Социальные сети Рунета
Четверг, 25 апреля 2024

Не только смс и токен: многофакторная аутентификация на базе SafeNet Authentication Service Обычно при фразе “многофакторная аутентификация” люди в первую очередь вспоминают про смс-коды, которые приходят, когда оплачиваешь картой онлайн-покупки. Чуть реже на ум приходит флешка с цифрами, токен. Сегодня я расскажу про другие способы многофакторной аутентификации и...

В Google Pay появилась биометрическая аутентификация для денежных переводов Если у вас есть телефон Android 10, теперь вы сможете использовать биометрическую аутентификацию при осуществлении денежных переводов через Google Pay. Новый параметр безопасности совместим только с API-интерфейсом для биометрии Android 10, поэтому маловероятно, что он...

Решение суда США: власти не имеют права заставлять человека разблокировать телефон пальцем или лицом Власти США не могут заставить гражданина разблокировать телефон, защищённый биометрическими методами, такими как сканирование лица (типа Face ID) или сканирование пальца (Touch ID и проч.). Хотя биометрическая защита легко поддаётся взлому, но сам пользователь имеет полное...

Gartner: средства мобильной биометрической аутентификации быстро набирают популярность Аутентификация при помощи приложения для смартфона, основанная на уникальных для конкретного человека поведенческих или биометрических параметрах, обладает единообразием интерфейса и проще в реализации, чем аутентификация на специализированных устройствах

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

[Перевод] Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API Введение Двухфакторная аутентификация сегодня повсюду. Благодаря ей, чтобы украсть аккаунт, недостаточно одного лишь пароля. И хотя ее наличие не гарантирует, что ваш аккаунт не уведут, чтобы ее обойти, потребуется более сложная и многоуровневая атака. Как известно, чем слож...

Fujitsu представила набор решений для биометрической аутентификации PalmSecure Fujitsu представила обновленный, расширенный ассортимент решений для обеспечения безопасности на основе биометрических технологий PalmSecure, которые позволяют отказаться от паролей, обеспечивая простую аутентификацию пользователей при ...

Google Pay наконец-то получил биометрическую аутентификацию для денежных переводов Раньше, если вы хотели отправить деньги через Google Pay, вам было необходимо использовать старый PIN-код для аутентификации перевода. ***

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...

Microsoft: двухфакторная аутентификация защищает от 99,9% попыток взлома По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намного лучше.

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

Javelin Research: Переход с традиционной аутентификации на FIDO2 займет около 10 лет Многие компании рассматривают сегодня переход с двойной на строгую аутентификацию как эффективный метод защиты против современных угроз. Система защиты FIDO2, разработанная консорциумом FIDO Alliance, выстроена на базе двух стандартов: WebAuthn и CTAP2. По оценкам разработчи...

Утерянный фактор. Как возвращают доступ к телефону с iOS или Android Для подписчиковВ последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет...

Четыре с половиной пароля. Как устроена система аутентификации iOS Для подписчиковПароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

VaultTel представил аппаратный криптокошелек размером с SIM-карту Американский стартап VaultTel представил крохотный аппаратный криптокошелек, который вставляется в слот для SIM-карты мобильных телефонов, сообщает Finance Magnates. По словам представителей компании, новый девайс сочетает в себе приложение VaultTel App и специальный чип, за...

Change your password: тестирование парольных политик веб-сервисов В далеком 2015 мы уже проводили тестирование парольных политик крупнейших веб-сервисов, результаты которого были представлены здесь. И вот, спустя 4 года, мы решили обновить и расширить это исследование. В исследовании 2019 года мы проверили 157 сервисов, разделенных на 14 ...

[Из песочницы] Безопасный способ обмена JWT в ASP.NET Core + SPA ​Вступление Идентификация по JWT (JSON Web Token) — это довольно единообразный, согласованный механизм авторизации и аутентификации между сервером и клиентами. Преимущества JWT в том, что он позволяет нам меньше управлять состоянием и хорошо масштабируется. Неудивительно, чт...

Биометрическую аутентификацию по рисунку сосудов удалось обмануть с помощью воскового муляжа руки На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи рассказывают, что сами удивились тому, насколько просто оказалось обмануть продвинутое решение.

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

Fujitsu представила набор для биометрической аутентификации PalmSecure Fujitsu представила обновленный, расширенный ассортимент решений для обеспечения безопасности на основе биометрических технологий PalmSecure, которые позволяют отказаться от паролей...

Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...

[Перевод] Настройки аутентификации в Veeam Backup for Microsoft Office 365 v3 В недавно выпущенной версии 3.0 решения Veeam Backup for Microsoft Office 365, помимо прочих новинок, поддерживается современный способ аутентификации при работе с облачными данными. В нем задействованы аутентификация с использованием приложения Azure и сервисной учетной зап...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Криптовалютный кошелек Coinomi передавал пароли пользователей Google в открытом виде Из-за бага в коде кошелька Coinomi парольные фразы пользователей направлялись на проверку правописания (Google Spellcheck API) посредством HTTP, в виде простого текста.

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...

Apple разработала новый способ разблокировки Apple Watch Вот уже много лет Apple оснащает свои устройства дактилоскопическими сканерами, а с недавних пор — еще и технологией распознавания лиц. У компании остался лишь один гаджет, который до сих не обзавёлся системой биометрической аутентификации — это Apple Watch. Сей...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

На Apple подали в суд из-за того, что компания заботится о безопасности пользователей В Калифорнии на компанию Apple подали в суд по весьма необычной причине. В рамках коллективного иска купертинский гигант обвиняется в том, что его система двухфакторной аутентификации отнимает слишком много времени у пользователей. Кроме того, она построена таким образо...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

«М.Видео-Эльдорадо»: смартфоны с функцией биометрии набирают популярность Как сообщили в группе компаний «М.Видео-Эльдорадо», входящей в ПФГ «САФМАР» Михаила Гуцериева, смартфоны со встроенной функцией биометрической аутентификации с каждым годом набирают популярность. Так, по сравнению с 2017 годом, в 2018 году спрос на смартфоны различных ценов...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Дьявол в деталях. Поменялась форма согласия гражданина на обработку биометрии Распоряжением Правительства РФ от 13.09.2019 № 2063-р внесены изменения в форму согласия на обработку персональных данных , необходимых для регистрации гражданина в единой системе идентификации и аутентификации (ЕСИА), и иных сведений, если такие сведения предусмотрены феде...

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.

Герои двухфакторной аутентификации, или как «походить в чужих ботинках» Наверное скажу банальность, но люди устроены очень странно (а ИТ-шники вдвойне). Они живо интересуются маркетинговыми новинками и рвутся их внедрять, но при этом равнодушно проходят мимо технологий, которые на самом деле могут защитить их компании от реального вреда. Возь...

HID Global представляет новое решение HID ActivOne для гибкой аутентификации и управления идентификацией HID ActivOne — комплексное решение для управления цифровыми удостоверениями и аутентификацией для крупных организаций, обеспечивающее безопасность идентификации людей, критически важных данных и объектов.

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...

OTRS: LDAP аутентификация, авторизация и синхронизация (FreeIPA, AD) OTRS — система обработки заявок с открытым кодом (Open-source Ticket Request System), написанная на Perl. Существует в двух вариантах: OTRS Business Solution — платная версия ((OTRS)) Community Edition — бесплатная версия Перечислю немного из того фукционала, который ...

«М.Видео-Эльдорадо»: рынок смартфонов с биометрической аутентификацией расширяется Эксперты группы «М.Видео-Эльдорадо», входящей в ПФГ «САФМАР» Михаила Гуцериева, проанализировали динамику покупательского спроса на смартфоны с функцией биометрической аутентификации. По итогам продаж в 2018 году выяснилось, в 80% реализованных смартфонов в денежном выражени...

[Из песочницы] Интеграция React Native и C++ для iOS и Android Недавно мне предложили поработать над одним интересным проектом. Требовалось разработать мобильное приложение для американского стартапа на платформах iOS и Android с помощью React Native. Ключевой технической особенностью и фактором, который однозначно решил мое участие в п...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Переходите к безопасной 2FA на блокчейне СМС-сообщения — популярнейший способ двухфакторной аутентификации (2FA). Ее используют банки, электронные и крипто-кошельки, почтовые ящики и всяческие сервисы; число пользователей метода приближается к 100%. У меня такой расклад событий вызывает негодование, ведь этот мето...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

Fujitsu представила обновленную PalmSecure Новый набор решений позволяет использовать технологии биометрической аутентификации для физического и логического доступа, а также в самых разных приложениях

«Базальт СПО» и ЦРТ предлагают совместные решения для Единой Биометрической Системы РФ Российские компании «Базальт СПО» и «ЦРТ-инновации» (ГК ЦРТ) успешно завершили тестирование на совместимость последних версий своих продуктов — программного комплекса мультимодальной биометрической аутентификации VoiceKey.PLATFORM ...

