в его качестве выступил Асми Варси (Asmi Warsi) – глава индийского отделения Samsung Mobile. Та...

Вышла новая версия Firefox с защитой от скрытого майнинга и сбора цифровых отпечатков Компания Mozilla выпустила бета-версию браузера Firefox со встроенной защитой от криптомайнинга и функцией стирания оставляемых в ходе веб-сеанса уникальных цифровых отпечатков пользователя. Новые функции, кроме бета-версии Firefox 67 также доступны в «ночной» сборке Firefox...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Snapdragon 855 Plus, 90 Гц, 4000 мА·ч, 64 Мп и NFC за $370. Флагман-убийца Xiaomi и Redmi представлен официально Как и предполагалось, сегодня состоялась официальная премьера нового флагмана Realme — модели X2 Pro. В устройстве нет экрана-«водопада», как у Mate 30 Pro, но зато все остальное полностью соответствует флагманскому статусу. Более того, даже нынешние ф...

Вия, Уая, Вая, Вайя – “трудности перевода”, или что скрывается за новой платформой SAS Viya (Вайя)    В сети можно найти огромное количество разнообразных статей о методах использования алгоритмов математической статистики, о нейронных сетях и в целом о пользе машинного обучения. Данные направления способствуют существенному улучшению жизни человека и светлому будущем...

Компания Western Digital представила решения для хранения данных в промышленных приложениях AI, ML и IoT Компания Western Digital представила решения, призванные удовлетворить растущие потребности ее клиентов в высокопроизводительных средствах хранения данных в передовых производственных средах, включая широкий спектр устройств IoT. Это встраиваемые хранилища и сменные нос...

Представлен смартфон LG Q9 One: Snapdragon 835, Android One и MIL-STD-810G В январе компания LG выпустила в Южной Корее обновлённую версию смартфона LG G7 Fit под названием LG Q9. А теперь без лишнего шума представила Android One-вариант LG Q9. LG Q9 One выпущен в рамках программы Google Android One. Он поставляется с Android Pie на борту, тогда ка...

Swift under the hood: Generic implementation Generic code enables you to write flexible, reusable functions and types that can work with any type, subject to requirements that you define. You can write code that avoids duplication and expresses its intent in a clear, abstracted manner. — Swift docsКаждый, кто писал на ...

На Google-сервисах запретят авторизацию через CEF С июня Google начнет блокировать попытки авторизации на ее сервисах с помощью встроенных в сторонние приложения браузерных фреймворков. Это нововведение должно усилить защиту пользователей от MitM-атак фишеров. По словам руководителя Google по продуктам и защите аккаунтов Дж...

Emsisoft создала бесплатный дешифратор для жертв вируса-вымогателя WannaCryFake Компания по кибербезопасности Emsisoft выпустила бесплатный инструмент для восстановления зашифрованных в результате атаки вируса-вымогателя биткоинов WannaCryFake файлов. It’s #ransomware decryptor day! This one is for a #WannaCry wannabe dubbed WannaCryFake. Get the ...

Программы, которые позволят вам следить за смартфоном вашего ребенка Слежка — это не всегда плохо Современные дети уже давно пользуются гаджетами. И зачастую они разбираются в них даже лучше, чем взрослые. Однако на просторах магазина Google Play, да и вообще в интернете, есть не мало контента, который для детей не предназначен. Но есть...

Мониторинг сообщений в RabbitMQ Рассмотрим классическую схему построения конвейера сообщений в RabbitMQ состоящую из элементов Producer, Exchange, Queue и Consumer. Задача состоит в том, что бы организовать мониторинг происходящего в очереди и не затронуть основное программное обеспечение (ПО), добавить...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Готовится к выходу Realme X2 Pro со Snapdragon 855+, 64-мегапиксельной камерой и 20-кратным гибридным зумом Компания Realme, являющаяся подразделением Oppo, представила на прошлой неделе смартфон X2, построенный на базе процессора Snapdragon 730G. В начале этой недели руководители Realme подтвердили, что компания готовит к выходу Pro вариант модели, которая получит дисплей с часто...

