Социальные сети Рунета
Четверг, 28 марта 2024

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

На Android найдет новый вирус-зомби. Xhelper останется на устройстве даже после сброса до заводских настроек Специалисты компании Symantec обнаружили новое вредоносное приложение для Android под названием Xhelper. Xhelper интересно тем, что от данного ПО очень сложно избавиться. В частности, приложение умеет переустанавливать само себя, кроме того, оно не отображается ...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

MacOS можно заразить вирусами для Windows DMG-инсталляторы с EXE-файлами внутри могут быть опасными

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

[Из песочницы] Ошибки заказчика при первом общении с фрилансером Работа с фрилансером актуальная во многих сферах и выгодна по различным причинам. Грамотно подобранный специалист экономит ваши деньги и время, а так же способен гибко рассматривать и внедрять ваши предложения и идеи. Однако фрилансер, который не оправдал ожидания, способен ...

Как прочитать форматированную (HFS+ и APFS) на Mac флешку в Windows: 4 способа Windows и macOS используют разные файловые системы – у жестких дисков для «винды» это NTFS, у «макоси» – HFS+ (в более новых версиях ей на смену пришла APFS). Внешние жесткие диски и USB-флешки форматируются в еще одном Windows-поддерживаемом стандарте – FAT32, macOS «понима...

Как настроить Windows, чтобы извлекать USB-флешки и накопители без использования «Безопасного извлечения» Один из первых уроков при работе с флеш-накопителями касался их извлечения из порта компьютера. Все знают, что нельзя отключать флешку неожиданно, во время записи на нее информации. Да и по окончании работы необходимо осуществить «Безопасное извлечение» устройства. Но в Wind...

Запрет не писан: чем занимаются сотрудники на работе К таким результатам пришла антивирусная компания ESET в ходе исследования о соблюдении корпоративных правил информационной безопасности. Респондентам предложили ответить на вопрос "Что вы можете позволить на рабочем месте?". Как оказалось, почти все. Четверть опро...

Во "ВКонтакте" массовый взлом: API-вирус самовольно публикует запись В социальной сети "ВКонтакте" рассылается ссылка, при нажатии на которую во всех пабликах, управляемых пользователем, публикуется запись на одну и ту же тему со случайным безграмотным комментарием.

В Play Маркете обнаружили полсотни заражённых приложений Компания Trend Micro проверила Play Маркет и выявила в нём несколько десятков приложений и игр, которые были заражены вирусом и могут причинить вред пользователям и их смартфонам.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Вирус-вымогатель остановил производство деталей для самолётов на заводах в четырёх странах Из-за поражения ИТ-систем вирусом компания отправила домой около 1000 из своих 1400 работников. Аналитики ASCO планировали, что время простоя не превысит три дня, с понедельника по среду, но бельгийские СМИ сообщили, что импровизированный отпуск был продлен на всю неделю, вк...

[Из песочницы] Восстановление данных с XtraDB таблиц без файла структуры, используя побайтовый анализ ibd файла Предыстория Так произошло, что сервере был атакован вирусом шифровальщиком, который по "счастливой случайности", частично отставил не тронутыми файлы .ibd (файлы сырых данных innodb таблиц), но при этом полностью зашифровал файлы .fpm (файлы структур). При этом .i...

Опасный вирус может заразить старые компьютеры. Как защититься Компания Microsoft предупредила об опасности использования компьютеров со старыми операционными системами.

[Из песочницы] Как я проектирую СКС Эта статья родилась в ответ на статью «Идеальная локальная сеть». Я не согласен с большинством тезисов автора, и хочу в этой статье не только их опровергнуть, но и выдвинуть свои тезисы, которые потом буду защищать в комментариях. Далее я расскажу о нескольких принципах, к...

Как очистить сайт от вирусов Сейчас в интернете есть не только большое количество информации, но и такое же число вирусов. Они могут предоставлять действительную опасность для вашего устройства. Заразить его можно очень просто, это может произойти после перехода на любой сайт или скачивание с него любых...

Регистрируем свой ИТ-бизнес в Сингапуре: what should I do? Здравствуйте, коллеги! Мой прошлый материал был раскритикован по двум критериям: неверное авторство цитаты и ошибка, связанная с подбором картинки. Поэтому я решила, во-первых, провести воспитательную беседу с фотокором. А во-вторых, тщательно проверять используемые выска...

Apple восстановила 1,5 тысячи поддельных iPhone до того, как почуяла неладное Пара студентов родом из Китая смогла вывести мошенничество с такими гаджетами на принципиально новый уровень и принесла Apple убытков почти на миллион долларов. Подробнее об этом читайте на THG.ru.

5 проблем любой сервисной компании и их решение с помощью платформы автоматизации Сервисное обслуживание оборудования — тяжелый бизнес, и мы в полной мере ощутили это, управляя компанией с 700 мобильными сотрудниками и 1 500 объектами обслуживания в России и странах СНГ. Работа в режиме 24/7, частые авралы, недисциплинированные сотрудники и требовательные...

Автоматическое разблокирование корневого LUKS-контейнера после горячей перезагрузки Зачем вообще люди шифруют диски своих персональных компьютеров, а иногда — и серверов? Понятное дело, чтобы никто не украл с диска фотографии их любимых домашних котиков! Вот только незадача: зашифрованный диск требует при каждой загрузке ввести с клавиатуры ключевую фразу, ...

Самые популярные приложения из Google Play для Android оказались заражены вирусами Вот уже как много лет в магазине Google Play можно встретить программы и игры на любой вкус, однако регулярно в сети появляются истории о том, как в данном плеймаркете удалось обнаружить, причем уже слишком поздно, Сообщение Самые популярные приложения из Google Play для An...

У Яндекс.Такси впервые появился финдир — Евгений Сендеров дважды проводил IPO гигантам Новый сотрудник «Такси» участвовал в первичном размещении на бирже аутсорсеров Luxoft, EPAM Systems и сети супермаркетов «Лента».

Как вести сложные технические проекты, не нанимая PMщиков: опыт DataLine DataLine начинала с традиционных colocation и телекома. Потом к ним добавились облачные вычисления. Сейчас мы администрируем инфраструктуру, базы данных, сервисы информационной безопасности, приложения и целые веб-проекты. Вместе с числом услуг выросло и наше производство – ...

На продажу выставили ноутбук с шестью самыми опасными вирусами в мире Художник Го О Донг (Guo O Dong) заразил ноутбук от Samsung шестью самыми опасными компьютерными вирусами в мире и выставил его на продажу. Стоимость устройства перевалила за $1 миллион.

Неофициальные приложения Telegram очень опасны В Play Маркете было обнаружено несколько неофициальных клиентов Telegram, заражённых вирусом Android.Fakeyouwon, который исполняет на пользовательских устройствах вредоносный код.

10 верстальщиков на 30 команд. Вы рехнулись? Всем привет! Меня зовут Костя, и я руковожу отделом верстки в компании Wrike. В нашем отделе сейчас работает 10 человек, и все эти ребята пришли в компанию в разное время, у них различный опыт и задачи в отдельных командах. При этом все сотрудники — прекрасные специалисты, к...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Частые проблемы тех, кто выиграл гостендер Итак, вы решили заработать на госконтракте. Регистрируетесь на сайте Госуслуг, потом — в Единой информационной системе в сфере закупок, аккредитовываетесь на электронных площадках, открываете спецсчёт в банке и уже предчувствуете победу в торгах на электронной площадке, боль...

Вице-президент Apple перешел на работу в Microsoft, чтобы работать над ИИ В феврале этого года стало известно о том, что руководство компании Apple решило отстранить от должности исполнительного директора в отделе Siri Билла Стазиора . Причины не уточнялись. Однако на днях стало известно о том, что Стазиор не стал слишком долго отдыхать и уже прис...

Вирус WannaCry заразил полмиллиона компьютеров и «затаился» Пользователи компьютеров во многих странах в 2017 году были подвержены атаке вируса под названием WannaCry. ***

Банковский вирус заразил более 800 тысяч Android-устройств россиян Исследователи компании Avast обнаружили банковский вирус, заразивший более 800 тысяч Android-устройств российских пользователей. По предварительным данным, злоумышленники могли контролировать миллионы рублей на банковских счетах россиян.  Вирус под названием Geost действует ...

Google выпустила экстренное обновление Chrome. Установите его как можно скорее Уязвимость Google Chrome позволяла устанавливать на компьютеры вирусы Активная аудитория Google Chrome насчитывает более двух миллиардов человек по всему миру. Несмотря на то что эти люди могут пользоваться браузером поискового гиганта на разных платформах, все они делают эт...

Специалисты по безопасности обновили декриптор для GandCrab На сайте проекта NoMoreRansom доступна свежая сборка бесплатной утилиты для восстановления файлов, зашифрованных GandCrab. Согласно пресс-релизу Европола, декриптор разработали специалисты компании Bitdefender при поддержке правоохранительных органов ряда стран, а также ФБР....

Более 25 млн Android-устройств заражены вирусом Agent Smith Команда Check Point смогла обнаружить вирус, именуемый Agent Smith, который умудрился заразить более 25 млн устройств на базе Android. ***

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

Аппаратное уничтожение данных на жёстком диске Жжём по полной. Ни для кого не секрет, что для полного и безвозвратного удаления информации с цифрового носителя просто выбрать файл и нажать на клавишу «del» или воспользоваться командой «rm» недостаточно. Сделать так, чтобы умные и дотошные парни не смогли восстановить ...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Резервное копирование, часть 6: Сравнение средств резервного копирования В данной статье будет проведено сравнение средств резервного копирования, но сначала стоит узнать, как они быстро и хорошо справляются с восстановлением данных из резервных копий. Для простоты сравнения будет рассматриваться восстановление из полной резервной копии, тем бол...

[Перевод] Как Илон Маск пытался уничтожить информатора в рядах Тесла, и что из этого вышло Всё началось с потери самообладания в твиттере, а закончилось ложным обвинением в массовых убийствах. Бывший менеджер по безопасности говорит, что в компании Tesla принято шпионить за сотрудниками и распространять о них дезинформацию Предупреждающая информация для сотрудн...

Эндрю Ын полагает, что IT-отрасли необходимо умеренное госрегулирование Эксперт по машинному обучению Эндрю Ын, бывший сотрудник Google и Baidu, за время работы в индустрии пришел к мнению о том, что IT-отрасль нуждается в регулировании на государственном уровне. «Принцип [государственного] невмешательства здесь не сработает», — утверждает Ын. С...

Как восстановить резервную копию из iCloud на iPhone и iPad Регулярное создание резервных копий своих данных на iPhone или iPad помогает их защитить. Но помимо запуска процесса бэкапа надо еще знать, как именно восстанавливать информацию в нужный момент. К счастью, восстановление резервной копии является достаточно простым процессом....

[Перевод] 5 способов оставить рабочий стресс на работе Фираза недавно назначили директором компании стоимостью в миллиард долларов, где он работал на различных должностях в течение девяти лет. Два года он добивался этой позиции, но, получив её, Фираз оказался очень далёк от счастья. Стрессов на работе было много. Его ошеломля...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Названы самые частые инциденты безопасности в компаниях Такие данные приводит "Серчинформ" по итогам первого полугодия работы на рынке аутсорсинга. Аналитики обобщили данные по самым частым инцидентам, обнаруженным в компаниях заказчиков.Как сообщают в компании, в равной степени утечкам подвергается информация о клиента...

Резервное копирование, часть 7: Выводы Данная заметка завершает цикл о резервном копировании. В ней пойдет речь о логической организации выделенного сервера (или VPS), удобной для резервного копирования, а также будет предложен вариант быстрого восстановления сервера из резервной копии без особых простоев в случ...

Похвала расслабляет, а критика обижает — как же оценивать чужой труд, чтобы всем было хорошо Люди давно придумали деньги, и кажется, на этом вопрос оценки чужой работы можно было закрыть. На что наработал — то получил, и радуйся. Но оказалось, это так не работает. Деньги превратились в нечто само собой разумеющееся. В придачу людям нужна нематериальная отдача от д...

Объем заказов на 7-нм чипы TSMC продолжает расти благодаря AMD и другим производителям За последние несколько месяцев TSMC столкнулась с рядом серьезных трудностей. В частности, в августе 2018 серверы компании оказались заражены вирусом WannaCry, что могло повлечь за собой задержку производства. В январе текущего года на фабрике Fab 14B произошла авария, из-за...

За ИТ в "РусГидро" ответит Станислав Терентьев Об этом корреспонденту ComNews сообщили два источника, близких к компании. Станислав Терентьев на вопрос корреспондента ComNews о первоочередных задачах на новом месте ответил, что он будет структурировать взаимодействие существующих информационных систем путем внедрения ед...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Герой, который остановил вирус WannaCry, признался в ... Маркус Хатчинс (Marcus Hutchins), исследователь безопасности, наиболее известный тем, что в 2017 году нашел способ остановить широко распространенный и крайне опасный вирус-шифровальщик под названием «WannaCry Ransomware», признал себя виновным в том, что заразил...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Госдума хочет увеличить ответственность за необеспечение безопасности детей в Интернете Одна из инициатив предусматривает усиление ответственности за размещение в информационной продукции для детей, в том числе в Интернете, информации о привлечении детей к участию в создании информационной продукции, причиняющей вред их здоровью и развитию.

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Мета-игры: Мой опыт создания конкурсов для менеджеров по продажам Я работаю в сфере, где IT подразделение хоть и играет заметную роль, но все-таки лишь обслуживает основной бизнес. По своей должности я провоцирую всякие инновации и сую нос в самые разнообразные бизнес-процессы. В этой статье я поделюсь своим опытом создания конкурсов для...

Когда Российская академия наук бессильна Если у вас есть враги, порекомендуйте им выучиться на филологов или редакторов, а потом пойти работать в геймдев. Они будут молить о пощаде, разыскивая в словарях плейбласты вьюпорта, коллбэки и риггинги, а вы будете ехидно посмеиваться. Но это продлится недолго. В какой-то ...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

CNBC: Facebook следит за потенциально опасными для компании пользователями В начале 2018 года пользователь Facebook опубликовал сообщение с угрозами в адрес одного сотрудника компании. Вскоре после этого он был арестован, поскольку социальная сеть помогла правоохранительным органам определить его местоположение. Об этом изданию CNBC расска...

Пощечина Трампу. Германия разрешила Huawei развертывать сети 5G Судя по всему, скандал с ненадежностью телекоммуникационного оборудования Huawei для развертывания сетей 5G, придуманный США, в скором времени останется делом исключительно самих США. На это указывает пример Германии: страна, поначалу послушавшая заокеанских партнеров и...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Как настроить компьютер на безопасное выдёргивание флешки или винчестера Наверняка вы знаете, что выдёргивать флешку или кабель жёсткого диска из USB-порта компьютера опасно — накопитель может выйти из строя, и вы потеряете все сохранённые на нём файлы.