[Перевод] Руководство по аутентификации в Node.js без passport.js и сторонних сервисов Автор статьи, перевод которой мы сегодня публикуем, говорит, что сейчас можно наблюдать рост популярности таких сервисов аутентификации, как Google Firebase Authentication, AWS Cognito и Auth0. Индустриальным стандартом стали универсальные решения наподобие passport.js. Но, ...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Аутентификация устройств на Linux по аппаратному ключу в системах верхнего уровня Industrial IoT — это мониторинг, диспетчеризация и автоматизация инженерных систем промышленных объектов, зданий, бизнес-объектов. Датчики разных параметров, счетчики и контроллеры собирают данные с этих объектов, например, температуру и влажность воздуха в серверной, показа...

Пересылка видео в WhatsApp оказалась опасной Неясно, требуется ли для взлома телефона открывать присланный файл, либо достаточно того, что он появился в WhatsApp. Уязвимость, которую обнаружили специалисты Facebook, присутствовала во многих версиях приложения: WhatsApp и WhatsApp для бизнеса, в версиях для iOS, Android...

Распознавания лиц Face Unlock на Pixel 4 работает даже с закрытыми глазами Новые телефоны Google Pixel 4 и Pixel 4XL полагаются исключительно на технологию распознавания лиц Face Unlock в качестве метода биометрической аутентификации. Однако, было обнаружено, что новая система разблокировки лица работает, даже если ваши глаза закрыты. Google р...

[Из песочницы] Как понять, являются ли цифровые активы ценными бумагами? Инструкция SEC Рынок цифровых валют слишком молод, поэтому законодательное поле здесь пока, мягко говоря, не сформировано. А если говорить точнее, то криптовалютная индустрия еще слишком далека от структурированного регулирования на международном уровне. Тем не менее, финансовые регулятор...

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

Умный U-замок с биометрической аутентификацией от Xiaomi Xiaomi выпустила умный замок со сканером отпечатков пальцев - AreoX U-lock Smart Fingerprint. Устройство доступно в двух размерах - с длинной балкой и короткой. Умный замок пригодится во время поездки на велосипеде и даже в качестве замка безопасности для автомобиля...

Исследователи излучили, как веб-сервисы регулируют пароли пользователей Специалисты Digital Security протестировали парольные политики 157 веб-сервисов, включая социальные сети, почтовые клиенты, облачные хранилища и интернет-банкинг.

Законодательная база для биометрии Сейчас у банкоматов можно увидеть приободряющую надпись, что скоро аппараты с деньгами станут узнавать нас по лицу. Недавно писали об этом здесь. Здорово, придётся меньше стоять в очереди. Айфон опять же отличился камерой для снятия биометрических данных. Едина Биометрич...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Samsung сдалась. Galaxy S11 получит функцию распознавания лиц В сети появились новые подробности о горячо ожидаемом флагманском смартфоне Samsung Galaxy S11, чей анонс должен состояться в начале 2020 года. О новых находках в появившейся прошивке рассказал один из основателей XDA Developers Макс Вейнбах (Max Weinbach) на своей стра...

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...

Duo Security: биометрическую аутентификацию все чаще применяют в сетях с нулевым доверием Компаниям необходимо проверять пользователей и устройства, учитывая важность данных, к которым они пытаются получить доступ, и делать это постоянно, полагают эксперты.

USB-IF запускает программу сертификации USB Type-C Authentication Program Организация USB-IF, продвигающая технологию USB, сегодня объявила о запуске программы USB Type-C Authentication Program, отмечая важную веху в судьбе опционального протокола безопасности USB. Спецификация USB Type-C Authentication определяет криптографическую аутентифик...

Спрос на смартфоны с биометрической аутентификацией вырос Такие данные опубликовала "Группа "М.Видео-Эльдорадо", проанализировав спрос на смартфоны с технологиями биометрической аутентификации. По данным компании, в 2018 году продажи смартфонов в России составили 29,6 млн штук на сумму более 465 млрд рублей, что пре...

Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...

Двойной слайдер Asus ZenFone 6 с ультратонким дизайном и 5G появился в сети Несколько часов назад популярный инсайдер @evleaks обнародовал несколько изображений готовящегося к выходу телефона Asus, создаваемого дизайнерами серии Asus ZenFone 5. Эти рендеры, вероятно, являются фото Asus ZenFone 6, ведь уже официально подтверждено, что этот смартфон б...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Об очень шпионском методе аутентификации Итак, мы засылаем супер-секретных агентов Алису и Боба во вражескую страну под прикрытием. В процессе миссии им предстоит связаться и работать вместе, обмениваться информацией, обычные шпионские дела. Конечно, все это нужно делать с соблюдением всех возможных правил и техник...

[Перевод] Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2 Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1 Существует сайт под названием Hire2Hack, который тоже принимает заявки на «восстановление» паролей. Здесь стоимость услуги начинается от $150. Я не знаю об остальном, но...

Как я «взломал» Qiwi без знаний программирования Вступление Снова всем привет. На этот раз статья не будет поднимать «сурьезные» вопросы. Это будет рассказ о том, как не зная программирования, но будучи достаточно смекалистым и внимательным, можно найти серьезную уязвимость, которая, к примеру, позволит вам списать все ден...

Проблемы и угрозы биометрической идентификации В 2018 году в России вступил в действие закон о биометрической идентификации. В банках идёт внедрение биометрических комплексов и сбор данных для размещения в Единой биометрической системе (ЕБС). Биометрическая идентификация даёт гражданам возможность получать банковские у...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

Треть машин, работающих с биометрическими данными, подвергались угрозам Специалисты Kaspersky ICS CERT подсчитали, что в третьем квартале 2019 года 37% компьютеров и серверов, использующихся для хранения и обработки биометрических данных, как минимум один раз подвергались риску заражения малварью.

Выброшенные на помойку умные лампочки — ценный источник личной информации Современные пользователи различных устройств в большинстве своем — представители культуры потребления. Если что-то ломается, то владелец вещи просто ее выбрасывает, не задумываясь ни о возможности ремонта, ни о том, чтобы почистить девайс, убрав свои личные данные. На св...

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...

Apple препятствует замене аккумулятора в современных смартфонах iPhone Источник выяснил, что Apple препятствует замене аккумулятора в современных смартфонах iPhone, прибегая для этого к программной блокировке. Блокировка срабатывает при замене источника питания в сторонних сервисах. Она отключает доступ к информации о состоянии батареи, ес...

Джон Мюллер поделился своим мнением по поводу 3 главных SEO-факторов Сотрудник Google Джон Мюллер поделился своим мнением по поводу 3 главных SEO-факторов, озвученных Мартином Сплитом в первом выпуске новой серии видео SEO Mythbusting. «Я думаю, что ориентироваться на топ-3 фактора сложно. Всё очень быстро меняется, а факторы разнятся от запр...

Надежный, безопасный и универсальный бэкап для U2F Мне действительно нравится уровень безопасности, предоставляемый U2F, но вместе с безопасностью, необходимо продумать и план восстановления. Потеря доступа к своим самым важным аккаунтам, если с основным U2F токеном что-то случится — серьезная проблема. В то же время, хотело...

Россияне доверяют биометрической аутентификации в смартфонах "Группа "М.Видео-Эльдорадо" проанализировала спрос на смартфоны с технологиями биометрической аутентификации. По итогам 2018 года в 60% проданных устройств в штучном выражении и 80% в денежном интегрирован один или несколько датчиков: сканер отпечатков пальцев...

Индульгенция — как избавиться от долгов по задачам У любого сотрудника есть долги. Как правило, чем выше должность, тем больше этот багаж. Речь, конечно, не о долгах по кредитам, а о невыполненных задачах, обязательствах, проектах, обещаниях и т.д. Некоторые даже считают, что чем выше долги, тем лучше. Как-то встречал в вак...

Специалисты обошли двухфакторную аутентификацию с SMS-кодом Для этого использовалась обычная фишинговая атака

Есть мнение: технология DANE для браузеров провалилась Говорим о том, что собой представляет технология DANE для аутентификации доменных имен по DNS и почему она не получила широкого распространения в браузерах. Читать дальше →

Microsoft признает, что принуждение пользователей к регулярной смене паролей не повышает безопасность Компания Microsoft признала, что политика истечения срока действия паролей — бессмысленная мера, не только не способствующая повышению безопасности, но и напротив, создающая дополнительные слабые места. Вчера в блоге Microsoft, посвященном рекомендациям по...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

USB-C позволит идентифицировать «свои» зарядные устройства USB-C совершенствуется и вскоре начнет защищать смартфоны — в том числе и от вирусов. Грядущие умные телефоны могут начать узнавать предназначенные именно для них зарядные устройства. На сегодняшний день мобильные устройства — преимущественно смартфоны — и...