[recovery mode] Что изучают на специальности Data Science в зарубежных вузах «Будь то компания, предоставляющая финансовые услуги, которая хочет снизить риски, или ритейлер, пытающийся предсказать поведение покупателей, сценарий применения ИИ и машинного обучения основан на эффективной стратегии использования данных», — слова Рёхея Фуджимаки, основат...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

Рассекречен Huawei P20 Lite (2019): экран диагональю 6,4 дюйма, камера с четырьмя модулями, EMUI 9.1 и аккумулятор емкостью 4000 мА·ч за 280 евро Немецкий источник, за которым стоит известный сетевой информатор Роланд Квандт (Roland Quandt), опубликовал полные подробности о смартфоне Huawei P20 Lite (2019). Называются даже габариты и стоимость устройства на европейском рынке, так что после сегодняшней утечки офиц...

NVIDIA и OBS кардинально улучшили качество и производительность стриминга на видеокартах GeForce Популярность стриминга компьютерных игр растёт с каждым днём, поэтому производители уделяют всё больше внимания той части пользователей, которые строят свои системы с прицелом на трансляцию игровых баталий. До сих пор стримеры, которые подходят к делу со всей серьёзностью, д...

[Перевод] Работаем с нейросетями: чек-лист для отладки Код программных продуктов для машинного обучения часто бывает сложным и довольно запутанным. Обнаружение и ликвидация багов в нем — ресурсоемкая задача. Даже простейшие нейросети с прямой связью требуют серьезного подхода к сетевой архитектуре, инициализации весов, оптими...

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

Бесплатный сервис от Amazon Amazon планирует запустить бесплатную альтернативу своему сервису потоковой передачи музыки. Новый сервис будет иметь более ограниченный каталог по сравнению с платными сервисами Prime и Amazon Music Unlimited. Также известно, что сервис изначально будет эксклюзивным для...

Абстрактный постер сделал человека невидимым для машинного зрения Распознавание образов в реальном времени — перспективная технология, которая уже находит применение в охранных комплексах и системах поиска конкретных людей в толпе. Для выполнения этой задачи используются сверточные нейронные сети, которые способны с высокой скоростью ...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Исследование киберугроз в российском онлайн-ритейле По данным опроса, проведенного в 3 кв. 2019 г., респонденты, представляющие средний и крупный e-commerce, наиболее часто сталкивались за последний год с DDoS-атаками (34%) и взломами (26%). При этом 10% отмечают, что в принципе не фиксировали серьезных инцидентов кибербезопа...

Объектив Sigma 45mm F2.8 DG DN Contemporary будет выпускаться в вариантах с креплениями L и E Компания Sigma объявила о выпуске объектива 45mm F2.8 DG DN Contemporary. Этот полнокадровый объектив с фиксированным фокусным расстоянием предназначен для беззеркальных камер. Он будет выпускаться в вариантах с креплениями L и E. В описании объектива отмечено красивое...

Лучшие антивирусы для Андроид смартфонов: как уберечь свои данные? Мир полон опасностей, а интернет -лишь его оцифрованное отображение, поэтому опасностей в нем не меньше. А может быть и больше, если учесть полную свободу, отсутствие рамок и границ этого всеобщего виртуального пространства. Здесь вы не раз и не два столкнетесь с фейками, ви...

Испытания показали, что смартфон OnePlus 7 Pro имеет определённую защиту от влаги и функцию автоматического определения падений Только компания OnePlus представила свой новый флагманский смартфон, как блогер JerryRigEverything опубликовал видео, где испытывает этот аппарат на прочность. И в этот раз тесты оказались более информативными, чем обычно. Про тест экрана и тест на нагрев можно не говор...

В России разрабатывают процессор для ускорения нейросетей Четыре российские компании объединились для создания первого отечественного процессора, предназначенного для радикального повышения производительности компьютерных нейронных сетей, пишут «Известия». Эксперты сказали в комментариях газете, что российский чип должен быть вполн...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Новый телефон от Google придется собирать самому Патент Google, посвященный одному из вариантов инженерного дизайна будущих смартфонов, может лечь в основу целого семейства телефонов, основами которых станут несколько типов центральных модулей, а вся периферия будет устанавливаться по желанию покупателя. В заявке описывает...