Вирус-шифровальщик в письмах о приеме на работу вымогал $1500 в ВТС В сети распространился вирус-вымогатель биткоинов, маскирующийся под письма с заявлением о приеме на работу. Об этом сообщает специализирующийся на компьютерной безопасности ресурс BleepingComputer. Письма от имени некой Евы Рихтер содержат фото и резюме в виде PDF-файла. По...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

Установка ReactOS с USB-флешки Привет, Хабр! Эцново мы! В новости о выходе релиза 0.4.11 мы рассказали, что благодаря обновленному драйверу RAM-диска ReactOS можно не только запустить, но установить по сети при помощи протокола PXE. Однако, волонтер проекта под ником Illen выяснил, что используя тот же ...

Вирус-вымогатель Ryuk принёс авторам около $4 млн благодаря охоте только на крупных клиентов и задержке второй фазы атаки Недавно обнаруженное вредоносное программное обеспечение Ryuk, требующее выкуп у своих жертв, с августа прошлого года принесло своим авторам около $4 млн. В нём применяется нетипичный для отрасли подход. Вместо массового заражения компьютеров авторы Ryuk используют избирател...

Сисадмин в неайтишной компании. Невыносимая тяжесть бытия? Быть системным администратором в небольшой компании не из IT-сферы — то ещё приключение. Руководитель тебя считает дармоедом, сотрудники в плохое время — божеством сети и хардвера, в хорошее — любителем пива и танчиков, бухгалтерия — приложением к 1С, и вся компания целиком ...

Атакующий WhatsApp троян заразил уже 25 миллионов устройств Главный канал распространения «Агента» — неофициальные магазины приложений, в частности 9Apps. Помимо этого, сотрудники специализирующейся на кибербезопасности компании Check Point обнаружили 11 приложений в Google Play Store, которые несут в себе вредоносный код этого вирус...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Роман Кравцов остался генеральным директором ТТК Роман Васильевич Кравцов родился в 1978 г. В 2003 г. окончил Новосибирский государственный технический университет по специальности "Вычислительные машины, комплексы, системы и сети", а в 2006 г. - Новосибирский государственный университет по специальности "Ме...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Вот почему нельзя давать пароль от iPhone даже сотрудникам Apple Apple Store — не самое безопасное место на планете, будьте к этому готовы Если вам когда-нибудь приходилось обращаться в сервисный центр Apple, вы должны примерно понимать, какие процедуры необходимо выполнить, прежде чем передать устройство на ремонт. Обычно перед эти...

McAfee Security 5.1.0.686 McAfee Mobile Security — обеспечивает базовую и всестороннюю защиту вашего телефона или планшета под управлением ОС Android от вирусов и других угроз. Это средство гарантирует безопасность ваших личных данных в случае утери или кражи устройства, позволяя выполнять резервное...

Microsoft рассказала о планах по прекращению поддержки Windows 10 Mobile Компания Microsoft обновила страницу часто задаваемых вопросов о Windows 10 Mobile, добавив дополнительную информацию о прекращении поддержки операционной системы и проблемах, с которыми могут столкнуться пользователи после завершения поддержки 10 декабря 2019 года. Итак, е...

(Без)опасный онлайн-банкинг: исследование веб-ресурсов банков России и мира Мы решили повторить масштабную исследовательскую работу 2015 года и проанализировали безопасность веб-ресурсов ведущих банков мира. Онлайн-банкинг с тех пор стал не просто более распространённым, а даже повсеместным явлением. Действительно, это быстро и удобно, но насколько ...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

[Из песочницы] Кое-что об inode Периодически, с целью переезда в ЦРС собеседуюсь в разных крупных компаниях, в основном питера и москвы на должность DevOps. Обратил внимание, что во многих компаниях (во многих хороших компаниях, например в яндексе) задают два сходных вопроса: что такое inode; по каким ...

Поднимать свой сервис рассылок или пользоваться готовыми решениями? Что я узнал за 5 лет работы в UniSender Когда я пришел в UniSender, мне было не совсем понятно, за что клиенты платят деньги. Казалось, что поднять свой почтовик и отправлять из него письма может каждый. Но понимание пришло ко мне очень быстро. Попробуем разобраться, в чём я ошибался 5 лет назад Я пришёл в ком...

Шифровальщик GandCrab принес хакерам $2 млрд прибыли Впрочем, эксперты в области компьютерной безопасности считают цифры, приведенные самими интернет-преступниками, завышенными. Вирус-шифровальщик впервые попал в поле зрения в феврале прошлого года и с тех пор успел заразить не меньше нескольких тысяч компьютеров.

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Хочешь на закрытый показ «Мстители: Финал»? Рассказываем как попасть Казалось бы, как Marvel и Tele2 могут быть связаны? Всё просто — абоненты оператора, скорее всего, давно знакомы с практикой предпремьерных показов громких блокбастеров. Для остальных рассказываем сегодня. Ведь попасть на закрытый показ фильма «Мстители: финал» могут не то...

[Перевод] Непростой принцип единственной ответственности Предыстория За последние пару лет я поучаствовал в немалом количестве собеседований. На каждом из них я спрашивал соискателей о принципе единственной ответственности(далее SRP). И большинство людей о принципе ничего не знают. И даже из тех, кто мог зачитать определение, почт...

Резервное копирование, часть 5: Тестирование bacula и veeam backup for linux В данной заметке будут рассматриваться различные "большие" программные средства для резервного копирования, включая коммерческие. Список кандидатов: Veeam Agent для Linux, Bacula. Будет проверяться работа именно с файловой системой, чтобы было удобно сравнивать с предыдущим...

Ван Чэнь будет руководить продажами Huawei Enterprise в России Компания Huawei объявила о назначении Ван Чэня на должность директора по продажам подразделения корпоративных решений Huawei в России. Он будет отвечать за стратегическое управление продажами всего департамента, а также координировать проекты, касающиеся государственных за...

Эксплуатация подписанных загрузчиков для обхода защиты UEFI Secure Boot ВведениеПрошивки современных материнских плат компьютера работают по спецификации UEFI, и с 2013 года поддерживают технологию проверки подлинности загружаемых программ и драйверов Secure Boot, призванную защитить компьютер от буткитов. Secure Boot блокирует выполнение неподп...

К новостройкам привяжут виртуальных двойников. Минстрой занялся оцифровкой капстроительства Минстрой подготовил поправки к Градостроительному кодексу, предусматривающие создание единой информационной среды для взаимодействия строительного бизнеса, управляющих компаний и госорганов. Все объекты капстроительства снабдят «цифровыми двойниками», чтобы отслеживать все э...

Использование Python для формирования отчетов в отдельно взятой компании Эта история случилась в реальной компании, несмотря на то, что некоторые имена и события вымышлены. Слава был рядовым разработчиком в небольшой фирме в городе N. Фирма занималась предоставлением услуг образовательным организациям. В наличии было несколько приложений, которы...

Построение процессов с нуля: от хаоса к порядку В этой статье я расскажу про построение рабочих процессов в небольшом отделе, занимающемся веб-разработкой. Отдел был сформирован с нуля и сразу начал автономную работу, поэтому нам пришлось самостоятельно выстраивать производственные процессы, наступать на всевозможные гр...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Уязвимость macOS позволяет читать зашифрованную почту. Как исправить   Apple постоянно делает упор на то, что главным приоритетом для неё остаётся приватность и безопасность пользователей. Однако в приложении Почта в macOS есть недоработка, связанная с шифрованием, и компания знает о ней уже несколько месяцев. Есть пара оговорок, о...

Деревянные игрушки, часть вторая — 1986-1988 Продолжая воспоминания про деревянные игрушки. Играть я на компьютерах начал где-то в районе 1988-1989. Первые несколько лет — на работе у родителей друзей, а дальше уже начали и по домам компьютеры появляться. Свой, правда, у меня появился относительно поздно, где-то в 1997...

Обзор портативного жёсткого диска Seagate Backup Plus Ultra Touch 2 Tb Объёмы передаваемых, создаваемых и хранимых данных растут сегодня каждый день. И до сих пор нам не хватает только лишь мобильных сетей и облачных сервисов, чтобы обмениваться ими и получать моментальный доступ в любую секунду. Потому большим спросом пользуются портативные ...

Обучающий канал по математике и датасайнсу dudvstud Подписывайтесь, там интересно! ;) Как же так получилось? Пройдя нелегкий путь от выпускника факультета радиофизики, через сотрудника государственного научного учреждения, преподавателя авторского спецкурса в любимой alma mater, я наконец стал уважаемым сотрудником R&D...

Perf и flamegraphs Огромную популярность набирает тема повышения производительности операционных систем и поиска узких мест. В этой статье мы расскажем об одном инструменте для поиска этих самых мест на примере работы блочного стека в Linux и одного случая траблшутинга работы хоста. Пример ...

Apple обвинил Google в запугивании владельцев iPhone Ранее группа анализа угроз Google Project Zero обнаружила сразу несколько сайтов, которые распространяли вредоносное ПО среди пользователей iPhone с операционными системами от iOS 10 до iOS 12. После посещения заражённого сайта, на iPhone устанавливался софт, которые крали ф...

Восстановление данных из под компаунда Ух и рискую нарваться на минуса за этот каламбур «из под», но надеюсь хабрапублика простит, потому что пост по делу. Текста мало, но много смысла и картинок. Это история про NoName USB флешку бескорпусном исполнении, которую Windows в один прекрасный момент начал предлагат...

В SIM-картах найдена новая опасная уязвимость Сотрудники компании Ginno Security Lab выяснили, что Simjacker — не единственный опасный эксплойт, который используется хакерами для получения полного контроля над SIM-картами жертв.

Обзор жёсткого диска Verbatim Store 'n' Go Mobile HD 1TB В наш век облачных сервисов и высокоскоростного интернета, объёмы генерируемых и передаваемых данных растут так сильно, что до сих пор остаются, а в некоторых случаях становятся даже более актуальными носители информации, которые можно прихватить с собой в силу их большого...

От монолитов к модульности команд Большие компании частенько печалятся от проблемы адаптируемости и маневренности. Точнее, почти от полного отсутствия и того, и другого. Представьте: все платформенные команды заняты одной фичей, а у бизнеса появляется срочное требование сделать что-то другое или скорректиро...

Сайт ICANN Wiki был заражён вирусом-майнером На прошлой неделе ICANN пришлось на несколько часов приостановить работу ICANN Wiki - информационного ресурса, посвящённого компании ICANN и системе доменных имён. Причиной этого стало заражение ПО сайта вирусом-майнером.В вики-системе Confluence, на которой работала ICANN W...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами. Как можно восстановить п...

У пользователей macOS Catalina пропадают письма. Как решить проблему Кто-то еще пользуется приложением «Почта» на Mac? Проблемы с macOS Catalina у многих наблюдались еще тогда, когда операционная система была в состоянии бета-версии, но в основном они касались работы сторонних приложений. Многие проблемы Apple успела поправить к рел...

Зарплата специалистов в российской IT-отрасли выросла в первом полугодии 2019 года Недавнее исследование карьерного портала «Мой Круг» показало, что в первом полугодии 2019 года доходы специалистов в IT-отрасли в среднем выросли на 10 %, достигнув в денежном выражении отметки в 100 000 рублей. Некоторое снижение доходов зафиксировано в сфере маркетинга. В ...

Ученые выяснили, что беременная женщина может заразить простудой собственный плод В научном издании PLOS One была опубликована статья о том, как ученые из Тулейнского университета сумели получить первые доказательства того, что вирус простуды заразивший беременную женщину также может проникнуть в плаценту и заразить плод.

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Ученые выявили, что древний вирус может излечить рак Согласно новым исследованиям, ДНК фрагменты вирусов, которые заразили наших предков миллионы лет назад могут помочь иммунной системе определять и устранять раковые клетки.

Windows 10 разрешили переустанавливать без диска и флешки В сборке Windows 10 Insider Preview Build 18970 появилась возможность переустановки операционной системы по сети из облака. Похоже, эпоха установочных дисков и флешек уходит в прошлое.

Экс-сотрудник банка Merrill Lynch отстранен от должности за майнинг криптовалют Бывший сотрудник банка Merrill Lynch Кьюнг Су Ким отстранен от занимаемой должности по требованию Службы регулирования отрасли финансовых услуг (FINRA). Как сообщает Finance Feeds, Ким занимался майнингом криптовалют во внерабочее время без необходимого в таких случаях уведо...

Видишь данные? Нет. Вот и я не вижу, а они есть. Уничтожаем данные на SSD-накопителях, да ещё и скорость восстанавливаем Любой из нас сталкивался с ситуацией, когда требовалось восстановить данные, будь то что-либо не особо важное или же, наоборот, критически необходимое для достижения определённых целей. Но немногие пользователи задавали себе вопрос: «А что, если кто-то восстановит мои личные...

Введение в SSD. Часть 1. Историческая Изучение истории дисков — начало пути к пониманию принципов работы твердотельных накопителей. Первая часть нашего цикла статей «Введение в SSD» проведет экскурс в историю и позволит наглядно понять разницу между SSD и его ближайшим конкурентом — HDD. Несмотря на обилие ра...

Настольные игры, в которых придётся поломать голову Как многие из вас знают, мир настольных игр очень разнообразен и активно развивается. Вы сможете найти игры практически на любой вкус и темперамент, от простеньких игр для компаний на вечеринках до хардкорных монстров, в которых партии длятся многие часы, от незатейливых к...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Новый вирус для Android заражает установленные приложения Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что ви...

Опасный баг в FaceTime: вас может слышать и видеть любой Компания Apple признала наличие серьёзного бага в системе безопасности FaceTime. Проблема связана с работой групповых видеозвонков в FaceTime и затрагивает смартфоны и планшеты под управлением iOS 12.1 или более поздней версии iOS.

Опыт работы в Netflix: Netflix изнутри Недавно мы поделились с Вами материалом о том, как работает Netflix, теперь пришло время рассказать о том, как работается в одной из крупнейших IT-компаний мира. Для этих целей мы расшифровали интервью одного из сотрудников Netflix, который рассказал много интересного о комп...

Аналитика — ключ к решению множества бизнес-задач Еще лет десять назад аналитикой занимался узкий круг специалистов, но в последние годы она активно проникает во все сферы деятельности предприятий. Самое время применить ее мощь, чтобы улучшить работу кадровой службы, отделов продаж и маркетинга, помочь ...

Вебинар «Как быстро находить проблемы в работе с клиентами» От менеджера отдела продаж зависит многое: даже самый горячий клиент с рекламы может уйти к конкуренту, если столкнется с хамством, медлительностью или незнанием продукта (так тоже бывает). Чтобы не упускать клиентов, нужно быстро и точно ди...