10-летие раскладушки Nokia отметят выпуском телефона Nokia 2720 (2019) С тех пор, как компания HMD Global начала возвращать к жизни бренд Nokia на мобильном рынке, компания выпустила несколько обновленных версий классических телефонов, давая им новую жизнь с современными функциями. Как утверждает NokiaPowerUser, недавно устройство с модель...

Хакеры смогли обмануть систему аутентификации по рисунку вен Биометрическая аутентификация привлекает тем, что основывается на уникальных признаках, которые позволяют точно идентифицировать пользователя, и подделка которых представляется маловероятной. К сожалению, технические средства, которыми она реализуется, несовершенны и я...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

Вышел Orange Pi 3 — полноценный мини-пк за 30$ на Linux Вышла новая версия всем известного клона Raspberry Pi. Форм фактор тот же если не учитывать PCI-E. Из нового: PCIE Supports RC mode Supports x1 Gen2(5.0Gbps) lane Complies with PCI Express Base 2.0 Specification WIFI+BT AP6256, IEEE 802.11 a/b/g/n/ac, BT5.0 Читать дал...

Версия Gboard Spoon Bending — новое слово в интерфейсе для ввода данных Команда разработчиков Google Japan предложила в дополнение к виртуальной клавиатуре Gboard, созданной Google для гаджетов под управлением Android и iOS, новое устройство Gboard Spoon Bending, которое обеспечивает более удобный способ ввода символов. Версия Gboard Spoon Bendi...

[Перевод] Разбор: Что такое избыточные выражения в английском языке В английском языке избыточным выражением называют языковую конструкцию, состоящую из двух или нескольких слов с похожим или идентичным значением. Это значит, что если из фразы одно или больше слов можно убрать без потери смысла, то она избыточная. Использование избыточных ...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

Fujitsu и Kia создали прототип смарт-автомобиля для полиции Fujitsu Australia и Kia Motors Australia объединили усилия, чтобы создать прототип «умной» полицейской машины на базе модели Kia Stinger, используемой в настоящее время полицейскими подразделениями Квинсленда, Северной территории и Западной Австралии. В прототипе уменьшено к...

Хакеры обошли одну из самых сложных систем безопасности Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. О том, как это делается, исследователи биометрических систем аутентификации поделились на еж...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Двухфакторную аутентификацию Office 365 и G Suite обходят через IMAP Специалисты Proofpoint предупредили, что пользователи облачных сервисов Office 365 и G Suite регулярно подвергаются атакам через протокол IMAP.

Стандарт WebAuthn официально завершен W3C и FIDO Alliance объявили о завершении разработки стандарта беспарольной аутентификации WebAuthn, которая велась с 2015 года. Подробнее о нем рассказываем далее. Читать дальше →

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

В WhatsApp появилась авторизация по Touch ID и Face ID Популярный мессенджер WhatsApp обзавёлся долгожданной многими опцией — пользователи получили возможность ограничивать доступ к приложению посредством пароля или же Touch ID/Face ID. Функция стала доступна в последнем обновлении приложения под номером 2.19.20. Что прим...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

В MIUI 10 появилась двухфакторная аутентификация для доступа к некоторым сервисам Пользователям известного форума XDA Developers удалось обнаружить важную функцию в MIUI, влияющую на безопасность. Речь о двухфакторной аутентификации при доступе к некоторым функциям смартфона, привязанным к аккаунту Mi. Например, облачному хранилищу Mi Cloud. Функция...

Госдума может обязать Visa и Mastercard локализовать сервисы безопасности интернет-платежей в РФ Россия планирует обязать национальные платежные системы передать функцию аутентификации клиентов банков для онлайн-платежей Национальной системе платежных карт (НСПК). Об этом говорится в поправках к закону «О национальной платежной системе», ожидающих второго чтен...

Информационная энтропия хаоса Введение На Habr достаточно много публикаций, в которых рассматривается понятие энтропии, вот только некоторые из них [1÷5]. Публикации были позитивно восприняты читателями и вызвали большой интерес. Достаточно привести определение энтропии, которое дал автор публикации [1...

Разработчики ICON представили новый стандарт для токенизированных активов на блокчейне Корейский проект ICON представил спецификацию токенов IRC16, которая позволит сторонним участникам рынка разрабатывать активы и ценные бумаги на блокчейне. Об этом говорится в пресс-релизе компании. Стандарт позволяет токенизировать различные вещественные активы, при этом со...

Получение информации и обход двухфакторной аутентификации по картам банка из ТОП-10 (Украина) В прошлом году украинский банк из ТОП-10 пригласил меня протестировать свои системы интернет- и мобильного банкинга на предмет уязвимостей. Первым делом я решил начать с отслеживания запросов мобильного приложения. С помощью Fiddler (Burp или Charles) я начал рассматривать...

ASUS ROG Mothership – гибрид моноблока и игрового ноутбука Компания ASUS показала на выставке CES 2019 достаточно оригинальную игровую систему ROG Mothership (GZ700). Эта модель позиционируется в качестве замены игрового настольного компьютера, которая в то же время пересматривает форм-фактор игрового ноутбука. Иными словами, перед ...

85% компаний используют Интернет вещей Microsoft представила исследование IoT Signals, посвященное динамике внедрения Интернета вещей в компаниях из разных индустрий и стран мира[1]. Согласно его результатам, 85% организаций уже имеют как минимум один бизнес-проект в этой сфере, а к 2021 году эта цифра вырастет д...

Как правильно настроить Samsung Galaxy S10 после покупки Первые партии новейшего флагмана Samsung Galaxy S10 уже отгружены в магазины. Многие пользователи уже даже получили смартфоны в свое распоряжение. Новые Galaxy S10, Galaxy S10e и Galaxy S10+ имеют массу новых функций. Но, как и любое устройство, смартфоны Galaxy десятой ите...

Биометрические сенсоры или пин-код. Что безопаснее? Сегодня у владельцев смартфонов есть огромное количество способов разблокировки устройств: от обычных пин-кодов до продвинутых биометрических сенсоров, скандирующих отпечатки пальцев, ваше лицо или даже радужную оболочку глаза. Да, различные биометрические данные уникальны ...

«Невзламываемый» eyeDisk защищён сканом радужной оболочки глаза, но передаёт пароль в открытом виде USB-накопитель eyeDisk с биометрической защитой, который «невозможно взломать» Самые современные методы биометрической защиты не всегда означают повышенную безопасность. Провал разработчиков eyeDisk на самом деле показывает более общие тенденции. К сожалению, в IT-отрасли ...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Google добавила в Android поддержку FIDO2, чтобы избавиться от паролей Несмотря на очевидные преимущества, которые несут в себе биометрические методы идентификации, они практически не используются для авторизации на сайтах и в онлайн-сервисах. Поэтому, чтобы повысить удобство Android, Google приняла решение внедрить в операционную систему стан...

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

[Перевод] Плюсы и минусы Django Прим. перев.: Эта статья рассчитана в основном на тех кто только выбирает фреймворк для веб-разработки. Опытные разработчики на Django вряд ли узнают что-то новое. Django описывают как «веб-фреймворк для перфекционистов с дедлайнами». Его создали, чтобы переходить от протот...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

У Google есть фактор ранжирования взрослого контента Фактор имеет красноречивое название – порнесса.

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Приватбанк будет отслеживать поведение клиентов Mastercard в партнерстве с Приватбанком реализует первый в Украине проект верификации клиентов, основанный на поведенческой биометрии — для прогрессивной и безопасной аутентификации в эпоху, когда пароля недостаточно для защиты учетной записи.

Факторы ранжирования Google 2019 — исследование Рэнда Фишкина В начале августа сооснователь и бывший глава Moz Рэнд Фишкин объявил, что возобновляет исследование факторов ранжирования Google, которым раньше занималась компания. В новом опросе приняли участие 1584 SEO-специалистов, и вот какие результаты опубликовала созданная Фишкиным ...

Дайджест новостей из мира PostgreSQL. Выпуск №16 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. Главная новость июня EnterpriseDB приобретена инвестиционным фондом Great Hill Partners. Сумма сделки не разглашается. Майкл Стоунбрейкер назначен техническим советником. Энди Палмер вошел в совет ...

В 2021 году продажи обычных мобильных телефонов превысят 1 млрд штук Одним из важнейших факторов успеха аппаратов класса "feature phone" аналитики Counterpoint Research называют их дешевизну.

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

Twitter позволит пользователям не применять SMS для двухфакторной аутентификации С момента взлома аккаунта главы Twitter Джека Дорси прошло почти три месяца. И разработчики наконец разрешили пользователям заметить SMS-сообщения другим методом 2ФА.

Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...

Изобретен шприц, который точно «знает», когда нужно остановить введение иглы Чтобы сделать точный укол с помощью обычного шприца, необходим специалист высокого класса. Но даже он может совершить ошибку, которая приведет к непоправимым последствиям, особенно если речь об инъекциях в такие деликатные места, как глаза или подкожная клетчатка между кожей...

Qualcomm представляет новые чипсеты Snapdragon 865 и 765, анонсирует 3D сканер отпечатков пальцев Sonic Max Во вторник компания Qualcomm открыла свой ежегодный саммит. В первый день всемирно известный производитель представил два готовящихся к выходу чипсета на новой модульной платформе Qualcomm. Snapdragon 865 является преемником 855. Между тем, Snapdragon 765 / 765G — это абсолю...

Neural Matching: как адаптировать контент под реалии Google У поисковиков не очень с логикой, это факт. Но они стараются. А SEO-специалисты стараются в ответ — пытаются добиться предельной релевантности страниц, опираясь на догадки и эксперименты. Недавно Гугл порадовал новым фактором ранжирования — Neural Matching. Мы почитали, чт...

Один из популярнейших методов компьютерной безопасности признали нерабочим и даже вредным В регулярной смене паролей нет никакой необходимости. Если пароль не был украден, не важно, как долго он существует - 1 день или 10 лет. Если же пароль скомпрометирован, его нужно сменить как можно быстрее, а не ждать до истечения срока действия.

Единая система персональных данных россиян дополнится номером телефона и e-mail Проект постановления о дополнении единой системы персональных данных контактными данных физического лица - абонентским номером и адресом электронной почты - был ранее разработан Минкомсвязью. Как отмечали в министерстве, изменения позволят улучшить взаимодействие между заинт...

[Перевод] Что нужно знать о массивах JavaScript Представляем вам перевод статьи автора Thomas Lombart, которая была опубликована на сайте medium.freecodecamp.org. Перевод публикуется с разрешения автора. Пример использования метода reduce для сокращения массива Позвольте мне сделать смелое заявление: циклы часто бывают...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

Россияне доверяют «биометрическим» смартфонам По данным ведущего российского ритейлера бытовой техники и электроники «М.Видео-Эльдорадо» (входит в ПФГ «САФМАР» Михаила Гуцериева), уровень продаж смартфонов с функцией биометрической аутентификации показывает устойчивый рост. По сравнению с 2017 годом, спрос на «биометрич...

DevOpsProdigy KubeGraf v1.1.0 Сегодня мы зарелизили новую версию нашего плагина для мониторинга k8s — grafana.com/grafana/plugins/devopsprodigy-kubegraf-app — о котором писали ранее. Ключевая фича новой версии — возможность аутентификации с помощью bearer-токена. Теперь посредством манифестов (которые м...

Кто кушает память нашего iPhone? Чистим яблоки Все современные устройства дивным образам подчиняются второму началу термодинамики — энтропия (в простонародье — хаос) возрастает, если к системе не прикладывать внешние усилия. За примерно 3 года использования своего iPhone я особо не прикладывал усилий к очистке памяти тел...

Twitter теперь позволяет вам включить 2FA, не спрашивая ваш номер телефона Twitter изменил свои настройки безопасности, чтобы позволить вам использовать двухфакторную аутентификацию (2FA) без необходимости указывать службе свой номер телефона.

Новые WD Black и WD Passport на IFA 2019 Места под хранение библиотеки игр, фото, видео и документов никогда не бывает много. Внешние и внутренние накопители будут всегда актуальными. В рамках выставки IFA 2019 компания Western Digital представила целый ряд новинок с которыми мы имели возможность ознакомиться. WD...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

На что обратить внимание при выборе читалки — операционные системы и железо Ранее мы рассказывали об экранах ридеров — технологии E Ink, форм-факторе и подложке. Сегодня поговорим о «начинке» — батарее, памяти, а также ОС. Читать дальше →

Google Assistant появится на кнопочных мобильных телефонах с KaiOS Операционная система KaiOS, которую устанавливают на кнопочные мобильные телефоны, с каждым годом завоёвывает всё большую популярность. Пока в основном в Индии, но это явно временно. Недавно мы сообщали, что аналитики пророчат рынку умных мобильных телефонов светлое буд...

Исследование 5,2 млн страниц: новые знания о скорости загрузки сайта Какие факторы сильнее влияют на скорость загрузки сайта, и какие методы ускорения страниц работают лучше. Адаптированный перевод исследования 5,2 млн десктопных и мобильных страниц.

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

Яндекс об авторизации и комментариях на турбо-страницах В конце марта Яндекс запустил авторизацию и комментарии на турбо-страницах. За это время в службу поддержки поступило много вопросов об этой функциональности, что побудило разработчиков подробней о ней рассказать. Для того, чтобы пользователь мог оставлят...

Оптимизация производительности .NET (C#) приложений Статей с подобным заголовком достаточно много, поэтому постараюсь избежать банальных тем. Надеюсь, что даже очень опытные разработчики найдут здесь что-то новое для себя. В данной статье будут рассмотрены только простые механизмы и подходы к оптимизации, которые позволят п...

Делаем действительно умный поиск: пошаговый гайд Поиск в корпоративной информационной системе — уже от самой этой фразы вязнет во рту. Хорошо если он вообще есть, о положительном user experience можно даже не задумываться. Как перевернуть отношение пользователей, избалованных поисковыми системами, и создать быстрый, точный...

Захват управления над чужим аккаунтом Twitter возможен через спуфинг телефонного номера Специалисты в очередной раз предупредили о небезопасности двухфакторной аутентификации посредством текстовых сообщений и объяснили, чем опасно использование Twitter через SMS.

Новые уязвимости в стандарте WPA3 В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal...

Цифровизация может занять половину от всех факторов роста ВВП к 2030 году По мнению экспертов, цифровизация может стать значимым фактором экономического роста при любом из сценариев развития российской экономики в долгосрочной перспективе.

SEC намерена нанять еще одного специалиста по криптовалютам и предлагает зарплату в $238 тысяч Подразделение по торговле и рынкам в составе Комиссии по ценным бумагам и биржам США (SEC) планирует нанять юридического консультанта для разработки всеобъемлющего плана в отношении ценных бумаг на базе криптовалют и цифровых активов [security-токены]. Соответствующее заявле...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Игры, в которые играет бизнес Стремительные изменения , появление новых технологий и рынков, трансформация управленческих методов, возможности быстрого роста — реальность, заставляющая двигаться быстрее. Скорость принятия решений — это ключевой фактор сегодняшнего успеха и устойчи...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

[Из песочницы] Современные тренды и рекомендации по аджайлизации крупных финансовых институтов 12-15 Мая 2019 в Дублине состоялся PMI EMEA Congress 2019, который был организован одним из лидеров отрасли в области разработки методологии управления проектами – Project Management Institute (PMI). Конгресс собрал более 700 делегатов из 70 стран и 450 организаций и стал ми...

Инструмент Modlishka может использоваться фишерам для обхода двухфакторной аутентификации Польский ИБ-специалист опубликовал на GitHub свою разработку Modlishka. Инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых атак.

Facebook позволяет искать пользователей по номеру телефона для 2FA На днях выяснилось, что Facebook позволяет искать пользователей по номеру телефона, который они привязали к аккаунту для двухфакторной аутентификации (2FA). В настройках аккаунта для пункта «Кто может вас найти с помощью указанного вами номера телефона?» по умолчанию выбран ...

[Из песочницы] Поддержка анонимных jwt токенов в IdentityServer4 при помощи AnonymousIdentity Недавно мне потребовалось реализовать поддержку анонимной аутентификации пользователей на основе OpenId Connect и OAuth 2.0 на платформе ASP.NET Core. Здесь не будет объясняться спецификация данных протоколов, для этого есть полно статей на хабре. Перейдем к сути. Читать да...

Avast: китайские GPS-трекеры поставляются с паролем 123456 по умолчанию Устанавливаемые по умолчанию пароли — широко распространенная уязвимость подключаемых к сети устройств — от маршрутизаторов до камер наблюдения. По оценкам специалистов анливирусной фирмы Avast, примерно на 600 тыс. GPS-трекеров производства китайской компании Shenzhen i...

Microsoft описала своё видение современной операционной системы На этой неделе проводится выставка Computex, на которой по традиции анонсируется множество компьютеров на системе Windows 10. Конференция подходит концу, поэтому Microsoft опубликовала статью в блоге, подводя итоги сделанных партнёрами анонсов.Также компания рассказала о том...