Лобстеры вдохновили учёных на создание «супергеройской» брони Военные, полицейские и сотрудники охраны ежедневно подвергают свои жизни смертельному риску, поэтому им важна максимальная защита от огнестрельных ранений. С этим на данный момент отлично справляются бронежилеты, но у них есть большой минус — они сильно сковывают движения. ...

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Действительно, убийца флагманов. В Китае OnePlus 7 Pro стоит столько же, сколько за OnePlus 7 просят в Европе Компания OnePlus на днях представила свои новые смартфоны. Как всегда, цены в США и Европе получились несколько разными, хотя обычный OnePlus 7 в США вообще не продаётся. Напомним, за OnePlus 7 Pro в США просят 670-750 долларов, а в Европе — 710-830 евро. OnePlus ...

Представлен электрический Ford Mustang Mach-E, и это кроссовер Компания Ford сегодня представила весьма любопытный автомобиль. Называется он Mustang Mach-E, и это электрический автомобиль. Но, наверное, основная особенность в том, что первый в истории электрический Mustang — это кроссовер. Не очень понятно, почему в Ford реш...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Подборка датасетов для машинного обучения Привет, читатель! Перед тобой статья-путеводитель по открытым наборам данных для машинного обучения. В ней я, для начала, соберу подборку интересных и свежих (относительно) датасетов. А бонусом, в конце статьи, прикреплю полезные ссылки по самостоятельному поиску датасетов....

Apple рассказала про враньё Google о проблемах безопасности в iOS Безопасность — ключевая особенность iPhone Apple нечасто выпускает открытые письма для пользователей, но если уж делает это, значит, на то были веские основания. Как правило, поводом для публикации таких посланий становятся события, которые требуют от компании хоть как...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

Представлен Raspberry Pi 4: новая версия миниатюрного, но очень полезного компьютера Raspberry Pi 4 здесь — и это обновление потрясающее. Никто не ожидал, что новая версия популярнейшего одноплатного компьютера получит настолько много улучшений. С точки зрения физического дизайна все осталось прежним: Raspberry Pi 4 Model B выглядит в точности как предыдуща...

Основные аспекты организации непрерывности бизнеса Сегодня информационные технологии являются неотъемлемой частью любого бизнеса – независимо от его масштаба и отрасли. В связи с этим организация непрерывности бизнеса неразрывно связана с бесперебойным функционированием ИТ-ресурсов. Для этого необходимо создать собственную н...

[Перевод] Ускоряем работу нейросетей с помощью хеширования Индустрия сконцентрировалась на ускорении перемножений матриц, однако улучшение алгоритма поиска может привести к более серьёзному повышению быстродействия В последние годы компьютерная индустрия была занята, пытаясь ускорить вычисления, требуемые для искусственных нейросе...

SAS Cybersecurity задействуют возможности искусственного интеллекта и машинного обучения Некогда надежные компании все чаще подвергаются целевым атакам и теряют доверие партнеров и клиентов из-за …

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Картриджи Sony предназначены не для PlayStation 5, а для системы Sony TOIO На прошлой неделе мы узнали, что Sony Interactive Entertainment запатентовала картридж для неизвестной игровой консоли PlayStation. Затем появилась информация о том, что это на самом деле не игровой картридж, а внешний твердотельный накопитель для PlayStation 5. Позже ...

Group-IB: количество атак прогосударственных и финансово мотивированных хак-групп растет Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты критической инфраструктуры, а также кампаниям, направленным на дестабилизацию сети интернет в отдельных странах.

Microsoft выпустила заплатку для старых версий Windows, устраняющую угрозу новой атаки в духе WannaCry Корпорация Microsoft предупреждает пользователей старых версий Windows о необходимости срочно обновить ОС через Windows Update для защиты от потенциальной широко распространенной атаки. Компания исправила критическую уязвимость, позволявшую удалённо выполнять код в службах у...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Как снижение ставки ФРС отразится на цене биткоина? Недавно Федеральная резервная система США (ФРС) впервые со времен финансового кризиса 2008 года и впервые в истории биткоина снизила базовую процентную ставку на 25 пунктов — с 2,25–2,5% до 2–2,25%. На первый взгляд, может показаться странным и «притянутым за уши» анализ вли...