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные? Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Открытый инструмент для мониторинга сети с IoT-устройствами Рассказываем, что такое IoT Inspector и как он работает. / фото PxHere PD О безопасности интернета вещей В консалтинговой фирме Bain & Company (PDF, стр.1) говорят, что c 2017 по 2021 год объем IoT-рынка увеличится в два раза: с 235 до 520 млрд долларов. На долю гаджет...

Uber отказался от услуг 400 маркетологов Руководство Uber провело масштабное сокращение в отделе маркетинга. Штат отдела составлял 1 200 человек. Своей работы лишились 400 сотрудников отдела.

Теперь и цифровые зеркальные камеры могут стать жертвами вирусов-шифровальщиков В последние годы вирусы-шифровальщики, которые требуют выкуп за доступ к зашифрованным данным, стали одной из самых опасных угроз для компьютерных систем. Но как оказалось, жертвой подобных зловредов могут стать не только компьютеры, но и современные цифровые камеры. Соответ...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Пример фейковой флешки на 32 GB Сегодня поступила в работу довольно любопытная флеш-карта – USB PEN-drive ADATA 32 GB. Устройство примечательно тем, что является практически новым, куплено буквально несколько дней назад, и после записи на него данных перестало работать. В системе флешка определяется как Ge...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Пересечение тестирования и архитектуры: интервью с Нилом Фордом Что может значить должность «QA architect»? А что значит совсем уж непонятная должность «meme wrangler»? С какого момента при работе над архитектурой надо подключать тестировщиков? Как менять процессы в организации так, чтобы люди при встрече с первой же сложностью не возв...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Что делать, если нашли клеща у собаки или кошки, и как защитить питомца Паразиты могут заразить животных опасными болезнями.

Cisco: ИТ-отрасль готова к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач — от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты ...

Число инцидентов с «пробивами» по полицейским базам не снижается Аналитики "СёрчИнформ" изучили ИБ-инциденты с начала года, в которых фигурировали сотрудники полиции, и составили топ из самыхраспространенных нарушений. В дайджесте избранные примеры, как это происходит и как наказывают тех, кто попадается.Смертельный номерАнализ ...

Как зашифровать диск в Windows 10, чтобы никто не украл ваши файлы? В Windows 10 и более ранних версиях Windows предусмотрено шифрование файлов с помощью технологии BitLocker.

Google научила Android 10 хранить данные приложений даже после удаления Android 10 позволяет приложениям хранить свои данные на устройстве даже после удаления Исторически так сложилось, что пользователи Android, в отличие от пользователей iOS, довольно спокойно относятся к созданию резервных копий. То ли из-за отсутствия понятного механизма резе...

Apple прищемил хвосты Facebook и Google. Но только на один день Скандал между Apple и интернет-компаниями Facebook и Google удалось вовремя потушить. Компания Apple не только заблокировала доступ к «следящим» приложениям Facebook и Google, но и отозвала выданные им сертификаты «корпоративного разработчика». В результате была нарушена раб...

Как создать отдел Data Science и не облажаться Data Science начал приходить не только в большие компании, но и в маленькие, и даже в стартапы. Однако очень часто у топ-менеджеров нет понимания, что требуется для его успешного применения. Многие думают, что один дата-саентист за месяц решит все проблемы компании, а иску...

Риски Open Banking Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Ban...

DataLocker повторно выпускает зашифрованный виртуальный диск SafeCrypt для SafeConsole Компания DataLocker, называющая себя «ведущим поставщиком передовых решений для шифрования», объявила о повторном выпуске зашифрованного виртуального диска SafeCrypt. SafeCrypt — независимый от хранилища кроссплатформенный виртуальный диск, защищающий...

Проектирование интернет-магазина для SEO: (теория + чеклист) Что стоит учесть при проектировании интернет-магазина, чтобы не пришлось переделывать пол сайта для начала продвижения. Статья разбита на две части. Теория: о том, что в принципе можно учесть в SEO интернет-магазина и как это работает. Чек-лист: 80 пунктов, по которым легко...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

Softline: спрос на облачные сервисы в России растет Облачный рынок в стране «созрел», но далеко не все организации осознают выгоду облачных сервисов. Компания Softline организовала в Москве конференцию Big Cloud Road Show Softline, в ходе которой представила исследование на тему востребованности в России облачных сервисов....

Резервное копирование, часть 2: Обзор и тестирование rsync-based средств резервного копирования Данной заметкой продолжается цикл о резервном копировании Резервное копирование, часть 1: Зачем нужно резервное копирование, обзор методов, технологий Резервное копирование, часть 2: Обзор и тестирование rsync-based средст резервного копирования Резервное копирование, ча...

Новый вирус для Android сам выводит деньги из банковских приложений Новый вирус ворует деньги со счетов пользователей. Берегитесь Вредоносные программы для Android – это отдельный класс софта, который пользователи в большинстве своём рассматривают как нечто само собой разумеющееся. Ведь если существуют приложения доброкачественные, почему не...

WAL в PostgreSQL: 1. Буферный кеш Предыдущий цикл был посвящен изоляции и многоверсионности PostgreSQL, а сегодня мы начинаем новый — о механизме журналирования (write-ahead logging). Напомню, что материал основан на учебных курсах по администрированию, которые делаем мы с Павлом pluzanov, но не повторяет их...

В App Store обнаружили новую порцию мошеннических приложений Команда американских исследователей из компании Wandera опубликовала список приложений для iOS-устройств, которые заражены вирусом Clicker trojan.

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

[Перевод] Как мы решили проблему с памятью в PostgreSQL, не добавив ни байта Короткая история о «тяжелом» запросе и изящном решении проблемы Недавно нас по ночам стали будить алерты: на диске не хватает места. Мы быстро разобрались, что проблема в ETL-задачах. ETL-задача выполнялась в таблице, где хранятся двоичные записи, дампы. Каждую ночь эта зад...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

АНБ создает киберподразделение, которое будет защищать промышленность и национальные системы Новое подразделение должно начать работу в начале октября 2019 года под руководством сотрудника АНБ Анны Нойбергер (Anne Neuberger). Нойбергер ранее занимала должность директора по управлению рисками агентства и разбиралась с последствиями разоблачений Эдварда Сноудена.Газет...

В дата-центре Dataline произошел пожар По сообщению компании, на место происшествия прибыло 8 пожарных расчетов. Все сотрудники компании и клиенты, работавшие на тот момент в дата-центре, были эвакуированы. Пострадавших нет. В 16.45 пожар был полностью ликвидирован. Причины пожара выясняются.В результате проишес...

[Перевод] Как 25 человек обманом убедили работать в несуществующей игровой компании Брук Холден отдала бы всё за то, чтобы попасть в индустрию видеоигр. Она поступила в британский университет, чтобы изучать разработку игр, но на полпути к диплому осознала, что ненавидит кодить. Кроме того, она слышала много ужасных историй об условиях труда в игровых комп...

Summ3r 0f h4ck 2019: результаты отдела исследований Сегодня мы поделимся итогами четвертой по счету программы летнего обучения Summ3r 0f h4ck в нашей компании в отделе исследований. Читать дальше →

Как восстановить удаленные сообщения в WhatsApp Благодаря автоматическому резервному копированию вы можете легко восстановить удаленные сообщения в WhatsApp для Android. Из статьи вы узнаете, как вернуть свои сообщения и что следует при этом учесть.

Российский оппозиционер эвакуировал вещдоки при помощи дрона во время обыска На днях в доме предпринимателя из Новосибирска, кандидата в мэры города Сергея Бойко прошёл обыск. Полиция пришла по адресу утром, и пока сотрудники не проникли в квартиру, мужчина успел отправил на дроне за её пределы все жёсткие диски и флешки с важными данными.

Google сломала резервное копирование на Android. Что делать Сломалась резервное копирование на Android? Скорее всего, Google знает об этом, но ничего не предпринимает Среди пользователей Android, в отличи от iOS, совершенно не принято регулярно сохранять резервные копии. Возможно, кто-то этим и занимается, но лично мне встречать таки...

ИнтелТелеком (IntelTelecom): Денис Золотов На должность директора по развитию компании «ИнтелТелеком» (бренд Call-центр Infinity) назначен Денис Золотов. В компании Денис работает с 2010 года, в последнее время занимал должность руководителя отдела продаж. Денис ...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Продажи устройств для «умного» дома набирают обороты Компания International Data Corporation (IDC) подсчитала, что в прошлом году в глобальном масштабе было реализовано 656,2 млн всевозможных устройств для современного «умного» дома. Представленные данные учитывают поставки таких продуктов, как телевизионные приставки, системы...

Фирменное ПО Asus помогло заразить вирусом сотни тысяч компьютеров Эксперты "Лаборатории Касперского" обнаружили массовую атаку на компьютеры Asus через уязвимость в фирменном программном обеспечении Asus Live Update. Подробнее об этом читайте на THG.ru.

Чем опасен вирус папилломы человека и как от него избавиться Эта инфекция из тех, что могут быть смертельны, но совершенно незаметны.

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Huawei продает смартфоны с гарантией на софт. Что здесь не так? Каждый производитель дает гарантию на свой смартфон. Она позволяет покупателю обратиться за ремонтом дефектных компонентов или всего устройства целиком в течение года или двух с момента продажи. Однако гарантийными признаются далеко не все случаи. Если вы уронили свой аппар...

ТЕСТ: Запрещено или разрешено? Хорошо ли вы разбираетесь в российских законах Незнание законов не освобождает от ответственности, но разобраться в них не так-то просто. Даже юристы иногда спорят, что означает та или иная норма. Что уж говорить о людях без специального образования и переводчика с официального языка на русский. Проверьте, знаете ли вы р...

Компании в России стали ответственнее подходить к утечкам "СёрчИнформ" в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые исходят не от внешних злоумышленников, а изнутри компании - от сотрудников. В исследовании приняли участие 1024 представителя российского бизнеса. Е...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Как правильно произвести сброс смартфона до заводских настроек Как бы бережно мы не относились к нашему смартфону, рано или поздно память устройства «забивается» а оперативная память становится загружена «левыми» процессами, оставшимися от нежелательного ПО или неправильно удаленных программ, что крайне негативно вл...

Как изменится скорость работы iPhone на iOS 12.4 В середине мая Apple выпустила первую бета-версию iOS 12.4. Это обновление сложно назвать глобальным или масштабным — компания добавила в ОС лишь поддержку Apple Card. Для нас это пока не актуально, так как первое время сервис будет работать только в США. Раз других и...

Как алгоритмы Amazon определяют, кого пора уволить У Amazon в США 110 больших складов, 75 исполнительных центров, 45 сортировочных центров и 50 станций доставки. Роботы пока со всем этим добром справиться не могут: компания говорит, что для полной автоматизации ей потребуется еще минимум 10 лет. Поэтому на всех этих объект...

Обзор внутриканальных наушников FiiO FA7 3D печать постепенно проникает во все отрасли производства. Полным ходом идет использование её в медицине, строительстве и, конечно, в изготовлении электроники. Компания FiiO решила тоже применить эту технологию в производстве своих устройств и выпустила флагманскую модель н...

Подразделение умного дома компании Apple возглавит бывший сотрудник Microsoft По данным источников канала CNBC, компания Apple планирует заняться более активным развитием платформы Apple Home. На это намекает новый сотрудник, который недавно перебрался на работу в Купертино.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также мож...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Apple выпускает бета-версию iOS 13.1 для iPhone 11, 11 Pro и Pro Max Сегодня Apple выпустила бета-версию iOS 13.1, которая предназначена для работы с iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max. Новая бета-версия может быть установлена ​​по беспроводной сети после установки соответствующего профиля в Центре разработчиков Apple. С новой бета...

Хранение фотографий на DVD-дисках в 2K19-м (в 2190-м? в 2238-м?) Первая цифровая фотокамера у меня появилась 14 назад. Тогда же возникла и проблема хранения фотографий. К счастью, в то время она решалась быстро и однозначно — записать на диск, и точка. Внешние HDD, да и внутренние тоже, тогда стоили дорого. SSD-дисков, по-моему, вообще н...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Лицензирование nanoCAD Добрый день! Служба технической поддержки компании «Нанософт» получает достаточно много вопросов, касающихся лицензирования продуктов линейки nanoCAD. В связи с этим я решил собрать некоторые интересные вопросы от клиентов и ответить на них в нескольких статьях. Для начала ...

Гаджеты недели 25 ноября 2019 года В этом выпуске: ScreenKlean удалит грязь и бактерии с дисплея; SimCam Baby Smart Detective проследит за малышом даже ночью; ThePhotoStick справится с резервным копирование медиаконтента, а также другие любопытные гаджеты. Персональный кондиционер Evapolar evaCHILL ...

Как удалить старые резервные копии Apple Watch с iPhone Умные часы Apple Watch тесно взаимодействуют с iPhone. Даже резервная копия ПО аксессуара хранится локально на телефоне. При сохранении резервной копии самого iPhone в iCloud или iTunes, в облако или на компьютер отправится и резервная копия часов. ПО ТЕМЕ: Как посмотреть вр...

Слово не воробей. Ошибка в WhatsApp позволяет читать удалённые сообщения Пользователи популярного мессенджера WhatsApp нашли способ добраться до удалённых собеседниками сообщений. Об этом рассказало британское издание Mirror.  Способ восстановить удалённые сообщения использует функцию резервного копирования. У большинства пользователей...

Художник из Китая выставил на аукцион заражённый шестью «самыми опасными» вирусами ноутбук Его стоимость уже превысила $1 млн.

Я подумал, что нужно отправить дизайнеров в… «От работы кони дохнут,» – гласит известная поговорка. Чтобы наши сотрудники пожили подольше, мы стараемся организовывать их работу и досуг максимально интересно. Например, отправляем в путешествия. Читать дальше →

К чему приводят кибератаки на АСУ ТП Шифровальщик LockerGoga проник в сеть Norsk Hydro еще вечером в понедельник 18 марта, но заражение заметили лишь на следующий день, когда было уже поздно. На пресс-конференции во вторник 19 марта в 17-00 руководители служб ИТ и кибербезопасности компании подтвердили, что си...

[Из песочницы] Фундаментальная ловушка единственной значимой метрики Тезисы эссе: люди предпочитают подтверждение статуса прямой финансовой выгоде; между желанием укрепить статус и опасением потерять чужие деньги, они, как правило, выбирают первое; поэтому сотрудники компаний заказчиков охотно инициируют веб-проекты (и прочие проекты в сфере ...

Apple покидает глава розничной торговли Компания Apple сообщила, что в апреле уйдёт глава розничной торговли Анжела Арендс (Angela Ahrendts). Анжела приступила к работе в Apple в 2014 году, поступившись для этого должностью генерального директора модного британского дома Burberry Group.