Asus может работать над двойным слайдером в стиле Nokia N95 Вы ещё можете помнить Nokia N95 в форм-факторе двойного слайдера. Когда вы сдвинете его вниз, перед вами откроются кнопки воспроизведения мультимедиа, а при сдвиге вверх слайдер открывает доступ к клавиатуре. И, похоже, именно такой форм-фактор планирует возродить тайваньска...

Новый закон ЕС может стоить интернет-магазинам 10% прибыли Аналитики 451 Research оценили возможные потери европейских компаний от грядущего внедрения обязательной двухфакторной аутентификации. По их прогнозам, в первый год действия новых требований бизнес недосчитается 57 млн евро из-за отклоненных банковских транзакций и заброшенн...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...

iPhone 2021 будет иметь сенсорный дисплей в дополнение к идентификатору лица Apple выпустит iPhone, оснащенный как Face ID, так и датчиком отпечатков пальцев на экране, в 2021 году, согласно новой информации от аналитика Apple Минг-Чи Куо. Предсказание Куо основано на патентах Apple, связанных с отображением отпечатков пальцев (FOD) и продолжающимся...

Рейтинговые факторы Google 2019: что влияет на трафик и позиции сайта Разбор факторов ранжирования Google, которые влияют на трафик и позиции в выдаче или не имеют влияния. Заявления поисковика, исследования и опыт экспертов.

Toshiba и Western Digital работают над микросхемами NAND с записью 5 бит в ячейку Вслед за освоением выпуска микросхем NAND QLC, хранящих четыре бита информации в одной ячейке, чипмейкеры опять принялись искать новые методы удешевления флэш-памяти. В частности, корпорации Toshiba и Western Digital рассматривают возможность производства микросхем...

Белоруска случайно взломала Telegram Читательница белорусского новостного портала onliner. by Юлия прислала в его редакцию письмо с описанием неожиданно найденной уязвимости в мессенджере, который считается одним из самых безопасных. Она переехала в Канаду и захотела перевести свой аккаунт на местный номер, одн...

Lenovo Yoga C940, С740 и S740 представлены на Tech Life IFA 2019 Сегодня компания Lenovo в рамках конференции Tech Life представила целую линейку новых компьютеров Yoga. Новые модели Yoga C940, С740 и S740 доступны в вариантах как 14, так и 15 дюймов, а обновлённая Yoga S940 получила новое поколение процессоров и опциональный тачскрин. ...

Взлом вк, двухфакторная аутентификация не спасет Недавно я ужаснулся от того, как просто можно получить доступ к странице пользователя, зная только номер телефона, на который зарегистрирована страница жертвы. Стоимость взлома ~1000-1500 рублей, время взлома ~30 минут. Единственное условие — недобросовестный оператор мобиль...

Благодаря двухфакторной аутентификации я лишился всех вложенных денег и 3 лет работы Пост о том, как привязанный к аккаунту сервиса Яндекс.Почта телефон, помог угнать домен созданного мной сетевого издания "Банки Сегодня". Отмечу, что в это издание я вложил все свои накопленные деньги, душу и 3 года кропотливой работы. Читать дальше →

Чем вредят сайту битые ссылки? Поиск ссылок и способы их исправить Мифы о страницах 404, инструменты и сервисы для поиска битых ссылок и методы работы с ними.

Смартфон совершенно нового типа. Представлен Essential Phone 2 от создателя Android В прошлом месяце Essential подтвердила, что второй смартфон от создателя Android Энди Рубина (Andy Rubin) «находится в стадии тестирования». Вчера генеральный директор Энди Рубин поделился фотографиями очень странного смартфона, который в итоге должен оказат...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

SMART Modular представила три SSD, включая модель S1800 форм-фактора U.2 Компания SMART Modular Technologies объявила о выпуске трех новых семейств SSD, показанных на недавнем мероприятии Flash Memory Summit 2019. Все три семейства — S1800, Q400 и R800 — адресованы корпоративным заказчикам. Наиболее интересным является SSD S1800....

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

Как адаптировать UX/UI под permissions Во многих проектах существует процессы аутентификации (в той или иной степени). Написано много “бест практис” во всех известных технологиях и т.д. и т.п. Но вот пользователь сделал логин и? Ведь он далеко не всё может сделать. Как определить что он может видеть, а что нет. ...

Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z Для подписчиковСегодня мы пройдем виртуальную машину CTF с Hack The Box. Машина уязвима к разному типу LDAP-инъекций, использует генератор одноразовых паролей stoken в качестве механизма аутентификации и содержит небрежно написанный скрипт на Bash, с помощью которого мы обма...

Наушник со встроенным микрофоном заменяет пароль и биометрическую идентификацию по отпечатку пальца Многие люди пользуются наушниками для смартфона не только при прослушивании музыки, но и во время телефонных разговоров, особенно в шумных местах. А вскоре их можно будет использовать и для идентификации, чтобы разблокировать устройство. Соответствующую технологию разработал...

Платёжный сервис Google Pay получил долгожданную функцию Компания Google активировала новую функцию своего платёжного сервиса Google Pay, которую пользователи с нетерпением ждали.  При переводах денег появилась возможность подтвердить операцию с помощью биометрической аутентификации — сканера отпечатков пальцев ил...

Генерация приложения на React с бэкэндом на GraphQL за считанные минуты Мы добавили новую экспериментальную возможность в 8base CLI (Command Line Interface), которая генерирует готовое приложение на React из вашей модели данных. Это очень удобно для начала работы с GraphQL и React, а также для быстрого создания пользовательского интерфейса прило...

Philips Xenium E255 - Wow! раскладушка или просто телефон? Видеообзор мобильного Филипс Ксениум Е255 Рады представить вам видеообзор телефона Philips Xenium E255, который способен привлечь к себе внимание красивым корпусом в форм-факторе раскладушки и возможностями своей батареи на 1050 мАч.

Флагманский смартфон Honor Magic 3 не унаследует форм-фактор со сдвигающимся экраном Стали известны первые подробности о наследнике смартфона-слайдера Honor Magic 2, который компания Huawei представила в конце прошлого года. Смартфон под названием Honor Magic 3 не унаследует форм-фактор со сдвигающимся экраном, а получит новую концепцию дизайна.  ...

Складной смартфон Samsung Galaxy Fold 2 получит уникальную систему камер В начале текущего года Samsung представила свою самую ожидаемую новинку - складной смартфон Galaxy Fold, который лишь недавно появился в продаже. Тем не менее, подобный форм-фактор сейчас начинает набирать популярность в индустрии смартфонов и, само собой, компания решила не...

Мнение: использование биткоина в качестве защитного актива — «чистая спекуляция» Основатель и глава инвестиционной компании BKCM LLC Брайан Келли в интервью CNBC заявил, что его беспокоят краткосрочные перспективы первой криптовалюты, так как, по его наблюдениям, рост числа новых адресов остановился. Goldman Sachs just called for a massive #bitcoin break...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...

Samsung показала новый Galaxy Fold 2. Он похож на складывающийся пополам Galaxy Note10 Компания Samsung Electronics открыла сегодня ежегодную конференцию для разработчиков SDC19 (Samsung Developer Conference). Во время выступления, посвящённого возможностям нового интерфейса One UI 2, было сделано первое официальное подтверждение слухов о новом складном с...

Coinbase, Bittrex и Kraken запустили систему оценки соответствия криптовалют ценным бумагам Операторы биткоин-бирж, включая Coinbase, Kraken, Circle и Bittrex, разработали систему для оценки того, какие криптовалюты относятся к ценным бумагам согласно законодательству США. По информации Wall Street Journal, система поможет биржам решать, какие цифровые активы включ...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

SEC: уже завершившиеся ICO могут быть выведены из-под законодательства о ценных бумагах Токены криптовалютных стартопов, которые в прошлые годы уже провели начальные размещения монет (ICO), могут быть выведены из-под действия законодательства о ценных бумагах США. Такое предположение сделал директор корпоративных финансов Комиссии по ценным бумагам и биржам (SE...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Криптобиржа DX.Exchange залатала серьезный баг в безопасности Специализирующаяся на security-токенах платформа DX.Exchange исправила уязвимость в безопасности, открывающую доступ к токенам аутентификации, сообщает Ars Technica. По словам анонимного трейдера, данные, которые передает его браузер бирже, содержат токен аутентификации и де...

Почти 40% работодателей назвали информацию о месте работы одним из наиболее важных факторов для соискателя Высокий уровень оплаты труда и стабильность компании — наиболее важные факторы при выборе работы по оценкам работодателей и соискателей. На третьем …

Телефон Philips Xenium E255: красивая и доступная «раскладушка» В фирменном магазине производителя цена Philips Xenium E255 составляет 3490 рублей, в других магазинах можно приобрести данную модель еще дешевле. Этот доступный телефон с красивым дизайном и необычным для современных реалий форм-фактором «раскладушки» может стать вторым, за...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Android Q поможет жестко «привязать» мобильный телефон к оператору связи После того, как о новой мобильной операционной системе Android Q начали публиковать первые обзоры, стало ясно, что она несет определенное количество положительных изменений. Возможностей у этой ОС чуть больше, чем у предшественников. Это обновленная система разрешений, нов...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

Как определить, что телефон прослушивается? Главные факторы и признаки того, что телефонные разговоры прослушиваются злоумышленниками. Некоторые пользователи подозревают, что их телефон...