[Из песочницы] «Статья про минет»: ученые обработали 109 часов орального секса, чтобы разработать ИИ, который сосет член Привет, Хабр! Представляю вашему вниманию перевод статьи Саманты Коул (Samantha Cole) c motherboard.vice.com. Анонимные специалисты по машинному обучению написали «статью про минет», чтобы сделать эту машинку для отсоса более реалистичной. Autoblow AI, секс-игрушка для поль...

Обновления Windows 7 заблокированы на ПК с несовместимыми антивирусами 15 февраля Microsoft выпустила предупреждение о том, что пользователям Windows 7 и Windows Server 2008 должна быть включена поддержка SHA-2, чтобы получать ежемесячные обновления Windows.Предыдущие обновления Windows были с двойной подписью (SHA-1 и SHA-2) для подтверждения ...

Lenovo готовит первый в мире ноутбук на Windows с поддержкой 5G В конце прошлого года компания Qualcomm Technologies анонсировала аппаратную платформу Snapdragon 8cx, которая производится в соответствии с 7-нанометровым технологическим процессом и предназначается для использования в портативных компьютерах с постоянным подключением к сет...

NQ Antivirus 8.8.68.00 NQ Antivirus — бесплатно, быстро и легко защиту для вашего Android устройства от вредоносных приложений и вирусов. Ваш телефон всегда будет в безопасности от новейших угроз. Бесплатный антивирус обнаруживает новые приложения, которые установлены на вашей системе, и перекрест...

Защищенный ноутбук Panasonic Toughbook 55 вышел в России Компания Panasonic объявила о скором российском релизе защищенного ноутбука Toughbook 55, который был представлен в прошлом месяце. Новинка выйдет в ноябре в версиях с разрешением экрана HD, Full HD и с сенсорным экраном с разрешением Full HD по цене базовой модели от 275 79...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

"Большая четверка" улучшает сеть интернета вещей Технология передачи данных Non-IP используется при построении инфраструктуры для интернета вещей. Операторы ожидают, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Redmi Note 8 и Redmi Note 8 Pro поступают в продажу На прошлой неделе компания Redmi официально анонсировала смартфоны Redmi Note 8 и Redmi Note 8 Pro, которые были очень тепло встречены средствами массовой информации и потенциальными покупателями. Сегодня Redmi Note 8 и Redmi Note 8 Pro поступают в продажу на территории...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Лучшие программы для создания музыки на Android-устройствах Ваш Android-смартфон может создавать музыку Хорошая музыка не обязательно должна быть создана в стенах дорогих студий и записана модными исполнителями. Конечно, того самого «студийного качества» без профессионального оборудования добиться проблематично. Однако, есл...

Что известно о новой крупной уязвимости в процессорах Intel и как защититься от ZombieLoad и других атак Проблема касается всех CPU, выпущенных после 2011 года, а инженеры Google и Apple считают, что для полной защиты от атак нужно отключить технологию многопоточности Hyper-Threading, что снизит производительность до 40%. ...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Opera вернула мобильным пользователям VPN, но только теперь в виде функции для основного браузера Прошлой весной компания Opera Software удалила приложение Opera VPN, которое было доступно для Android и iOS. Приложение было бесплатным и достаточно популярным, а причин своего шага разработчики не назвали. Были у компании изначально эти планы или нет, но сегодня Opera...

Ограничение скорости обработки запросов, или как не устроить DDoS-атаку на своего клиента Иногда при разработке highload-продукта возникает ситуация, когда надо обработать не максимально большое количество запросов, а наоборот — ограничить количество запросов в единицу времени. В нашем случае это количество отправляемых push-уведомлений конечным пользователям. По...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Этика в цифровом пространстве — базовые правила международных цифровых отношений На днях вышел пост-релиз по конференции ICDPPD 2018 (International Conference of Data Protection and Privacy Commissioners), которая прошла в октябре прошлого года в Брюсселе под кодовым названием «Debating Ethics». ICDPPD 2018 это международная площадка для обсуждения з...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

iPhone 12 на качественных рендерах Ресурс опубликовал несколько качественных рендеров и видеоролик с участием трехмерной модели смартфона iPhone 12, который должен быть выпущен в сентябре прошлого года. Главным отличием станет то, что в основной камере iPhone 12 будет уже не три, а четыре датчика изобра...