Сайзинг Elasticsearch — How big a cluster do I need? — Well, it depends… (злобное хихиканье) Elasticsearch — сердце Elastic Stack, в котором происходит вся магия с документами: выдача, приём, обработка и хранение. От правильного количества нод и архитектуры решения зависит его производительност...

Как проверить скорость накопителей SSD, HDD или USB-флешки на Mac (macOS) Проверка скорости чтения и записи жесткого диска, USB-флешки или внешнего накопителя (SSD, HDD) может быть очень полезной. Например, скорость работы системного жесткого диска напрямую отражается не работе вашего компьютера. А скорость работы «флешки» или другого внешнего нак...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

Прекращение работы в Туркменистане принесло МТС убыток в 1,5 миллиарда долларов Новая сумма — последняя независимая оценка ущерба, сделанная в конце марта текущего года.

Обновление Windows отключило защиту от вирусов Очередное обновление операционной системы Windows привело к тому, что сторонние антивирусные приложения перестали корректно работать. Проблемное накопительное обновление безопасности затронуло все актуальные версии ОС, начиная с Windows 7.

Полиция Новой Зеландии: биржа Cryptopia может возобновить работу когда угодно Новозеландские правоохранители завершили следственные действия в офисе Cryptopia и пришли к выводу, что торговая площадка может возобновить операции в любой момент, сообщает The New Zealand Herald. «Мы проделали основную часть работы в офисах Cryptopia по требованию Отдела п...

Обзор и тест защищенного внешнего диска Transcend StoreJet 25MC Быстрый внешний диск с функцией резервного копирования одной кнопкой и корпусом, не боящимся ударов - это Transcend StoreJet 25MC. Проверяем, на что он еще способен.

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Как освободить облако Google от ненужных файлов Глубокая взаимосвязь сервисов Google, формирующих единую экосистему, делает их использование чрезвычайно удобным. Чего только стоит интеграция почтового сервиса Gmail с облаком. Благодаря этому мы можем получать доступ к вложениям из входящих писем прямо в Google Drive. Но ...

Резервное копирование, часть 4: Обзор и тестирование zbackup, restic, borgbackup В данной статье будут рассматриваться программные средства для резервного копирования, которые путем разбиения потока данных на отдельные компоненты (chunks), формируют репозиторий. Компоненты репозитория могут дополнительно сжиматься и шифроваться, а самое главное — при по...

Tesla проиграла суд о нарушении трудового законодательства Судья по административным делам штата Калифорния Амита Баман Трейси (Amita Baman Tracy) встала на сторону Объединённого профсоюза работников автомобильной промышленности, который обвинил Tesla в нарушении Национального закона о трудовых отношениях. Суд обязал компанию восста...

Агент Смит заразил 25 миллионов смартфонов Вирус распространяется в основном через сторонние магазины приложений, в том числе 9Apps, который принадлежит Alibaba.

Генпрокурор США призвал американцев «смириться с тем, что рано или поздно власти будут иметь доступ в том числе к зашифрованным перепискам» Американские власти продолжают атаку на шифрование данных: генеральный прокурор США Уильям Барр заявил, что американцы должны смириться с тем, что ради безопасности правительство рано или поздно сможет читать их зашифрованную переписку. В своей программной речи на Международ...

Intel: продажа модемного бизнеса Apple принесла убытки в несколько миллиардов долларов Ранее в текущем году Intel продала свой бизнес, связанный с модемами 5G, Apple, что ознаменовало её выход из рынка. Компании подписали соглашение о приобретении модемного подразделения 5G за $1 млрд. Подробнее об этом читайте на THG.ru.

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

Как сделать загрузочную флешку с macOS Вам понадобится Mac, USB-диск и несколько минут свободного времени.

Резервное копирование, часть по просьбам читателей: Обзор UrBackup, BackupPC, AMANDA Данная обзорная заметка продолжает цикл по резервному копированию, написана по просьбе читателей, в ней речь пойдет о UrBackup, BackupPC, а также AMANDA. Читать дальше →

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

[Из песочницы] Шлем отчеты Veeam agent Linux на почту или в Telegram Приветствую, Habr! Относительно недавно компания, в которой я работаю, начала предлагать Veeam как основное средство резервного копирования. И все бы ничего, но еще в процессе ознакомления выяснилось следующее: инструменты Veeam заточены под Windows, включая развертывание...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Подкаст Лайфхакера: 9 хитрых глаголов, которые выставят вас безграмотным Запомните эти слова, чтобы не попасть впросак.

«Чужие руки тебя ломают, чужие руки держат твои». Росгвардия задержала преступника — видео В сети поддерживают оперативную работу спецслужбы. Сегодня на странице инстрограм-блогера «Russian_sof» было выложено видео работы спецназа, которые оперативно обездвижили и задержали опасного преступника, а также зафиксировали все на видео. На видеозаписи можно наблюдать м...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Как восстановить жёсткий диск Когда можно оживить накопитель самостоятельно, а когда лучше обратиться к специалистам, чтобы не потерять важные данные.

Пользователи недовольны iOS 13.1.2 Пару недель назад компания Apple выпустила iOS 13.1.2. Обновление должно было исправить ряд недочетов. В частности, решить проблему с созданием резервных копий. Однако, как оказалось, обновление не только исправило недочеты, но и принесло с собой достаточно много багов.Читат...

Очень много менеджеров Эта статья написана вместе с Екатериной Корнеевой (Wrike, Customer Success Manager). Екатерина является профессионалом с 4-летним опытом работы в продажах и клиентском сервисе. В современных компаниях, распространяющих свой продукт под подписке (SaaS), количество менеджеро...

Сотрудник Nokia случайно оставил в открытом доступе информацию о работе СОРМ Специалисты компании UpGuard обнаружили свободно доступный резервный диск, содержащий 1,7 Тб данных, проливающих свет на работу российской СОРМ.

[Из песочницы] Красивые точные часы из старого смартфона Речь в статье пойдёт о том, как старый ненужный мобильник переделать в отличные настенные часы с крупными цифрами, всегда точным временем и резервным питанием. Я расскажу о некоторых выясненных особенностях сихронизации времени в ОС Андроид, а также о разных электрических...

Apple подтвердила новое ограничение iOS Apple никогда не оправдывается. Даже если её уличают в чем-то неподобающем, специально обученные сотрудники компании всегда находят такие слова, чтобы ответ звучал максимально естественно и даже обвинительно по отношению к тому, кому он был адресован. Чаще всего для этого в...

Китайский художник продал на аукционе заражённый шестью «самыми опасными» вирусами ноутбук за $1,3 млн Создание проекта обошлось в $10 тысяч.

В Китае приняли первый закон о шифровании данных Как сообщает "КоммерсантЪ" со ссылкой на агентство "Синьхуа", в законе выделяются три вида шифрования: основное (core), простое или общеупотребительное (common) и коммерческое (commercial). Сотрудников в области криптографии будут обучать в соответствии с...

Почему front-end должен понимать принципы UI Современная разработка построена таким образом, что каждый участник команды, будь то разработчик, UI-специалист или product manager, отвечает только за те этапы работы, на которые распространяется его область знаний. Однако, для создания наилучшего продукта специалист должен...

«Филиалы ада»: облачный контроль нелегальных свалок и опасных полигонов Дракарис! (Полигон ТБО «Лесная») «Мусорный коллапс», «свалочный бунт», «филиалы ада»… Яркие эпитеты сопровождают самую большую проблему экологической безопасности Европейской части России. Годами за утилизацию столичного мусора отвечали «частники». Согласно контрактам мус...

План развития IT согласно Минкомсвязи: цифровой суверенитет, блокчейн в ЖКХ, софт для «изменённой реальности» Целевой показатель Факт 2017 год Прогноз 2020 год Прогноз 2025 год 0,88 1,06 1,45 Удельный вес численности занятых в ИТ отрасли в численности занятых по экономике, проценты 0,49 0,55 0,60 Производительность труда в ИТ отрасли, млн руб. 2,09 2,32 3,35 Объём экспорт...

Вместо того чтобы создавать чат-бота, подумайте о дизайне сайта Перевод материала директора отдела исследования Nielsen Norman Group Ралуки Будиу о том, принесёт ли компании пользу чат-бот.

[Перевод] Крошечные компоненты: что может пойти не так? Используем принцип единственной ответственности Представляем вашему вниманию перевод статьи Scott Domes, которая была опубликована на blog.bitsrc.io. Узнайте под катом, почему компоненты должны быть как можно меньше и как принцип единственной ответственности влияет на качество приложений. Фото Austin Kirk с Unsplash Чит...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

[recovery mode] Стратегия информационной безопасности: а вы решили, как двигаться вперед? Здравствуйте! Меня зовут Антон Удовиченко, я являюсь начальником отдела аудита «Инфосекьюрити». На основе своего опыта я подготовил инструкцию как разработать стратегию ИБ в компании. Читать дальше →

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

The Persistence of Chaos – ноутбук за $1.2 млн, зараженный шестью самыми опасными вирусами Китайский художник Гуо О Донг выставил на продажу довольно необычный лот. Работа под названием “The […]

Живы и здравствуют: вирусы-вымогатели в 2019 году Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к про...

FAQ про облачную [электронную] подпись Наша площадка стала первым федеральным оператором электронных торгов, внедрившим новую технологию облачной электронной подписи. Если обычная ЭП вызывала кучу вопросов, то эта услуга, с одной стороны, пока ещё больше непонятна бизнесу, а с другой — всё стало сильно проще. ...

«Наберут по объявлению»: О страшной текучке кадров в Росгвардии рассказал депутат Госдумы Являясь на словах "элитным подразделением", Росгвардия не может найти нормальных сотрудников. Как отмечает один из депутатов Государственной Думы, скопилась критическая масса замечаний, связанная с работой сотрудников Росгвардии. Под критической массой, видимо, де...

Проблемы работы Superfetch и ее отключение В наше время найдется немало пользователей, которые сталкиваются с проблемой загрузки компьютера и недовольны быстродействием системы. Несмотря на то, что разработчики сегодня предлагают все больше и больше новшеств, работа которых направлена на увеличение скорости работы и ...

Настройка резервного копирования и восстановления Zimbra OSE целиком и отдельными ящиками, не используя Zexstras 1. С чего начать С чего начинается резервное копирование? Планирование. При резервировании любой системы, необходимо составить план резервного копирования: что именно, как часто, как долго хранить, хватит ли свободного пространства? Из ответов на эти вопросы вытекает ответ н...

Переработка жестких дисков как электронного мусора — частичное решение проблемы от iNEMI Объемы «электронного мусора» огромны — начиная с 2014 года человечество ежегодно генерирует около 42 миллионов тонн отходов такого рода. E-waste включает как просто выброшенные электронные и электрические устройства, так и их компоненты. Опасны электронные отходы тем, что ...

Оптимизация Unity UI В этой статье разбираются вопросы оптимизации UI-элементов проектов, сделанных в ​Unity​. На основании информации из официальной документации и личного опыта я постарался наглядно объяснить принципы работы UI-элементов. Также здесь вы найдёте практические советы, которые по...

Google подтвердил, что вызовы AJAX расходуют краулинговый бюджет В январе 2017 года сотрудник отдела качества поиска Google Гэри Илш (Gary Illyes) опубликовал документ для вебмастеров, в котором объяснил, как работает краулинговый бюджет. Вчера он обновил этот пост, чтобы прояснить, что на вызовы AJAX также расходуется бюджет. «Как правил...

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

Вирус для iOS крадет данные пользователей iCloud Уходящая неделя стала одной из самых разочаровывающих для пользователей техники Apple. Сгладить ситуацию не смогли даже ежедневные обновления. За прошедшие 5 дней независимые исследователи сообщили сразу о нескольких уязвимостях, которые присутствовали в фирменных устройств...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Естественный износ головок жесткого диска. Обнаружение и оценка Введение Выход из строя головок жесткого диска – довольно частая проблема, с которой встречаются специалисты по восстановлению данных. Причин выхода головок из строя несколько, наиболее часто встречаются: 1) Повреждения головок при аварийном завершении работы диска (залипа...

Nokia продала 80 млн смартфонов, но закрыла прошлый год с убытками HMD Global раскрыла некоторые детали о результатах своей работы за 2018 год, при этом полный отчет будет опубликован через несколько недель. Согласно этому отчету, в прошлом году HMD Global продала 80 миллионов мобильных телефонов и смартфонов Nokia по всему миру. При э...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Ноутбук на Windows 10 с шестью самыми опасными вирусами на планете поступил в продажу Американская корпорация Microsoft уже много лет уделяет внимает безопасности в своей операционной системе Windows 10, однако никаких радикальных шагов по защите личных данных пользователей, к сожалению, не принимается. Это приводит к тому, что на постоянной Сообщение Ноутбу...

Опасный вирус заставляет приложения Google для Android шпионить за вами Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требо...

Выгодный кэшбэк от ELKO и Kingston! Приобретайте в ELKO SSD диски Kingston и получайте кэшбэк. За каждый второй диск одной модели вы можете получить до 42$ кэшбэка! *Федеральные сети в программе не участвуют Бонус выдается сертификатами федеральных сетей магазинов: АШАН, Эльдорадо, IKEA ...

Раскрыты интересные особенности «режима часового» в автомобилях Tesla В январе Илон Маск анонсировал усиленную защиту от взлома и угона автомобилей Tesla. Интригующий «режим часового» уже начал устанавливаться в некоторые модели автомобилей, и вместе с этим людям стало известно больше подробностей о новшестве. Многие пользователи опасались, ч...

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

[Из песочницы] Программист как сервис для небольших компаний. Взлетит или нет? История про товарища Один мой товарищ, заканчивая университет 10 лет, назад устроился в аптечную сеть на должность программиста. В компании тогда использовалось 1С бухгалтерия и ещё несколько самописных программ. А все остальные процессы управления и учёта в бэкофисе делал...

[Из песочницы] 9 Принципов для создания качественных iOS приложений Принципы основаны на известной методологии от heroku, адаптированы под реалии айос разработки (Отсутствие контейнеров, ревью которые занимают несколько дней и тормозят развертывания, работа Xcode только на маке). Эта статья является коротким введением, полную серию можете на...

Summ3r of h4ck 2019. Отдел анализа защищённости Летняя программа Summ3er of h4ck 2019 завершилась, и настало время подвести итоги. В этой статье мы расскажем, каких же результатов добились практиканты отдела анализа защищённости. Читать дальше →

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Лучшие супер скоростные USB-флешки с AliExpress - Рейтинг 2019 Благодаря технологии USB 3.0, самые быстрые USB-устройства могут конкурировать с внешними жесткими дисками по скорости, при гораздо более компактных размерах. Сегодня я вам предлагаю посмотреть на подборку лучших USB-флешек 2019 года. Итак, начнем!