BigData: 3 «фактора риска» с последующим разоблачением Влияние на рынок «больших данных» на рынки становится все более интересным, разнообразным и мощным. Фраза «BigData — один из локомотив современного ИТ» из тезиса или, скорее, лозунга, стремительно получает реальное наполнение. «Большие данные» ...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

Создатели три-в-ряд, Playrix, на третьем месте по выручке среди мобильных разработчиков На сайте мы все чаще обсуждаем не только игры и гаджеты, но и состояние индустрии. На мобильных действительно выходит все больше качественных проектов и множество портов, но общее состояние рынка оставляет желать лучшего. И это лишь подкрепляется фактами. Так, компания App ...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

Насколько безопасно использовать систему распознавания лиц в Samsung Galaxy S10? В течение последних нескольких лет Samsung упорно старается «идти своим путем». В то время, как практически все остальные производители внедряют и улучшают технологию распознавания лиц, южнокорейская компания не хочет (или делает вид, что не хочет) следовать этому...

Rambus приобретает активы разработчика технологии Memory Channel Storage Компания Rambus объявила о приобретении активов компании Diablo Technologies. По словам Rambus, это сделано для «расширения портфеля на рынках гибридной DRAM и флэш-памяти и укрепления позиции в качестве лидера отрасли». Напомним, компания Diablo Tec...

[Перевод] Диаграмма Ганта vs Канбан доска Если коротко – диаграммы Ганта полезны, когда зависимости являются основным фактором формирования расписания, тогда как Канбан доски можно использовать для работ, которые не имеют зависимостей между собой. Кроме того, диаграммы Ганта подходят, когда существует предварительн...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Представлен уникальный смартфон Китайская компания TCL продемонстрировала дизайн нового складного смартфона. Сгибающиеся телефоны Samsung Galaxy Fold и Huawei Mate X оснащены одним шарниром, который позволяет сложить устройство пополам. Однако у складного прототипа телефона от TCL есть два шарнира. Д...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

Биткоин-биржа Binance обновит систему безопасности после взлома Ведущая по объемам торгов криптовалютная биржа Binance обновит системы безопасности после взлома, в ходе которого злоумышленникам удалось похитить 7000 BTC ($40,5 млн). Изменения коснутся API, двухфакторной аутентификации и процесса подтверждения вывода средств. #Binance Sec...

Дизайнер представил концепт iPhone с выдвижным механизмом Не так давно мы публиковали материал, в котором показали как может выглядеть iPhone XI. Внешний облик устройства вызвал большие вопросы даже у поклонников бренда, не говоря о простых пользователях. Искренне надеемся, что этот снимок является лишь чьей-то неудачной шуткой. А...

В России выпустили телефон-слайдер дешевле 2,5 тысяч рублей Российская компания «Иной» начала продажи телефона Inoi 249S. Главной изюминкой этой бюджетной модели стал форм-фактор — он выполнен в виде слайдера с открывающейся цифровой клавиатурой.

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Минутка ностальгии. Представлена неубиваемая раскладушка Ulefone Armor Flip Многие сегодня и не подозревают о том, что 10-15 лет назад телефоны в форм-факторе «раскладушка» пользовались большим успехом. Более того, будущие смартфоны со складными экранами в целом будут опираться на то, что первые пользователи мобильных телефонов хоро...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

Болезнь Паркинсона научились определять по почерку Австралийские ученые из Мельбурнского королевского технологического университета разработали уникальный тест для определения болезни Паркинсона на ранней стадии. Инновационная методика позволяет выявить болезнь, основываясь лишь на рисунках и почерке человека.

Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе При входе в личные кабинеты различных сервисов, в целях безопасности, часто используется 2FA — помимо логина и пароля, нужно ввести одноразовый код. Но, как оказалось, не всё так безопасно даже с двухфакторной аутентификацией — за последний год я нашёл три (!) сервиса, ког...

[Перевод] Service mesh для микросервисов. Часть II, основы работы с Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Настройка базового микросервиса в Kubernetes обманчиво проста. В одной из последних статей мы рассказали, как легко начать работать с контейнерами. Мы скомпоновали п...

40% SEO-специалистов считают, что UX сайта является фактором ранжирования Результаты опроса от эксперта, известного как Dejan

Первый Бит помог ускорить бизнес-процессы в российском представительстве компании Hyosung Специалисты Первого Бита приступили к внедрению программного продукта «1С:ERP Управление предприятием 2» в российском представительстве Hyosung …

Nokia E7 возвращается смартфоном-двойником В 2011 году Nokia решила перейти на новый форм-фактор бокового слайдера и первым подобным устройством стал Nokia E7. Это была попытка компании предложить необычный, модный и навороченный аппарат. По задумке создателей, он совмещал в себе стиль и технологии с ориентиром на ма...

Сравнение 41 телефона на Android 9.0. Выбор лучшего смартфона в июне 2019 года Выбрать телефон в нынешнее время бывает не просто. Каждый производитель заявляет, что его телефон лучше. Можно читать обзоры разных телефонов, но выбор телефонов огромен.

[Перевод] Основы RxVMS: RxCommand и GetIt Это четвертая часть моей серии про архитектуру Flutter: Введение Основы Dart Streams RxDart: магические трансформации потоков Основы RxVMS: RxCommand и GetIt (этот пост) RxVMS: Службы и Менеджеры RxVMS: самодостаточные виджеты Аутентификация пользователя посредством RxVMS...

Пользователи не могут войти в почту Google после обновления до macOS 10.14.4 Вчера Apple выпустила macOS 10.14.4 для всех пользователей с такими функциями, как темный режим в Safari, Apple News + и другими. Но как отмечают пользователи, в обновлении также есть одна неприятная ошибка, связанная с аутентификацией учетных записей Gmail через стандартно...

Пользователи хотят Windows 10X на Surface Duo Хотя многие поклонники Windows Phone поняли прагматичное решение Microsoft выпустить свое устройство Surface Duo на Android, есть пользователи, который все еще требует, чтобы Microsoft выполнила то, что она обещали за многие годы – Surface Phone под управлением Windows. Даже...

[Перевод] Unix-пароль Кена Томпсона Где-то в 2014 году в дампах исходного дерева BSD 3 я нашёл файл /etc/passwd с паролями всех ветеранов, таких как Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн и Билл Джой. Для этих хэшей использовался алгоритм crypt(3) на основе DES — известный своей слабостью (и ...

Apple может выпустить Mac с Face ID Новые компьютеры Mac в будущем могут обзавестись продвинутой системой распознавания лиц Face ID и сенсорным экраном. Об этом сообщает источник, знакомый с планами Apple. По утверждениям инсайдеров, устройства находятся на ранней стадии разработки, поэтому не стоит рассчитыв...

ТОП-20 худших паролей на iPhone, при помощи которых взламывается 25% всех смартфонов Apple + Опрос Осенью 2013 года Apple представила iPhone 5s, оснащенный сканером отпечатков пальцев, и за прошедшие годы модули биометрической идентификации пользователя активно используются всеми производителями смартфонов. Тем не менее, традиционный пароль экрана блокировки, состоящий из...

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфо...

Факторы ранжирования Google 2019. Исследование Впервые за 14 лет специалисты посчитали контент важнее ссылок

Как посмотреть пароль, который вы вводите на сайте, в Google Chrome Широкое распространение биометрических методов верификации не смогло не только искоренить пароли, а даже пошатнуть их влияние. В результате основным инструментом подтверждения личности на разных сайтах по-прежнему остаются цифробуквенные комбинации, которые при всей своей н...

Высота системы охлаждения ID-Cooling IS-30 составляет 30 мм Китайский «кулеростроитель» ID-Cooling готов предложить любителям систем малого форм-фактора процессорный охладитель IS-30. Новинка характеризуется высотой всего 30 мм и, если верить производителю, справится с рассеиванием 100 Вт тепловой мощности. Система охлажд...

Как разблокировать iPhone, даже если вы забыли пароль Современные смартфоны достаточно хорошо защищены от несанкционированного проникновения в их содержимое. Как известно, при неоднократном введении неправильного пароля iPhone жестко блокируется и проникнуть в него не получится даже у специалистов ФБР. Ну а как быть, если речь ...