DDoS в помощь: как мы проводим стресс- и нагрузочные тесты Компания Variti разрабатывает защиту от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. На конференции HighLoad++ 2018 мы рассказывали, как обезопасить ресурсы от различного вида атак. Если коротко: изолируйте части системы, используйте облачные сер...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Новая версия Honor MagicBook Pro оценена в $660 Компания Honor представила новую версию ноутбука MagicBook Pro, стандартная версия которого характеризуется 16,1-дюймовым дисплеем, видеокартой GeForce MX250, процессорами Intel Core i5 или Core i7, а также ценой в 800 долларов за базовую версию. Новая версия оснащается 8 ил...

Realme 2 Pro заметно подешевел в рознице Представлен смартфон Oppo Realme 2 Pro: экран 6,3 дюйма, SoC Snapdragon 660 и три камеры с датчиками разрешением 16 Мп Смартфон Realme 2 Pro был представлен в сентябре прошлого года, изначально он предлагался по цене от 195 долларов. Теперь же производитель, который пр...

«МегаФон» ускорит Интернет вещей в пять раз «МегаФон» объявил о внедрении новой технологии, которая позволит пятикратно увеличить скорость передачи данных в сети Интернета вещей (IoT). Речь идёт об использовании стандарта NB-IoT Cat-NB2. Напомним, что NB-IoT (Narrow-band IoT) — это платформа для узкополосного Интернет...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

Игровая мышь HyperX Pulsefire Core — разумный компромисс Как и другие компании, HyperX стремится выстроить понятную линейку периферии. Мы уже знакомы с флагманской моделью Pulsefire Surge. Средний сегмент представлен Pulsefire FPS PRO. Сегодня речь пойдёт о базовой модели HyperX Pulsefire Core: проверенный дизайн, достойной железо...

Слёрм: московский интенсив по Kubernetes и другие анонсы Слёрм — это учебные курсы по Kubernetes. Слёрм Базовый: создаем кластер и деплоим приложение. Слёрм Мега: заглядываем под капот кластера. Отчет с прошлого Слёрма История Слёрма Мы — единственный Kubernetes Training Partner CNCF в России. Московский Слёрм Слёрм Базовый пройд...

Huawei: Защита плоскости управления В статье рассматриваются аспекты защиты плоскости управления маршрутизаторов Huawei NE Series. Примеры приведены для NE40e, с программным обеспечением: VRP V800R008. На других типах маршрутизаторов (например NE5k) и с другой версией ПО, конфигурация может несколько отличатьс...

Представлен OnePlus 7T Pro — самое бесполезное обновление за всю историю компании Компания OnePlus недавно представила смартфон OnePlus 7T, а теперь пришёл OnePlus 7T Pro. О смартфоне многое было известно заранее, но всё же далеко не всё. В частности, OnePlus 7T относительно OnePlus 7 получился очень крупным обновлением, но в этом случае добавили то,...

Intel работает над оптическими чипами для более эффективного ИИ Фотонные интегральные схемы или оптические чипы потенциально обладают множеством преимуществ по сравнению с электронными аналогами, такими как снижение энергопотребления и уменьшение задержки в вычислениях. Вот почему множество исследователей считают, что они могут оказаться...

Google открыл доступ к AI-инструменту для анализа изображений Google опубликовал новый инструмент, который позволяет получать развёрнутый анализ изображений, сделанный с помощью алгоритма машинного обучения. Этот инструмент является демонстрацией возможностей Cloud Vision API, который относится к линейке продуктов Cloud Vision. Cloud V...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

«Живой Журнал» обновился: ввели систему категоризации контента с элементами ИИ Сегодня «Живой Журнал» сообщил о значительных обновлениях платформы. Одна из них — автоматическая категоризация контента. Разработчики описывают ее так: «Система категоризации контента — это система интеллектуального анализа текстов, построенная на базе статистическо-лингв...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Заглянуть в черный ящик — новая система от MIT покажет, как работают алгоритмы машинного обучения В MIT представили интерактивный инструмент, который дает понять, почему интеллектуальная система принимает то или иное решение. В этом материале — о том, как он работает. Читать дальше →

Apple представила новые iPad Air и iPad Mini с поддержкой Pencil Сегодня, 18 марта, компания Apple представила два новых iPad: iPad Air 3 и iPad Mini 5. На этот раз купертиновцы обошлись без официальных мероприятий, а просто по-тихому добавили планшеты нового поколения в ассортимент Apple Online Store после непродолжительного спецобслужи...