Microsoft рассказывает о планах прекратить поддержку Windows 10 Mobile Компания подтверждает, что устройства на Windows 10 Mobile перестанут поддерживаться в конце года, и говорит о том, что будет с ними дальше.Компания Microsoft обновила свою страницу вопросов и ответов. Она добавила туда новую информацию со сроками прекращения поддержки систе...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

EaseUS Data Recovery Wizard  —  рабочий инструмент для восстановления данных (Mac) В большинстве случаев утеря данных является большой проблемой. При этом информация может пропасть с компьютера, мобильного устройства или внешнего накопителя не по вине пользователя. Например, это может произойти из-за программной ошибки, вируса или сбоя питания. Однако с по...

Трекинг украденного велосипеда по протоколу NB-IoT Интернет вещей проникает повсюду, даже в велосипеды. Вы можете своими руками смастерить маленький трекер с поддержкой протокола NB-IoT. В любой момент этот гаджет ответит на ваш запрос через интернет и сообщит GPS-координаты велосипеда. И что самое приятное, такой трекер р...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Назначен директор по связям с общественностью Microsoft в России Анна Лобанова назначена директором по связям с общественностью, информационной политике и корпоративной ответственности Microsoft в России с 15 апреля 2019 года. Она будет отвечать за стратегию внешних и внутренних коммуникаций Microsoft в России, корпоративную социальную от...

Huawei создала Центр информационной безопасности и открытости в Брюсселе Huawei призывает отрасль и власти разработать единые объективные стандарты для защиты данных.

[Из песочницы] Чипы Intel Myriad X и их масштабируемость в инференсе нейронных сетей Нейростики Intel NCS2, чипы Myriad X, решения сторонних производителей — компания Intel продвигает решения на базе Myriad X в самых различных вариантах. Чем же так хороши эти ускорители? Во-первых, стоимостью одного FPS. Во-вторых, полной совместимостью с OpenVINO, где можно...

Бесплатные 5 гигабайт в iCloud. Apple, ты серьезно? Недавно в нашем Telegram-чате читатели заговорили о наболевшем. Они подняли тему, которая касается каждого пользователя устройств от Apple. Дело в том, что компании из Купертино уже должно быть стыдно предлагать своим пользователям всего 5 гигабайт в облаке iCloud. Этого пр...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Новый вирус атаковал пользователей Android Владельцы устройств на основе Android рискуют столкнуться с новым вирусом Xhelper. Об этом в частности сообщили представители компании Symantec, занимающейся вопросами безопасности в киберпространстве. По предварительным данным заражению подверглось не меньше 45 тысяч мобиль...

Как сделать так, чтобы сотрудники сами учились работать в новых системах В одном банке внедрили новую систему для рабочих мест операторов. Это для нас любой новый интерфейс — простой. А у некоторых людей даже сдвиг кнопки вызывает панику. Тут же новым было всё. В итоге работа встала. Как часто бывает, люди самостоятельно штудировать мануалы не хо...

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...

xHelper — как неудаляемый троян заражает смартфоны? Подробности и советы по борьбе с новым вирусом xHelper. Эксперты по безопасности из Symantec поделились информацией о появлении нового вируса под...

[Перевод] Учёные заявили, что могут реконструировать живых динозавров в течение 5 лет Динозавры вскоре могут вернуться в реальную жизнь, ибо палеонтолог, вдохновивший Майкла Крайтона на съёмки оригинального фильма «Парк Юрского периода», объявил об исследовательском проекте по возвращению к жизни вымерших существ. Доктор Джек Хорнер говорит, что учёным нуж...

Восемь именных законов в UX дизайне ( часть 1) В UX дизайне, как и в любой другой сфере деятельности, есть свои принципы и законы. В этой статье я бы хотел разобрать восемь из них, которые названы в честь их создателей. Читать дальше →

Вышли iOS 13.2.2 с исправлением бага оперативной памяти и macOS 10.15.2 beta 1 iOS 13.2.1 ещё не было, а Apple уже выпускает iOS 13.2.2 Несмотря на то что большая часть багов, обнаруженных в iOS 13.2, была исправлена уже в первой бета-версии iOS 13.3, которая вышла на этой неделе, Apple решила, что ждать её релиза придётся слишком долго. Поэтому в комп...

Как подключить контроллер от PS4 к PC? Всё же есть ряд игрушек, в которые удобнее или просто приятнее играть с джойстика, даже если основной игровой машиной у вас дома является персональный компьютер. Потому сегодня мы расскажем способ, как подключить геймпад от PlayStation 4 к ПК. Придётся немного повозиться, ...

[Из песочницы] Энергия, тепло и вода Предисловие 2019 год. Почти в любом магазине электроники можно купить один из сотен возможных наборов умного дома. Взять и настроить в «2 клика», подключиться к облакам, получать push event-ы в приложение/смс-ки, да и вообще получать всю необходимую информацию в любой точке ...

Бэкап наготове: разрушаем мифы в честь праздника Резервное копирование не относится к модным технологиям, о которых кричат из каждого утюга. Оно просто должно быть в любой серьезной компании, вот и всё. У нас в банке бэкапится несколько тысяч серверов – это сложная, интересная работа, о некоторых тонкостях которой, а так...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Как сделать бэкап СМС-сообщений на Android Сообщения — это важный источник информации. И их нужно сохранить! Потерять данные — это всегда очень и очень обидно. Тем более, если среди потерянной информации есть та, которую уже не восстановить. Однако на Android давно уже есть система резервного копирования....

Новая система оплаты позволяет оплачивать покупки в магазинах без банковских карт и наличных В последние годы правительство РФ внедряет одно новшество за другим, и многие из них касаются информационной отрасли страны. Все делается ради того, чтобы продвигать национальную программу «Цифровая экономика», в рамках которой жителям всей страны должны Сообщение Новая сис...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

[recovery mode] Что такое DAA, и как эта система помогает дронам? Опасные случаи сближения беспилотников с ПВС или другими дронами могут происходить на больших скоростях, за пределами зоны прямой видимости и полагаться на средства визуального контроля либо крайне ненадежно, либо просто невозможно, именно для разрешения подобных опасных сит...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Обзор англоязычных сайтов для поиска постоянной удаленной IT работы Для удаленной работы есть миллион причин. Торчать по 8-9 часов в офисе вовсе не так здорово, как это показано в сериалах. В один прекрасный день, летом 2018-го, я просто решила, что мне нужно больше личного пространства и собралась увольняться, тем более на моей должности в ...

Работа с внешними ресурсами в Unity 3d Введение Здравствуйте уважаемые читатели, сегодня речь пойдет о работе с внешними ресурсами в среде Unity 3d. По традиции, для начала определимся, что это и зачем нам это надо. Итак, что же такое эти внешние ресурсы. В рамках разработки игр, такими ресурсами может быть все...

[Перевод] Будущее борьбы с преступностью заключается в изучении родословных деревьев Бывший сотрудник полиции Джозеф Джеймс Дианджело, обвинённый в том, что он был "Убийцей Золотого штата", в зале суда в Сакраменто, шт. Калифорния, 29 мая 2018 года, в момент, когда судья принимает решение о том, сколько информации, связанной с его арестом, можно придать общ...

Вместо точечного отключения интернета американцы испортили жёсткие диски и разослали вирус в компьютеры российской компании В сети появились подробности об операции Киберкомандования США по блокировки доступа в интернет так называемой российской «фабрике троллей» 6 ноября 2018 года, в день промежуточных выборов в Конгресс США.

[Перевод] Учебный курс по React, часть 18: шестой этап работы над TODO-приложением В сегодняшней части перевода учебного курса по React вам предлагается продолжить работу над Todo-приложением и сделать так, чтобы щелчки по флажкам воздействовали бы на состояние компонента. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: фун...

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности 20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы: цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников; первые продолжают попадаться ...

Резервное копирование, часть 3: Обзор и тестирование duplicity, duplicaty, deja dup В данной заметке рассмотрены средства резервного копирования, которые выполняют резервное копирование путем создания архивов на резервном сервере. Из тех, которые удовлетворяют требованиям — duplicity (к которому есть приятный интерфейс в виде deja dup) и duplicati. Еще одн...

Emsisoft создала бесплатный дешифратор для жертв вируса-вымогателя WannaCryFake Компания по кибербезопасности Emsisoft выпустила бесплатный инструмент для восстановления зашифрованных в результате атаки вируса-вымогателя биткоинов WannaCryFake файлов. It’s #ransomware decryptor day! This one is for a #WannaCry wannabe dubbed WannaCryFake. Get the ...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Быстрое и надежное резервное копирование данных в облако 2 В моей предыдущей статье я описал пример скрипта, который может заархивировать и закинуть в облако определенный объем файлов пользователя без его участия, тем самым обеспечив простейшее резервное копирование файлов пользователя. Скрипт обеспечивает закрытие следующих вопросо...

Борьба с пропагандой терроризма. За квартал 10 000 сотрудников Google просмотрели более миллиона роликов в YouTube и удалили 90 000 штук Компания Google заявила, что она ежегодно тратит сотни миллионов долларов на проверку контента, который появляется в YouTube. В течение первых трех месяцев сотрудники Google вручную проверили более 1 миллиона видеороликов, которые подозревались в наличии контента, связа...

Как выбрать подарочную флешку? В век высоких технологий хранение информации все чаще доверяют различным облачным сервисам, однако и простые физические носители продолжают развиваться. В последние годы пользователи устали от однообразного дизайна, который предлагают производители, а потому невероятно попул...

Как назвать: политика конфиденциальности и политика приватности Английскую версию политики приватности – privacy policy – ошибочно переводят как «политика конфиденциальности». В чем здесь ошибка? «Политика конфиденциальности» – это переводческая традиция, которую вы можете встретить даже на русскоязычных версиях таких платформ как Googl...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Мой адрес не дом и не улица microBIGDATA или ФИАС в кармане Питер Брейгель Младший, Уплата налога, 1640 год Прошлый заход на бреющем по объектам зашел. Продолжим разведку боем. Сегодня поговорим о тяжелом. Пусть ещё не о BIG DATA, но работать уже неудобно – достаточно большие объёмы данных. Не каждо...

[Из песочницы] Инкрементальные бэкапы postgresql с pgbackrest — курс молодого бойца от разработчика Дисклеймер Я — разработчик. Я пишу код, с базой данных взаимодействую лишь как пользователь. Я ни в коем случае не претендую на должность системного администратора и, тем более, dba. Но… Так вышло, что мне нужно было организовать резервное копирование postgresql базы данны...

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

30 % российских компаний увеличили бюджет на безопасность в прошлом году "СёрчИнформ" в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые исходят не от внешних злоумышленников, а изнутри компании – от сотрудников. В исследовании приняли участие 1024 представителя российского бизнеса. Еще...

Вредонос на JS. Как Chrome помог мне реверсить вирус-шифровальщик Для подписчиковНаверняка ты хоть раз получал по электронной почте письмо со ссылкой на подозрительный архив. Авторы таких писем делают все возможное, чтобы невнимательный пользователь перешел по ссылке и позволил заразить свой компьютер. Подобное письмо пришло и моему прияте...

Искусственный интеллект вступил в дебаты с людьми, и убедил, что он не опасен В Кембридже прошли двухчасовые дебаты по поводу потенциальной опасности искусственного интеллекта. Защитником выступала машина Project Debater, разработанная IBM. Используя свои аргументы и разбивая доводы оппонентов, ей удалось доказать аудитории, что в итоге AI принесёт ...

Подразделение умного дома компании Apple возглавил бывший сотрудник Microsoft, который не смог развить свой стартап Компания Apple наняла бывшего сотрудника Microsoft для управления своим подразделением, занимающимся продуктами для умного дома. Сэм Джадалла (Sam Jadallah) работа в Microsoft с 1987 по 1999 год, занимая должность специалиста по связям с общественностью. После этого он...

Лояльность на ваш вкус Как в Х5 запускали программы лояльности В магазине практически любой торговой сети кассир задаст вопрос «У вас есть карта магазина?». В этом посте хочу рассказать о программах лояльности для покупателей в магазинах нашей компании. Х5 управляет магазинами нескольких торговых ...

[Перевод] Реверсинг и взлом самошифрующегося внешнего HDD-накопителя Aigo. Часть 2: Снимаем дамп с Cypress PSoC Это вторая и заключительная часть статьи про взлом внешних самошифрующихся накопителей. Напоминаю, недавно коллега занес мне жёсткий диск Patriot (Aigo) SK8671, и я решил его отреверсить, а теперь делюсь, что из этого получилось. Перед тем как читать дальше обязательно ознак...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Почему не работают групповые звонки в FaceTime На прошлой неделе компания Apple отключила функцию групповых звонков в FaceTime для всех пользователей без исключения. В качестве причины был назван сбой, который позволял вызывающему абоненту прослушать своего собеседника на другом конце, даже если тот предпочел не отвечат...

Посещение центрального офиса компании Google — условия и организация работы Недавно посетила центральный офис компании Google в Mountain View в качестве гостя, узнала много интересного по теме — «а как там у них?» и решила поделиться. В книгах, как оказалось, не всегда полная и актуальная информация. Предупреждаю, что после прочтения можно как разо...

3D-сканирование поврежденной заглушки По заказу клиента отсканировали поврежденную заглушку и по результатам восстановили утраченную часть. Наши специалисты выполнят полный цикл работ с трехмерными моделями. Проведут сглаживание неровных участков и восстановят поврежденные части различных деталей оборудования.ht...

Epson рассказала об информационной безопасности в Казани В Казани прошел первый из ряда выездных семинаров для партнеров и корпоративных клиентов Epson. Сотрудники компании рассказали о программных решениях, позволяющих избежать кибератак через сетевые принтеры и МФУ, а также о том, насколько экономичными могут быть совреме...

[Из песочницы] Опыт организации и проведения корпоративных конференций для аналитиков Всем привет! Меня зовут Николай Толмачев, я руководитель отдела системного и бизнес-анализа в ИТ-компании. В отделе сейчас 22 человека, к ИТ-аналитикам в полном смысле этого слова из них можно отнести 16 человек (остальные ближе к разработчикам SQL или руководителям проектов...

Google удалила ещё 24 заражённых приложения из Play Store Популярность операционной системы всегда оборачивается проблемами в сфере безопасности. Компания Google прикладывает много усилий по недопущению распространения вирусов в свой магазин приложений, однако недобросовестные разработчики иногда обходят системы защиты.

Компания ищет дегустатора барбекю на зарплату Порой некоторые компании публикуют весьма любопытные и желанные вакансии. Помните, как когда-то мы рассказывали о том, что разыскивают двух человек, которые будут путешествовать по континентам, делать фото и видео, а компания оплатит все расходы? Бывают и другие не менее п...

Акция: Принесите бумажную книгу и получите скидку на любой букридер ONYX BOOX Компания МакЦентр, эксклюзивный дистрибьютор продукции ONYX International на территории России, Украины, Беларуси и США, рада сообщить всем любителям комфортного чтения о проведении специальной акции в фирменных салонах электронных книг ONYX BOOX. Принесите в один из фирм...