Учеными обнаружен новый фактор эффективной доставки лекарств в опухоли Методы адресной доставки лекарств находятся на пике популярности – точечное воздействие на очаги поражения позволяет бороться с болезнью, практически не затрагивая здоровые ткани. Остаются, тем не менее, вопросы: как повысить эффективность такой терапии, ускорить действие пр...

Кредитные истории миллиона россиян попали в Интернет Утекший реестр содержит данные нескольких сторонних сервисов для оценки заемщиков микрофинансовых организаций, Единой системы идентификации и аутентификации и сотовых операторов.

Новая угроза для macOS распространяется под видом WhatsApp Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять на устройстве пользователя любой код на языке Python.

В Яндекс.Толоке появились первые сертифицированные партнеры В Яндекс.Толоке прошла первая сертификация поставщиков краудсорсинговых решений. Теперь клиенты Толоки могут заказать подготовку проекта у сертифицированных партнеров.  Первыми сертифицированными партнерами Толоки стали: BestPlace — платформа для оценки территории...

А я милого узнаю… по форме слухового прохода. Новый способ идентификации пользователей Биометрические технологии продолжают развиваться. На днях стало известно о новой системе биометрической аутентификации, которую разработали американские инженеры из Университета штата Нью-Йорк в Буффало. Работает это следующим образом: наушник излучает звуковой сигнал, а п...

Face Anti-Spoofing или технологично узнаём обманщика из тысячи по лицу Биометрическая идентификация человека – это одна из самых старых идей для распознавания людей, которую вообще попытались технически осуществить. Пароли можно украсть, подсмотреть, забыть, ключи – подделать. А вот уникальные характеристики самого человека подделать и потерять...

Apple побуждает разработчиков использовать двухфакторную аутентификацию Apple оповестила разработчиков, что до 27 февраля 2019 года им стоит настроить двухфакторную аутентификацию, если они еще этого не сделали. В противном случае разработчики могут лишиться доступа к разделу Certificates, Identifiers & Profiles.

Материнская плата Gigabyte GA-H310MSTX-HD3 имеет форм-фактор Mini-STX Gigabyte Technology официально представила материнскую плату GA-H310MSTX-HD3, нацеленную на использование в компактных системах. Она оборудована набором логики Intel H310, совместима с 65-ваттными процессорами Coffee Lake-S ( Refresh) и выполнена в форм-факторе Mini-STX: габ...

ABBYY Mobile Web Capture: Качественные фотографии документов прямо в браузере смартфона Наши клиенты часто используют мобильный телефон, чтобы сфотографировать документ и отправить его в каршеринговую компанию, визовый центр, оператору связи, финансовым и другим компаниям. Фото документа достаточно, чтобы получить машину в аренду, активировать SIM-карту, офор...

Университет Санкт-Галлена внедрил блокчейн-систему для аутентификации дипломов Новый сертификат защиты от несанкционированного доступа позволит отслеживать поддельные дипломы. Благодаря блокчейн-технологиям сотрудники образовательного учреждения смогут подтвердить подлинность диплома в течение нескольких секунд, тогда как в обычном порядке эта процедур...

Фура, б***ь, на Владик не пойдет или Как поднять бабла на биткоине в российских реалиях Всем веселой субботы! Сегодня в мемах узнаем о способах заработка, сложностях в предсказании курса биткоина и об отличиях между мальчиком и мужчиной. В материале присутствует мат. Если для вас это неприемлемо — почитайте, что такое доказательство с нулевым разглашением...

SEC: стейблкоины могут быть ценными бумагами По мнению старшего консультанта по цифровым активам Комиссии по ценным бумагам и биржам США (SEC) Валери Щепаник, на некоторые типы стейблкоинов могут распространяться нормы законодательства о ценных бумагах. Об этом сообщает Decrypt. Согласно классификации Щепаник, один сте...

Скандал набирает обороты. Банковские приложения начали блокировать Samsung Galaxy S10 и Galaxy Note10 Проблема со сканером отпечатков пальцев в смартфонах серии Galaxy S10 и Galaxy Note10 продолжает разрастаться. После того, как корейский производитель признал её и пообещал выпустить программное обновление с исправлением, некоторые банковские приложения начали блокирова...

[Перевод] Как сохранять сосредоточенность, работая в офисе с открытой планировкой? Где вам лучше всего работается? В прошлом году меня сильно увлекли споры об офисах с открытой планировкой и заинтересовали советы о том, как сохранять сосредоточенность под наплывом отвлекающих факторов. Менеджеры твердят, что необходимо взаимодействовать с коллегами. Проф...

KLEVV представила стильный накопитель Бренд KLEVV, который только недавно вышел на российский рынок, порадовал очень необычным решением для вашего компьютера. Дело в том, что данная компания только выпустила в продажу новый SSD в форм-факторе M.2, который не только на очень высокой скорости передает данные, но и...

«Коммерсантъ»: смс с кодами из банков формируют у пользователей шаблоны небезопасного поведения Мошенники все чаще прибегают к социальной инженерии, и привычка называть коды может обернуться для клиентов банков массовыми потерями средств. Сотрудники банков стали чаще запрашивать по телефону у клиентов коды из отправленных им СМС-сообщений для дополнительной аутентиф...

Если есть в кармане пачка сигарет… Но если есть в кармане пачка сигарет, Значит всё не так уж плохо на сегодняшний день. Это – знаменитая фраза из знаменитой песни Виктора Цоя. Песня, вроде, вообще не о курении, но не так давно я понял – так мог написать только курильщик. Не знаю и, наверное, никогда уже не ...

Как сбросить пароль в приложении «Заметки» на iPhone и iPad Начиная с iOS 9.3 в «Заметках» появилась парольная защита, позволяющая обеспечить безопасность хранимой в приложении конфиденциальной информации. Программа предусматривает установку отдельного пароля, отличного от используемого для учетных записей Apple ID или iCloud, поэтом...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

Ситилинк запустил продажу средств аутентификации и электронной подписи

EA предлагает бесплатный месяц подписки Origin Access за подключение двухфакторной аутентификации Может, и подключим.

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

Mitsubishi Electric выводит на рынок цветные TFT-LCD-модули с изогнутым экраном Привлекательный дизайн и устойчивость модели к воздействию внешних факторов идеально подходят для её применения в приборных панелях автомобилей и прогулочных судов.

Как накатывать обновления в продакшн автоматически Запуск новой версии в боевую эксплуатацию — всегда нервное мероприятие. Особенно если процесс включает в себя множество ручных операций. Человеческий фактор — страшная штука. “Хорошо бы этот процесс автоматизировать” — эта идея стара как весь ИТ-мир. И термин для этого есть ...

Методы обхода биометрической защиты Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: ...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Уже пять компаний объявили о намерении выпускать карты памяти CFexpress 2.0 Накануне недавней выставки CP+ организацией CompactFlash Association была представлена спецификация CFexpress 2.0, в которой закреплена максимальная теоретическая скорость 4000 МБ/с. Кроме того, спецификация включает два новых форм-фактора сменных носителей для професси...

Новая универсальная беспроводная колонка JBL Flip 5 добралась до России Harman, дочерняя компания Samsung Electronics, представила в России новое поколение популярной портативной акустической системы JBL Flip 5. Колонка сохранила привычный форм-фактор и все основные преимущества линейки, но получила на 20% более мощное звучание. Подробнее об это...

Google: мы не используем поведенческие метрики в ранжировании Представители Google уже неоднократно отмечали, что поисковик не учитывает поведенческие факторы в ранжировании. На днях сотрудник команды поиска Мартин Сплитт (Martin Splitt) снова заявил об этом, отвечая на вопрос одного из вебмастеров в Twitter. Вопрос выглядел так: «Испо...

«Пожалуйста, укажите свой номер…»: почему этого лучше не делать Регистрируетесь на сайте или в мобильном приложении? Возможно, вам предложат указать номер телефона. И даже станут пугать взломщиками и забытыми паролями. Консультант по цифровой безопасности Сергей Смирнов помогает разобраться, в чем тут риски, кто и зачем хочет получить н...

Джон Мюллер о трех главных SEO-факторах Специалист отдела качества поиска Google делится мнением относительно заявления коллеги

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Следующий смартфон Redmi может получить еще более емкую АКБ Вице-президент Xiaomi Group и главный управляющий бренда Redmi Лу Вейбинг организовал опрос для поклонников Redmi. Он спросил, какие факторы или функции больше всего волнуют поклонников при покупке мобильного телефона для их родителей? Результаты голосования показывают, что ...

Криптокошелек Coinomi отсылал пароли в Google Десктопная версия криптокошелька Coinomi отправляла незашифрованные пароли пользователей в сервис Google для проверки правописания (Google Spellcheck API). Проблему обнаружил ИБ-специалист из Омана Варит Аль-Маавали (Warith Al Maawali) после того, как с его аккаунта пропало ...