Состоялся глобальный релиз пошаговой RPG Skylanders: Ring of Heroes Издатель Com2uS наконец выпустил RPG Skylanders Ring of Heroes, первый бета-тест которой начался еще летом прошлого года. Как и прошлые части серии, Ring of Heroes – это спин-офф серии Spyro со знакомыми персонажами. На старте разработчики предлагают игрокам 80 различных ск...

20 миллионов установок и 2 миллиона долларов за двое суток. На какие смартфоны можно поставить культовую Call of Duty Выпущенная 1 октября мобильная версия культовой игры Call of Duty пользуется ошеломительным успехом. Об этом свидетельствуют данные сервиса аналитики мобильных приложений Sensor Tower.  По данным источника, за двое суток с момента релиза Call of Duty: Mobile была ...

[Из песочницы] Использование случайного оракула на примере лотереи Как-то утром на глаза попалась статья о проверяемом генераторе случайных чисел на блокчейне Waves platform. Общая картина была понятна, а вот способ конкретной реализации — нет. Какие-то коды, подписи, что, куда, зачем? Несколько консультаций у автора оракула, в результат...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

48 Мп, 4000 мА·ч и экран AMOLED со встроенным сканером отпечатков за $198. Представлен Honor 20 Youth Edition Как и предполагалось, Honor сегодня представила новый смартфон линейки Honor 20. Новинка называется Honor 20 Youth Edition — но это в Китае, а в других странах модель, скорее всего, будет называться Honor 20 Lite. Увы, в отличие от вчерашнего новичка Huawei Nova ...

Брешь Microsoft Office 365 позволила вести омограф-атаки Злоумышленники нашли новый способ заманить пользователей на опасные сайты в обход защитных систем Microsoft Office 365. Техника построена на использовании пробелов нулевой ширины (zero-width spaces) — невидимых для пользователя символов, которые мешают антиспам-фильтрам расп...

Как мы мигрировали базу данных из Redis и Riak KV в PostgreSQL. Часть 1: процесс Это первая часть статьи, в которой я расскажу о том, как мы построили процесс работы над большим проектом по миграции БД: про безопасные эксперименты, командное планирование и кросс-командное взаимодействие. В следующих статьях подробней расскажу про технические проблемы, ко...

Рекомендовать нельзя спрятать Привет, Хабр! Меня зовут Николай, и я занимаюсь построением и внедрением моделей машинного обучения в Сбербанке. Сегодня расскажу о разработке рекомендательной системы для платежей и переводов в приложении на ваших смартфонах. У нас было 2 сотни тысяч возможных вариантов пл...

Обновлённый объектив Panasonic Lumix G 14-140mm F3.5-5.6 защищён от влаги и пыли Компания Panasonic анонсировала объектив Lumix G Vario 14-140mm / F3.5-5.6 II ASPH. / POWER O.I.S. (H-FSA14140) для беззеркальных камер стандарта Micro Four Thirds. Новинка представляет собой улучшенную версию модели H-FS14140. В частности, реализована защита от брызг и пыли...

Книга «Прагматичный ИИ. Машинное обучение и облачные технологии» Привет, Хаброжители! Эта книга Ноя Гифта предназначена для всех, кого интересуют ИИ, машинное обучение, облачные вычисления, а также любое сочетание данных тем. Как программисты, так и просто неравнодушные технари найдут тут для себя полезную информацию. Примеры кода даны н...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Базовая поддержка USB4 уже добавлена в ядро Linux Появление интерфейса USB4 в серийных устройствах ожидается лишь через год, но работы над подготовкой ведутся уже сейчас. Как сообщает источник, Intel добавила в Linux первоначальную поддержку нового стандарта. Компания выпустила первые 22 патча, обеспечивающие базовую ...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Sequans Monarch 2 — второе поколение однокорпусной платформы LTE IoT Компания Sequans Communications на днях представила второе поколение своей однокорпусной платформы с поддержкой LTE-M и NB-IoT — Monarch 2. По словам производителя, Monarch 2 опирается на трехлетний опыт, полученный в ходе практического использования первого покол...

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)