На Android появился неудаляемый троян xHelper. Что с ним делать Заразились трояном? Наверняка это было проще, чем избавиться от него Несмотря на то что в понимании большинство пользователей вирус и троян – это одно и то же, на самом деле между ними огромная разница. Троян, в отличие от вирусов, которые действуют в автоматическом режиме, ...

Hackme Game 2 4.0.3 Твой город погряз во лжи и коррупции. Честные люди уже не верят, что можно что-то изменить. Приближающиеся выборы — это последний шанс переписать историю. Ты — талантливый хакер и твои хакерские способности — твое главное оружие. Погрузи город в цифровой хаос! Развивай с...

Эффективное управление подключениями SignalR Здравствуй, Хабрахабр. В настоящий момент я работаю над созданием движка чата в основе которого лежит библиотека SignalR. Помимо увлекательного процесса погружения в мир real-time приложений пришлось столкнуться и с рядом вызовов технического характера. Об одном из них я и х...

Тим Кук: Apple по-прежнему следует заветам Стива Джобса Тим Кук во многом отличается от Стива Джобса, но продолжает исповедовать его принципы Если вы следили за развитием Apple в начале 2010-х годов, то наверняка помните, какое уныние охватило фанатов бренда из-за ухода Стива Джобса. Несмотря на то что он сам выбрал себе преемник...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Распределённые социальные сети Я не имею аккаунта в фейсбук и не пользуюсь твиттером. Несмотря на это, каждый день я читаю новости о принудительном удалением публикаций и блокировке аккаунтов в популярных социальных сетях. Сознательно ли социальные сети берут на себя ответственность за мои публикации? И...

Немецкие специалисты обнаружили бэкдоры в четырех моделях бюджетных смартфонов Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бюджетных Android-устройств.

Русским здесь не место? Националисты из МВД Ингушетии бастуют против «варягов» Полицейские отказываются подчиняться «непонятно кому». После весенних протестов в Ингушетии руководство республиканского МВД решили усилить кадрами из других регионов, однако, такое обновление пришлось по душе не всем полицейским, и они решили опротестовать решение начальст...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

ЕГЭ для управленцев: В 2020 году масштабные сокращения чиновников могут начаться с «безграмотных» Незнание русского языка выльется для «власть имущих» в возможное увольнение ради обновления административного аппарата. Стало известно, что в РФ планируется реформа госслужбы и, согласно последним данным, она стартует в 2020 году. В первый год число сотрудников территориальн...

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 1 Сегодня расскажу о том, как появилась и реализовалась идея создания новой внутренней сети для нашей компании. Позиция руководства — для себя нужно сделать такой же полноценный проект, как для клиента. Если сделаем хорошо для себя — сможем пригласить заказчика и показать, н...

Amazon представила сервис AWS Backup для резервного копирования Amazon анонсировала полностью управляемый централизованный сервис резервного копирования AWS Backup. Компания рекламирует новое предложение как более быстрое и простое для клиентов резервное копирование. Его можно настроить на регулярной основе или проводить по запросу. A...

Информационная безопасность (16.08 – 15.09.2019) Информзащита» подтвердила полное соответствие применяемых в компании «Аэроэкспресс» ИБ-политик требованиям стандарта PCI DSS v 3.2.1…

Intel переманила к себе очередного специалиста AMD Компания Intel, похоже, решила переманить к себе как можно больше специалистов AMD. Хизер Леннон (Heather Lennon), уже бывшая глава отдела маркетинга Radeon Technologies Group компании AMD, теперь работает в Intel. У конкурента она занимает должность менеджера по цифро...

На ХостОбзоре отметили 25-летие домена .RU 19-21 мая в Ленинградской области проходил юбилейный XXX Всероссийский форум провайдеров хостинга и регистраторов «ХостОбзор». Координационный центр доменов .RU/.РФ вновь выступил соорганизатором мероприятия, а эксперты КЦ приняли активное участие в его работе. В 2019 год...

[Перевод] Уязвимость runC, затрагивающая Kubernetes, Docker и containerd Сообщество Linux занято сейчас устранением недавно обнаруженной уязвимости, которая касается средства для запуска контейнеров runC, используемого Docker, CRI-O, containerd и Kubernetes. Уязвимость, получившая идентификационный номер CVE-2019-5736, даёт заражённому контейне...

Microsoft замедлила все флешки в Windows 10. Как их снова ускорить? На днях Microsoft официально объявила, что пользователи Windows 10 могут спокойно извлекать внешние накопители без предварительного нажатия кнопки «безопасное извлечение». Новая функция появилась еще в конце прошлого года (обновление 1809), однако известно о нем стало тольк...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Для изоляции Рунета понадобятся бюджетные средства Фото: М. Стулов / Ведомости Еще в 2014 году Совет безопасности поручил ряду российских ведомств проанализировать проблему безопасности русскоязычного сегмента Сети. Активная работа по этому направлению в 2016 году, когда Минкомсвязи опубликовало сразу несколько поправок ...

Positive Technologies помогла устранить опасные уязвимости в системе управления производственными процессами B&R APROL Эксперты отделов безопасности промышленных систем управления и анализа приложений Positive Technologies выявили множественные уязвимости в 12 компонентах системы управления производственными процессами APROL австрийской компании B&R ...

Использование новых NVMe SSD в качестве загрузочного диска на старых системах с Legacy BIOS (для любой ОС) Короткий мануал — как реализовать поддержку загрузочного NVMe SSD на старых материнских платах с Legacy BIOS и с использованием Clover (для любых ОС). По следам вот этого поста, где на мой взгляд, решение не так изящно и не для всех BIOS & OS. Читать дальше →

Вредоносная программа Nodersok заразила тысячи компьютеров на базе Windows По сообщениям сетевых источников, тысячи работающих под управлением Windows компьютеров оказались заражены новым видом вредоносного ПО, которое осуществляет загрузку и установку копии инфраструктуры Node.js, преобразуя заражённые системы в прокси-серверы, используемые для пр...

AMA с Хабром, v 7.0. Лимон, донаты и новости Каждую последнюю пятницу месяца я делаем AMA с Хабром — перечисляю список сотрудников, которым вы можете задать любой вопрос. Сегодня вы также можете задать нам любой вопрос, но вместо списка сотрудников будут слёзы счастья и радости по поводу того, что мы стали миллионерами...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2 Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрац...

Планка взята — новинка от Seagate для СХД Жёсткие диски сегодня почти полностью ушли с рынка бытовых компьютеров, но в профессиональной среде полное вытеснение HDD твердотельными накопителями — пока туманная перспектива. Причин этому несколько: небольшая вместимость SSD, их ограниченный ресурс и высокая стоимость. Н...

О славном саппорте замолвите слово (24 сентября, Москва) Мы проводили много митапов, и пока не думаем прекращать это полезное занятие. Разработчикам, дизайнерам и тестировщикам всегда есть, что обсудить — коммьюнити довольно большое и активное. Но есть ребята, труд которых не так популярен в инфополе, но без которых работа осталь...

CES 2019: SanDisk показала USB-флешку объемом 4 терабайта На выставке Consumer Electronics Show 2019 компания Western Digital показала прототип USB-накопителя под брендом SanDisk c объемом в 4 терабайта. На сегодня это самая емкая флешка в мире.

Бэки двух ритейлеров на SAP за 12 часов Эта статья расскажет о масштабном проекте внедрения SAP в нашей компании. После слияния компаний «‎М.Видео»‎ и «‎Эльдорадо»‎ перед техническими отделами была поставлена нетривиальная задача — перевести бизнес-процессы в единый бэкенд, основанный на SAP. Перед стартом у нас...

[Перевод] Дроны и роботы, помогавшие спасать парижский собор Нотр-Дам В эру соцсетей за такими событиями, как пожар в соборе Нотр-Дам, глобальная аудитория наблюдает в реальном времени. От Нью-Йорка до Токио миллионы людей приклеились к своим смартфонам и компьютерам, ожидая последних обновлений от СМИ и частных лиц, документировавших пожар ...

How to get Security Log with non-administrative user Привет Хабр! Читайте под катом как получить доступ к логу безопасности Windows без прав администратора. Эта будет не первая статья на Хабре связанная с логами Windows и наверно не самая оригинальная, но на мой взгляд я потратил слишком много времени на поиск простого решен...

Telegram. Безлимитный сетевой диск. Бесплатный Привет, Хабр. Наверняка многие об этом задумывались, возможно у кого то эта идея лежит в TODO. У меня она пролежала примерно год, но таки удалось ее реализовать в виде работающего прототипа. TgCloud: Виртуальная файловая система с открытым исходным г****кодом. На локальном...

Резервное копирование процветает в эпоху облаков, но ленточные катушки не забыты. Разговор с Veeam Александр Баранов работает в Veeam директором R&D и живет между двумя странами. Половину времени он проводит в Праге, другую половину — в Питере. В этих городах находятся самые большие офисы разработки Veeam. В 2006 году это был стартап двух предпринимателей из Росси...

Redmi намекает на выпуск устройств "умного" дома Мы уже знаем о том, что 18 марта бренд Redmi проведёт презентацию, на которой дебютирует новый бюджетный смартфон Redmi 7. А сегодня в компании подтвердили, что это мероприятие принесёт с собой не только смартфоны. Подробнее об этом читайте на THG.ru.

Злоумышленники используют копирайт-страйки YouTube для вымогания денег у авторов Кошмар любого видеоблогера наяву На систему защиты контента, защищенного авторским правом, которая работает на Youtube, не жаловался только ленивый. С ее помощью авторов различных роликов заставляют удалять собственные произведения, поскольку кто-то пожаловался на воровств...

«Защитник Windows» теперь доступен и на Mac, но пока только для бизнеса Компания Microsoft сегодня выпустила версию Windows Defender, встроенного антивируса Windows, для компьютеров Apple Mac. По очевидным причинам ПО Windows Defender Advanced Threat Protection (ATP) пришлось переименовать в Microsoft Defender Advanced Threat Protection (ATP). В...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Dat — что это за протокол, и кто его использует Говорим о принципах работы этого P2P-протокола и проектах, построенных на его основе. Читать дальше →

[Из песочницы] Голливудский принцип (IoC) В этой статье я постараюсь рассказать о принципе проектирования, называемом Inversion of Control / Инверсия управления (IoC), называемом еще Голливудским принципом. Покажу, какое отношение это имеет к принципу подстановки Барбары Лисково (LSP) а также внесу свою лепту в свящ...

Выпущен инструмент, который взламывает любой смартфон на Android и iOS С каждым годом пользователи мобильных устройств уделяют все больше и больше внимания своей собственной безопасности в информационном пространстве, ведь навряд ли кто-то хочет, чтобы его личные фотографии попали в интернет, также как и многие другие Сообщение Выпущен инструм...

Apple отключила iPhone 5 от интернета и своих сервисов. Что делать iPhone 5 перестал работать? Вы сами виноваты Apple уделяет большое значение обновлениям и старается сделать так, чтобы пользователи не пренебрегали ими. Как ни странно, заботятся в Купертино вовсе не о том, чтобы мы вовремя получали новые функции и работали более продуктивно...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Как экономить 64 часа, сочетая клавиши в PowerPoint Вы знали, что выполнить операцию в офисном документе мышкой на 2 секунды дольше, чем с использованием сочетания клавиш? Вы можете сэкономить 64 часа ежегодно для себя, выучив сочетания клавиш в PowerPoint. Что еще важнее — вас больше не будет раздражать пауза в работе, котор...

92 опасных интернет-ресурса выявил комитет по информационной безопасности МОАП РК в 2018 году Об этом стало известно в ходе заседания коллегии министерства оборонной и аэрокосмической промышленности РК по итогам 2018 года и задачах на текущий год.

Нестрашные хакеры: почему не работает закон о критической инфраструктуре Вступивший в силу в 2019 году закон «О безопасности критической информационной инфраструктуры» так и не заработал, признали власти. До сих пор не составлен реестр объектов, атаки на которые окажутся наиболее опасными для страны.

ФРС изучит интеграцию цифровых валют в розничные платежи Федеральная резервная система США опубликовала вакансию менеджера платежного подразделения. В обязанности сотрудника входят исследования цифровых валют, стабильных монет и DLT в контексте розничных платежей. В требованиях к соискателю значатся опыт работы не менее 7 лет и на...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

Несколько программ из Play Store оказались заражены. Срочно удалите их со своего смартфона! В приложениях Google Play Store нашли вирусы. Опять Операционная система Android является очень удобной и приятной в использовании, ее можно кастомизировать по своему желанию и устанавливать сторонние лаунчеры… примерно такие доводы (и еще массу других) можно услышать ...

Полный перевод инструкции для асессоров Google Как ранжирует Google сайты, как работает его алгоритм? Этими вопросами можно долго мучиться и не находить на них ответа, в то время как давно доступна инструкция Google для асессоров. Безусловно, в ней нет алгоритмов, но есть принципы разметки сайтов в сети. Учитывая требова...

IPMI ― обзор технологии Чтобы удаленно управлять состоянием серверной платформы, системные администраторы и инженеры пользуются технологией IPMI, которая значительно упрощает им жизнь. Теперь не надо каждый раз бежать к серверу, чтобы нажать на кнопку перезагрузки ― своевременно реагировать на кри...

Apple не спешит удалять из App Store опасные VPN Несмотря на традиционную придирчивость Apple к возможностям приложений, которые размещаются в App Store, иногда создается впечатление, что компании нет никакого дела до того, что творят разработчики. Это связано с тем, что в каталог то и дело проникают программы с сомнитель...

Bloomberg рассказал, кто заменит Тима Кука Когда в 2011 году Тим Кук вступил в должность генерального директора Apple, многие фанаты бренда испытали неподдельное разочарование. В первую очередь новое назначение означало, что основатель и идейный вдохновитель компании Стив Джобс больше не в силах оставаться руководит...

[Из песочницы] Автоматизация бизнес-процессов в Excel или как спасти девушку от переработок Моя девушка занимается закупками в торговой сети. Недавно в компании прошло большое сокращение, поэтому количество работы на одного сотрудника резко выросло. Поэтому ей пришлось регулярно задерживаться на работе, иногда даже выходить по субботам. Такая же проблема возникла и...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Анна Лобанова (Microsoft) Анна Лобанова назначена директором по связям с общественностью, информационной политике и корпоративной ответственности Microsoft в России с 15 апреля 2019 года. Она будет отвечать за стратегию внешних и внутренних коммуникаций Microsoft в России, корпоративную социальную от...

Космос и Гена Гена родился в Советском Союзе. Хоть уже и на закате великой империи, но успел насмотреться на портрет Ленина на фоне красного флага, расположенный на первом развороте букваря. И, конечно, Гена обожал все, что касалось космоса. Гордился, что живет в стране, имеющей самый вну...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

20 вопросов, которые стоит задать IT-компании, прежде чем сменить работу Если бы меня попросили дать один универсальный совет всем, кто ищет работу в IT, я бы сказал: не стесняйтесь задавать побольше вопросов. Мало приятного в том, чтобы через месяц осознать, что новая компания/должность — совсем не то, что вы искали. А если это вакансия с релока...

Аналог правой кнопки мыши на iPad, или как вызывать различные контекстные меню в iPadOS Манипулятор типа «мышь» – неотъемлемая часть любого современного компьютера. А щелчок правой кнопки устройства позволяет реализовывать множество важных функций. Так можно упростить работу с документами или облегчить навигацию в Интернете, создавать ярлыки для приложений и вы...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

Рынок труда: стратег в «Бременские консультанты» и другие вакансии Подборка актуальных вакансий от редакции «Теплицы». Стратег в «Бременские консультанты» Проект «Бременских консультантов», который помогает НКО наладить коммуникацию с аудиторией, ищет специалиста для разработки стратегии повышения доверия. Нужно понимать целевую ауди...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1 Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список. На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в ...

ITSM — что это такое и с чего начать внедрение Вчера мы опубликовали на Хабре подборку материалов для тех, кто хотел бы разобраться с ITSM — изучить тренды и инструменты. Сегодня продолжаем рассказывать о том, как интегрировать ITSM в бизнес-процессы компании, и какие облачные инструменты могут с этим помочь. / PxHere ...

[Перевод] Как Google пытался покорить Китай — и проиграл Было время, когда Google хотел попасть на китайский рынок, а Китай нуждался в Google. Теперь это время ушло. Первый набег Google на китайские рынки стал недолгим экспериментом. Поисковую систему Google China запустили в 2006 году, а спустя четыре года её внезапно закрыли д...

Резервное копирование MS SQL: пара полезных функций Commvault, про которые не все знают Сегодня расскажу про две возможности Commvault для резервного копирования MS SQL, которые незаслуженно обходят стороной: гранулярное восстановление и плагин Commvault для SQL Management Studio.  Базовые моменты настройки рассматривать не буду. Пост скорее для тех, кто уже у...

Из-за финансовых проблем Apple придётся уменьшить темпы расширения штата сотрудников Компания Apple сейчас находится не в лучшем положении. Ситуация такова, что главе компании даже пришлось официально обратиться к инвесторам с заявлением о том, что финансовые результаты квартала будут значительно хуже, чем Apple прогнозировала. Мы уже не раз писали о п...

Уязвимость в Android позволяет подменять сообщения в WhatsApp и Telegram Уязвимости на Android – изменчивы, многогранны и вечны. От них не спасают даже регулярные обновления безопасности, которые Google выпускает каждый месяц. Но если одни уязвимости дискредитируют саму операционку, то другие на корню подрывают доверие пользователей к сторонним ...

Раскрашиваем ч/б фото с помощью Python Привет Хабр. Одной из интересных и популярных (особенно перед разными юбилеями) задач является «раскрашивание» старых черно-белых фотографий и даже фильмов. Тема это достаточно интересная, как с математической, так и с исторической точки зрения. Мы рассмотрим реализацию это...

[Перевод] Зашифрованные предпочтения в Андроид Добрый день. Меня зовут Дмитрий и я являюсь преподавателем базового курса «Android разработчик» в Otus. Сегодня я решил поделиться переводом статьи, которую считаю интересной и думаю, что она может быть полезной для многих читателей нашего блога. Хранить данные в SharedPr...

Обзор netis PE6109H и netis PE6105. Недорогие PoE-коммутаторы Сегодня мы детально изучим сразу два PoE-коммутатора netis PE6109H и netis PE6105. Оба они стоят недорого, но при этом призваны решать сразу круг задач, среди которых Wi-Fi и видеонаблюдение. Перед тем, как начать, рассмотрим базовые принципы работы этого класса устройств. Т...

Google добавила в Google Chrome защиту от опасных загрузок Интернет полон всевозможных опасностей и тайных угроз. Они могут скрываться на сайтах в виде скриптов и трекеров, в картинках и даже видеозаписях. Конечно, разработчики браузеров пытаются бороться с ними, но вредоносные приложения все равно находят способ проникнуть на наши...

Еще больше роботов: Walmart внедряет тысячи машин для работы в своих магазинах Робот-сканер полок – слева Walmart нанимает еще больше роботов в качестве трудовой силы. На прошлой неделе компания заявила об увеличении своего штаба «автоматизированных помощников». Они помогут компании справляться со всеми «тривиальными» задачами, вроде чистки полов, вы...

[Перевод] Цепи Маркова для процедурной генерации зданий Примечание: полный исходный код этого проекта можно найти [здесь]. Так как он является частью более масштабного проекта, я рекомендую смотреть коммит на момент выпуска этой статьи, или файл /source/helpers/arraymath.h, а также /source/world/blueprint.cpp. В этой статье я х...

Сказ об опасном std::enable_shared_from_this, или антипаттерн «Зомби» В статье приводится опасный антипаттерн «Зомби», в некоторых ситуациях естественным образом возникающий при использовании std::enable_shared_from_this. Материал — где-то на стыке техники современного C++ и архитектуры. Читать дальше →

Momo Hunters Survival Game 1.1 Вам предстоит спасаться от опасного существа по кличке Момо, являющегося легендой сети Интернет. Вы окажетесь в заброшенном городе, который оказывается в полной власти Момо. Чтобы выжить, необходимо действовать быстро и не попадаться опасному существу на глаза. Для одержания...

Ученые создают систему для выявления каналов распространения опасной информации в сети Об этом рассказал ТАСС ведущий научный сотрудник Лаборатории проблем компьютерной безопасности Андрей Чечулин."Социальные сети развиваются, и информация там распространяется с такой скоростью, что человек уже не способен этот поток анализировать, компьютер же справляетс...

[Из песочницы] Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer». DisclaimerДанная ...

Google Assistant для Android обучают новым трюкам для работы на заблокированном экране Несмотря на то что голосовые ассистенты постепенно входят в нашу жизнь, в большинстве своем они еще очень далеки от того, чтобы стать полноценными помощниками. И дело тут не столько в проблемах с развитием, сколько в безопасности пользователей, которую некоторые функции гол...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

[Перевод] Vivaldi: Как мы подсчитываем количество пользователей? Совсем скоро компания Vivaldi изменит технологию, с помощью которой ведётся подсчёт числа пользователей своего браузера. Идентификация пользователей, которая многим так не нравилась, постепенно уйдёт в прошлое. Но что придёт ей на замену и как теперь компания будет считать...

[Из песочницы] Горящий дедлайн: как проджект-менеджеру не лишиться пальцев Все знают, что такое дедлайн, но не все знают, как правильно его ставить. Для разговора о срыве дедлайна на проекте можно подобрать много красивых метафор. Юбицумэ — одна из таких. Это ритуальное отрезание фаланги пальца в Японии. В частности к юбицумэ прибегают, чтобы при...

Учёные открыли новую опасность для здоровья в работе таксистом На Международном конгрессе Европейского респираторного общества учёные заявили, что таксисты в густонаселённых городах подвергаются опасному воздействию сажистого углерода гораздо сильнее, чем дальнобойщики, сотрудники скорой помощи и другие водители. При этом сажа довольно ...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Linux многоликий: как работать на любом дистрибутиве Создать приложение для резервного копирования, работающее на любом дистрибутиве — задачка не простая. Чтобы обеспечить работу Veeam Agent for Linux на дистрибутивах от Red Hat 6 и Debian 6, до OpenSUSE 15.1 и Ubuntu 19.04 приходится решать спектр проблем, особенно если уче...

11 правил успеха Apple для вдохновления и мотивации сотрудников Бывший сотрудник Apple Хаксли Дунсени поделился своим опытом работы в компании и опубликовал фотографию рабочего бейджа, на обороте которого размещены 11 правил успеха вице-президента по развитию бизнеса европейского офиса Apple Джона Брэндана, призванные вдохновлять и мотив...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

С августа вирус-вымогатель Ryuk принёс своим создателям 4 млн $, атакуя только крупные компании Шифровальщик, следуя заветам Робина Гуда, грабит только богатых.

Хакеры подсунули в Word опасный вирус-захватчик Источник

Windows 10 реализует переустановку системы из облака В Windows 10 появится возможность переустановки системы из облачного хранилища. Локальная копия на диске или флешке будет не нужна.  Как сообщается в блоге Microsoft, возможность будет введена по просьбам тех пользователей, которые предпочли бы использовать для переуста...

Портабелизация IDA Совсем небольшое сообщение. По ряду личных причин я люблю таскать свой инструментарий на флешке или внешнем жёстком диске. Одним из инструментов является IDA 6.8. После работы с системами я не люблю, когда остаются какие-то хвосты в реестре или в виде файлов. И к сожален...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

Операторы связи проведут «полевые испытания» закона об устойчивости Рунета Сегодня стало известно о том, что члены рабочей группы «Информационная безопасность» (именно эта группа занимается реализацией одноименного федерального проекта программы «Цифровая экономика») порекомендовали провести испытания на сетях связи согласно положениям закона об ...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Наряд-допуск: для чего он нужен и почему электронный лучше бумажного Привет! Меня зовут Игорь Громов, и я работаю в СИБУРе в функции «Цифровые технологии», в направлении цифровизации процессов. Сейчас мы активно занимаемся переводом в электронный вид наших нарядов-допусков. Наряд-допуск — это инструкция по мерам безопасности, которая выда...

Искусственная соображалка без фатальных недостатков без нейросетей разработать Ленивый, но талантливый программист, обнаружив себя работающим в конторе, где половину народа можно заменить небольшим скриптиком, но отжимать у дружелюбного коллектива работу не по душе, когда-нибудь все же соберётся найти ту грань компромисса, где компьютер будет работать,...

Accessibility Testing: что это такое и почему это важно Информационные технологии уже давно стали неотъемлемой частью нашей жизни, и делать их доступными как можно большему количеству людей — просто необходимо. Доступность, о которой мы говорим, относится к внедрению функций, которые позволяют оптимизировать сайт, приложение или...

Популярная клавиатура для Android ворует деньги пользователей Не устанавливайте сторонние клавиатуры. Они могут быть опасны Несмотря на то что в последнее время многие пользователи Android как-то подрастеряли интерес к кастомизации, большинство всё-таки предпочитает штатному софту сторонний. В конце концов, предустановленные приложения...

Власти хотят наказывать за нарушения требований закона о безопасности критической информационной инфраструктуры Федеральная служба по техническому и экспортному контролю начала разработку законопроекта, вводящего административную ответственность за такие нарушения. Закон о безопасности критической инфраструктуры вступил в силу больше года назад, но полноценно так и не заработал.

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Как сотрудники МВД «заставляют» гостей с Ближнего Востока выучить русский язык за 2 минуты «…русский язык вспомнила. Спасибо сотрудником переводчик ненужен». Фотография протокола, опубликованная на странице одного из Telegram-каналов, показывает, что сотрудник способен буквально «заставляют» гостей с Ближнего Востока учить русский язык за 2 минуты. Эксперт расс...

[Из песочницы] Что даёт софт для рекрутинга в деньгах Уже больше 10 лет существуют и появляются разного рода профессиональные системы для подбора персонала. Это естественно. Специализированный софт уже разработан для многих отдельных профессий. Что касается рекрутинга, все понимают какие задачи помогает решить софт, от какой ру...

Как создать загрузочную флешку Windows 10 Эра компакт-дисков успешно завершилась и на замену им пришли USB-накопители. С их помощью можно быстро выполнить переустановку системы. В статье мы покажем вам, как сделать загрузочную флешку Windows 10.

[Перевод] Вымирание компьютерных файлов Новомодные технологические сервисы меняют наши интернет-привычки. Я люблю файлы. Мне нравится переименовывать их, перемещать, сортировать, изменять способ отображения в папке, создавать резервные копии, выгружать их в интернет, восстанавливать, копировать и даже дефрагмент...

[Перевод] Теория вместо эвристики: становимся лучше как frontend-разработчики Перевод Becoming a better front-end developer using fundamentals instead of heuristics Наш опыт показывает, что не имеющие технического образования разработчики и самоучки чаще полагаются не на теоретические принципы, а на эвристические методы. Эвристика — шаблоны и пров...

[Перевод] Асинхронное программирование в Python: краткий обзор Когда говорят о выполнении программ, то под «асинхронным выполнением» понимают такую ситуацию, когда программа не ждёт завершения некоего процесса, а продолжает работу независимо от него. В качестве примера асинхронного программирования можно привести утилиту, которая, работ...

Город во Флориде заплатил хакерам $600 тыс. после атаки вируса-вымогателя Город был вынужден принять это решение, когда официальные лица пришли к выводу, что другого способа восстановить городские документы не существует. Администрации также пришлось заплатить $ 941 000 за покупку новых компьютеров.Доступ к данным администрации Ривьера-Бич был заб...

Турагентство ищет 2 незнакомцев для оплачиваемых путешествий Необычная вакансия появилась на сайте турагенства TourRadar. Компания разыскивает двух путешественников, которые будут незнакомым между собой, но согласятся отправятся в оплаченный вояж по 5 континентам за 50 дней, но при этом будут получать ещё за это зарплату. Всего пред...

Apple наняла бывшего сотрудника Samsung и LG, занимавшегося разработкой аккумуляторов Компания Apple обратилась к услугам бывшего руководителя Samsung по имени Сунхо Энн, чтобы тот стал глобальным руководителем направления Battery Developments. Эта новая должность очередной раз усиливает гипотезу о намерении Apple разрабатывать и, в конечном итоге, производит...

Windows 10 теперь можно восстановить прямо из облака Больше не нужно использовать накопитель с резервной копией.

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

Доказано: антивирусные специалисты сами пишут вирусы Компьютерный эксперт из Британии Маркус Хатчинс (Marcus Hutchins), который в 2017 году остановил распространение вируса WannaCry, признался, что сам создал и распространял другой вирус Kronos.

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

Сотрудники Google обнаружили, что работа над версией поисковика для Китая продолжается На Хабре публиковалось несколько новостей и статей о том, что Google планировал запустить версию своего поисковика для Китая в полном соответствии с нормами и законами этой страны. То есть это должна была быть «исправленная» версия поискового сервиса c цензурой. После того...

Как сделать частичную копию iPhone и создать рингтон в одном приложении С этого года Apple прекратит поддержку iTunes в привычном для нас виде — в компании считают, что в эпоху беспроводных технологий и «облаков» полноценный инструмент для трансфера данных с iPhone на компьютер (и наоборот) по проводу просто не нужен. Доля правды, конечно...

Блоги по frontend-разработке, которые стоят того, чтобы их читали Каждый называющий себя веб-разработчиком должен быть в курсе трендов и актуальных событий которые происходят в отрасли. На этой основе ловите подборку интересных блогов по frontend разработк. Стоит отметить, что бОльшая часть подборки — блоги на английском языке. Англоязычн...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Стартовала предварительная загрузка PC-версии Red Dead Redemption 2: освобождайте 109 Гбайт на накопителе Скоро придётся менять SSD на раза в два более ёмкий.

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

Исследование: российский рынок кибербезопасности может вырасти на 10% в 2019 году В 2018 году рынок информационной безопасности в России вырос на 10%, а выручка отрасли составила 79,5 млрд руб. В текущем году темпы роста сохранятся, убеждены аналитики компании TAdviser. Обзор TAdviser: Объем рынка информационной безопасности в России по итогам 2018 года у...

Как email-маркетинг изменился с 2013 года: 4 главных тренда и актуальная статистика Изображение: Pixabay Email-маркетинг – эффективный инструмент коммуникации компании с аудиторией, который доказал свою эффективность. Однако чтобы он работал по-настоящему эффективно, необходимо следить за актуальными трендами и анализировать их. За последние годы в том...

Переход на Mac сделал сотрудников IBM более эффективными Примерно четыре года назад компания IBM разрешила своим сотрудникам пользоваться яблочными компьютерами. До этого они могли пользоваться только ПК на базе Windows и Linux. Однако, как стало известно сейчас, подобное новшество положительно сказалось не только на затратах комп...

Корпоративная небезопасность В 2008 году мне удалось побывать в одной ИТ-компании. В каждом сотруднике считывалось какое-то нездоровое напряжение. Причина оказалась проста: мобильники — в ящик на входе в кабинет, за спиной — камера, 2 больших  дополнительных «смотрящих» камеры на кабинет и контролирующи...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Продуктовая аналитика в студии полного цикла В этой статье я расскажу о продуктовой аналитике на примере нашей студии, IT Territory. Статья состоит из трех частей. В первой я расскажу, как устроен отдел продуктовой аналитики, кем являются его сотрудники, чем они занимаются и почему все именно так, а не иначе. Во втор...

Обнаружен вирус для политических атак Компания Eset сообщила об опасном бэкдоре, который связан с другим вредоносным программным обеспечением хакерской группировки Stealth Falcon.

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

[Из песочницы] Сети кабельного телевидения для самых маленьких. Часть 1: Общая архитектура сети КТВ Как бы просвещённое сообщество не ругало телевидение за негативное влияние на сознание, тем не менее, телевизионный сигнал присутствует практически во всех жилых (и во многих нежилых) помещениях. В больших городах это почти всегда телевидение кабельное, даже если все вокру...

Sony сократит число своих сотрудников в подразделении смартфонов Согласно источникам Nikkei Asian Review, смартфоны Sony в плохом положении. Sony сократит число своих сотрудников в течение одного года. Причиной этого будет снижение доли рынка и сокращение рынка смартфонов. По данным исследовательской организации IDC в ​​США, рынок смартфо...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Новое в браузерах: Firefox 66 по умолчанию блокирует видео и звук, Chromium ограничивает бюджет страниц В ближайших версиях Firefox и Chromium могут произойти важные изменения. Во-первых, в Firefox 66 для десктопов по умолчанию заблокируется автоматическое воспроизведение видео и звука на всех страницах. Блог Mozilla Hacks заранее предупреждает об этом разработчиков. Воспрои...

Космические последствия американского шатдауна Подписание Дональдом Трампом временного бюджета остановило рекордный 35-дневный шатдаун американских государственных агентств. Принятое решение является временным, и после 15 февраля шатдаун может вернуться. Приостановка работы государственных служб серьезно повлияла на жизн...

ПриватБанк обезвредил банду ровенских хакеров Служба безопасности ПриватБанка совместно с сотрудниками Полесского управления Департамента киберполиции и следователями Ровенской полиции, при процессуальном руководстве Ровенской местной прокуратуры разоблачили группу лиц, которые занимались распространением вирусов и их и...

В Uber раскрыли убытки СП с «Яндексом» Совместное предприятие Uber и «Яндекс.Такси» принесло американскому сервису вызова такси за год убытки в 42 млн долл.

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

Ведущий разработчик Cyberpunk 2077 ушёл в Blizzard Себастьян Стемпень (Sebastian Stepien), креативный директор проекта The Witcher 3, покинул компанию CD Projekt RED для работы в Blizzard. Стоит отметить, что помимо должности креативного директора он занимал ещё и пост директора по повествованию и сеттингу игры Cyberpunk 207...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Uber увольняет сотрудников инженерного отдела и отделов разработки продуктов Сервис такси переживает сложный период. После выхода на биржу в мае этого года курс акций компании снизился, выручка сократилась. В общей сложности из компании Uber было уволено 435 сотрудников отделов разработки продуктов и инженерного отдела, что составляет примерно по ...

64% сотрудников доверяют роботам больше, чем своим руководителям Люди больше доверяют роботам, чем своим руководителям - таковы результаты второго ежегодного исследования “AI at Work” ("ИИ на работе"), проведенного Oracle и Future Workplace. ИИ меняет отношения между сотрудниками и технологиями на работе Воп...

Комиссия по ценным бумагам США подала иск против бывшего юриста Apple за инсайдерскую торговлю. В компании он руководил отделом по борьбе с инсайдерской торговлей Комиссия по ценным бумагам США (SEC) подала иск с обвинением в инсайдерской торговле против бывшего юриста Apple Джина Левоффа. Ирония заключается в том, что в компании Apple Джин Левофф возглавлял отдел по борьбе с инсайдерской торговлей. То есть, он должен был следить за т...

Как сделать офисную кухню через продуктовый подход Привет! Я продакт-менеджер в Туту и люблю рассказывать, что важно сначала понять, зачем вы что-то пишете вообще, потом сформулировать требования к результату, а потом уже делать. В качестве примера я часто привожу офисную кухню. Сейчас на пальцах расскажу, что такое продукто...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

Крупный брокер оштрафован на 1,5 млн долларов за утечку данных Комиссия по торговле товарными фьючерсами США (CFTC) провела расследование в отношении Phillip Capital Incorporated (PCI) и пришла к выводу, что компания не принимала достаточных мер для контроля своих сотрудников и обеспечения защиты внутренних данных. Как утверждает комисс...

Заметки обо всем. Простые и опасные источники питания О чем эта статья В этой статье рассказано о принципах построения простейших бестрансформаторных источников питания.Тема не новая, но, как показал опыт, не всем известная и понятная. И даже, некоторым, интересная. Прошу желающих и интересующихся читать, критиковать, уточня...

[Из песочницы] Транспортная система у нас и у них или “Автовокзалы против агрегаторов 2” Привет хабрасообществу! Пятничным вечером по дороге с работы слушала крайний подкаст Habr Weekly и не могу не вставить свои 5 копеек в тему “Автовокзалы против агрегаторов”. Мы уже около 5 лет осуществляем разработку для крупного швейцарского проекта в отрасли общественного...

Медики считают, что в ближайшем будущем в домах и аптеках появятся аппараты по созданию вакцин Медицинские организации многих стран занимаются разработкой самых разных вакцин, от гриппа до вируса Эбола. Правительственные и частные научно-исследовательские институты готовят вакцины не только против существующих опасностей, но и против тех, что только могут появиться ...

Практическое применение трансформации AST-деревьев на примере Putout Введение Каждый день при работе над кодом, на пути к реализации полезного для пользователя функционала, становятся вынужденные (неизбежные, либо же просто желательные) изменения кода. Это может быть рефакторинг, обновление библиотеки или фреймворка до новой мажорной версии, ...

Angara Assistance стала корпоративным центром ГосСОПКА Компания Angara Professional Assistance подписала соглашение о взаимодействии с «Национальным координационным центром по компьютерным инцидентам» (НКЦКИ) в рамках выполнения функций оператора ГосСОПКА для субъектов критической информационной инфраструктуры ...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

[Перевод] Избыточная сложность Слышал такое выражение, что для того чтобы стать программистом, нужно быть ленивым. Но иногда лень в программировании приводит к возникновению ужасного технического долга. В своей заметке об SRP я упоминал, что нарушение этого принципа может привести к увеличению сложности и...

Анонс Windows 10 Insider Preview Build 18836 (Skip Ahead) Добрый вечер, друзья! Компания Microsoft выпустила новую инсайдерскиую сборку Windows 10 для участников программы Windows Insider, использующих канал Skip Ahead. Но, что примечательно, сборка под номером 18836 относится к обновлению с кодовым названием 20H1, а не 19H2, как ...

Формула для корейского, или распознаем хангыль быстро, легко и без ошибок На сегодняшний день сделать распознавание корейских символов может любой студент, прослушавший курс по нейросетям. Дайте ему выборку и компьютер с видеокартой, и через некоторое время он принесёт вам сеть, которая будет распознавать корейские символы почти без ошибок. Но та...

Зашифрованные GetCrypt файлы можно вернуть без выкупа Bleeping Computer предупреждает о появлении нового Windows-вымогателя, который распространяется через вредоносную рекламу с использованием эксплойтов из набора RIG. К счастью, исследователи уже изучили опасную находку и выпустили бесплатный декриптор. На запуск GetCrypt треб...

[Из песочницы] В каких странах выгодно регистрировать IT-компании в 2019 году IT-бизнес остаётся направлением с высокой маржинальностью, далёко опережая производство и некоторые другие виды услуг. Создав приложение, игру или сервис, можно работать не только на локальных, но и на международных рынках, предлагая услуги миллионам потенциальных клиентов. ...

Генеральный прокурор США объявил войну зашифрованной переписке в мессенджерах и соцсетях На днях генеральный прокурор США Уильям Барр заявил, что шифрование переписок граждан является заметной проблемой. По его словам, этот вопрос касается не только правоохранительных органов — усиленное шифрование данных на смартфонах и компьютерах, а также приложения с шифрова...

Антифишинг и Тайгер Оптикс защитят сотрудников от цифровых атак Тайгер Оптикс, дистрибьютор инновационных решений в сфере информационной безопасности и Антифишинг, российская исследовательская компания и разработчик программного обеспечения, подписали дистрибьюторское соглашение.

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

Минкомсвязи утвердило концепцию для IoT в России На сайте Минкомсвязи опубликован текст концепции развития беспроводных сетей связи для «Интернета вещей» в России». В нем изложена общая модель будущей системы, ее архитектура, приведен расклад частот, которые могут быть задействованы для внедрения «Интернета вещей», рассмот...

Synet — фреймворк для запуска предварительно обученных нейронных сетей на CPU Введение Здравствуйте, уважаемые хабровчане! Последние два года моей работы в компании Synesis были тесно связаны с процессом создания и развития Synet — открытой библиотеки для запуска предварительно обученных сверточных нейронных сетей на CPU. В процессе этой работы мне...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

USB-C скоро получит дополнительную безопасность Устройства с USB зарядками широко распространены и универсальны, но они могут служить целью для различных уязвимостей. Например, заряжая телефон в неизвестном месте можно легко считать с него данные или заразить вирусом.

Как отличить восстановленный (реф, Apple Certified Pre-Owned) iPhone от б/у под видом нового Восстановленные устройства, они же «рефы» (refurbished), пользуются огромным спросом во всем мире, но в то же время многие с подозрением относятся к подобным девайсам, реализующимся по заманчиво низким ценам. Оказывается, не зря. Итак, для начала необходимо разобраться с пон...

Вирус Agent Smith показывает свою рекламу на Android Исследователи зафиксировали новую вредоносную кампанию, атакующую устройства под управлением Android. По оценкам экспертов, около 25 миллионов Android-устройств уже заражены вредоносной программой, получившей имя Agent Smith.

Как 5G меняет технологии гейминга Благодаря совместной работе компаний отрасли на рынок уже выходят новые устройства и происходит активное развёртывание сетей и инфраструктуры 5G. После десяти лет разработки революционных технологий, необходимых для создания сетей нового поколения, мы представили миру моби...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

Может ли посещение Олимпиады 2020 быть опасным из-за вируса Эболы в Японии? Крупнейшая вспышка геморрагической лихорадки Эбола произошлав 2015 году и унесла с собой около 8300 человеческих жизней Летом 2020 года пройдут Олимпийские игры в Японии, в которых примут участие около 205 стран. Тысячи болельщиков и любителей спорта приедут в страну восходя...

[Перевод] Травмпункт: тайная жизнь модераторов Facebook в США Предупреждение: в статье содержится описание расизма, насилия и психических заболеваний. Приступы паники начались у Хлои после того, как она наблюдала смерть человека. Последние три с половиной недели она провела на тренингах, пытаясь ужесточиться и противостоять ежеднев...

Могут ли автотесты заменить человека в поиске уязвимостей: интервью с Александрой Сватиковой Александра Сватикова работает экспертом по информационной безопасности в Одноклассниках. Более 8 лет назад она перешла от разработки на Java к тестированию безопасности приложений. Мы взяли у неё интервью, где обсудили: сложно ли перейти разработчику в аналитику приложений...

Обзор GoodRAM CX400 512 GB (SSDPR-CX400-512). Твердотельный диск для ноутбука и ПК Не так давно мы опубликовали репортаж со стенда GoodRAM на IFA 2019. Одной из представленных новинок стали накопители серии GoodRAM CX400 с увеличенной надежностью и скоростью работы с данными. Построены эти SSD с использованием 3D NAND в связке с двухканальным контроллером ...

Суверенному рунету критика не помешает Как пишет "КоммерсантЪ", по мнению интернет-омбудсмена Дмитрия Мариничева правительство в своем отзыве на законопроект о "суверенном рунете" (внесен в Госдуму сенаторами Андреем Клишасом, Людмилой Боковой и депутатом Андреем Луговым 14 декабря) отметило в...

Toshiba представила гелиевые жёсткие диски MG08 ёмкостью 16 Тбайт Компания Toshiba объявила о выпуске новой линейки гелиевых жёстких дисков MG08 с самой большой ёмкостью в отрасли в 16 Тбайт среди накопителей, использующих технологию Conventional Magnetic Recording (CMR). Подробнее об этом читайте на THG.ru.

Asus впервые за девять лет завершила квартал с убытками Как сообщают источники, компания Asus отчиталась о своём первом за девять лет квартальном убытке. Четвёртый квартал прошлого года завершился для производителя убытком в размере 91,46 млн долларов. Ситуация обусловлена единоразовым списанием 194,8 млн долларов из-за убы...

Эволюция программного проекта и ООП Осваивая рецепты эффективного развития программного проекта, постарался для себя найти причины, делающие полезным использование принципов развития архитектуры SOLID (статья Как не понимать принципы развития архитектуры SOLID). Анализ этих принципов позволил выделить несколь...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)