[Из песочницы] Телефонный справочник из таблиц SQL Asterisk FreePBX (web-справочник, выгрузка в xml-файл для телефонов Grandstream) Для изучения могут пригодиться следующие моменты. 1) Подключение к серверу SQL для выполнения запросов: mysql -u freepbxuser -p после нажатия Enter будет запрошен пароль для пользователя. После ввода пароля и нажатия Enter, будет выведено приглашение MySQL: mysql>_ 2)...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

Google: использование разметки полезно для сайта, хоть и не влияет на ранжирование Google давно уже декларирует, что структурированные данные не являются фактором ранжирования. Однако и о том, что использование разметки дает сайту какие-то преимущества, прямо никогда не озвучивалось. На днях сотрудник Google Джон Мюллер на форуме Reddit, сказал, что, хотя ...

[Из песочницы] Пишем блог на микросервисах – часть 2 «API Gateway» В первой части нашего цикла статей «Пишем блог на микросервисах» мы описали общий подход к решению задачи. Теперь пришла очередь API Gateway или API GW. В нашем c ptimofeev API GW мы реализуем следующие функции: Конвертация REST запросов в gRPC запросы и наоборот. Логир...

Обзор игровой клавиатуры Cougar Aurora Подсвеченные клавиши на клавиатуре уже давно не являются особенностью исключительно дорогих механических устройств. При желании пользователь может выбрать мембранный вариант за небольшие деньги, благо, что на рынке подобных модификаций представлено великое множество. Cougar...

Оптимизация конструкции методами теории автоматического управления В предыдущей статье "Скрещивание ужа и ежа.." мы проверяли применимость методов настройки систем автоматического управления к «реальным» моделям. В это статье попробуем оптимизировать не систему управления, а сам «физический» объект. Для настройки регуляторов существует бол...

Центробанк опубликовал рекомендации по криптографической защите ЕБС ЕБС. Справа внизу — сканер отпечатков пальцев Российские банки полным ходом подключаются к Единой биометрической системе (ЕБС) и начинают сбор биометрических данных своих клиентов. Информация хранится в единой централизованной БД, которой управляет «Ростелеком». Например, ...

Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...

Наши урезанные мобильные веб-сайты Все мы скорее всего встречали ужасные мобильные версии веб-сайтов, и как бы не хотелось расшевелить тему разработки этих веб-сайтов, сегодня я хочу рассказать о восприятии мобильных веб-сайтов в целом. “Так исторически сложилось” считать мобильные версии урезанными. Так д...

Влияние задержки и длины выводов микросхемы и ПО на рассчет общей длины/задержки проводников Система настройки и ввода ограничений (Constraint manager) в PADS Professional/Xpedition предоставляет пользователям полный контроль над всеми параметрами, которые влияют на целостность высокоскоростных сигналов. Сегодня мы разберем как можно включить в расчет общей длины п...

На что обратить внимание при выборе читалки — говорим о форм-факторе и дисплее Рассказываем об экранах электронных ридеров: как они устроены, для каких задач подойдут большие и маленькие дисплеи и на что влияет материал их подложки. Читать дальше →

Теперь 4 Тбайт: готовится новый накопитель WD Blue 3D NAND SATA SSD Семейство твердотельных накопителей WD Blue 3D NAND SATA SSD, по сообщениям сетевых источников, в скором времени пополнится флагманской моделью. Речь идёт об устройствах в форм-факторе 2,5 дюйма с интерфейсом Serial ATA 3.0. Такие изделия имеют толщину в 7 мм, благодаря чему...

Как включить автозаполнение паролей из СМС на Android Android научился автоматически заполнять коды верификации Несмотря на то что мы живём в эпоху биометрической идентификации, искоренить пароли нам всё-таки не удалось. Выполнение практически всех важных операций по-прежнему подтверждается кодом. Верификация в мессенджерах, ба...

Intel исправила опасные ошибки в двух продуктах Разработчики Intel устранили серьезные уязвимости в двух продуктах компании — утилите для диагностики процессора и ПО, управляющем SSD-накопителями корпоративного класса. Баги позволяли взломщикам повышать привилегии в атакуемой системе, читать закрытые данные и вызывать кри...

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.316) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update, которое распространяется под кодом KB4487044 и изменяет номер сборки системы на 17763.316. Как обычно, накопительное обновление не приносит с собой новых функций, а направлено на...

Xpeng P7 — первый умный автомобиль на платформе Alibaba In-Car Mini APP и первый с цифровой аутентификацией по стандартам IFAA Компания Xpeng Motors объявила, что «умное электрическое купе» Xpeng P7, выпуск которого запланирован на весну 2020 года, станет первым, в котором будет внедрена аутентификация (технология цифровых автомобильных ключей), соответствующая стандартам IFAA. Кром...

Samsung думает о выпуске смартфона-браслета в стиле Nubia Alpha Одной из самых запоминающихся новинок MWC 2019 стал носимый смартфон Nubia Alpha, оснащённый гибким экраном и представляющий собой гибрид "умных" часов и смартфона. И, судя по последнему патенту Samsung, в подобном форм-факторе заинтересован не только китайский производитель...

[Перевод] Конференция DEFCON 19. Anonymous и мы. Часть 2 Конференция DEFCON 19. Anonymous и мы. Часть 1 Джошуа Корман: вы знаете, я не сторонник самосуда, но я не думаю, что подобный подход должен исчезнуть. Это важный вопрос. Если мы думаем, что наша отрасль дисфункциональна и не уверены, что будем услышаны, тогда давайте примен...

Таким мог быть складной iPad Pro Сейчас всё внимание приковано к складным смартфонам — пользователям впервые за долгое время показали что-то действительно новое. Однако другая категория устройств — гибкие планшеты всё еще не представлены, хотя потенциал подобных устройств весьма высок. Один из ...

Звуковой отпечаток компьютера через AudioContext API Компании, отслеживающие действия пользователей в интернете, нуждаются в надёжной идентификации каждого человека без его ведома. Фингерпринтинг через браузер подходит идеально. Никто не заметит, если веб-страница попросит отрисовать фрагмент графики через canvas или сгенери...

Sony работает над складным смартфоном Xperia F Учитывая, что будущее первых складных смартфонов Samsung Galaxy Fold и Huawei Mate X на данный момент остается неизвестным, поклонникам такого форм-фактора стоит рассмотреть устройства других производителей. Так, в ближайшие месяцы подобные смартфоны готовятся представить X...

6 советов по измерению удовлетворенности пользователей Часто проводится много дискуссий о том, что измерять при оценке  службы поддержки ИТ и управления ИТ-услугами. В книгах ITIL предлагают множество всевозможных параметров: ключевые показатели эффективности (KPIs), критические факторы успеха (CSF) — так много, что л...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Apple может начать комплектовать iPhone полностью беспроводными AirPods Apple всегда комплектовала смартфоны iPhone наушниками. Это были фирменные EarPods в форм-факторе вкладышей. В последних моделях —аксессуары с разъемом Lightning стоимостью $29. Но в сети появились слухи, что уже со следующего года производитель будет класть в коробку с нов...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Интернет на Кубе. От революции к революции В наше время удивить кого-либо доступом к интернету уже невозможно, но вот его отсутствие может вызвать недоумение или даже тревогу. Будь это Богом забытый райцентр на необъятных просторах родины, горный аул, поселок вахтовиков в заполярье. Кроме физической возможности иметь...

Это фиаско, Google. Компания нескоро исправит проблему безопасности в Pixel 4 Несколько дней назад один из владельцев смартфона Pixel 4 обнаружил, что функция разблокировки по лицу работает, даже если у человека зарыты глаза. То есть разблокировать аппарат можно, когда его владелец спит или даже мёртв. Конечно, это большая проблема, поэто...

SimpleID: аутентификация и хранение данных Независимо от платформы, вы можете использовать SimpleID для ускорения разработки приложений без ущерба для конфиденциальности и безопасности.

Nokia выпустила кнопочный телефон на Android Как известно, сейчас все современные модели кнопочных телефонов от компании Nokia работают на базе мобильной операционной системы KaiOS, которая позволяет даже устанавливать на такие мобильные устройства разного рода сторонние приложения, вроде WhatsApp и Facebook. Тем Сооб...

Пишем свой язык программирования, часть 1: пишем языковую ВМ Введение Доброго времени суток всем хабрачитателям! Итак, пожалуй стоит сказать, что целью моей работы, на основе которой будет написан ряд статеек было пройти весь путь создания полнофункционального ЯП самому с 0 и затем поделиться своими знаниями, наработками и опытом с и...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

Google теперь позволяет использовать смартфон в качестве ключа для двухфакторной аутентификации Компания Google добавила новый вариант подтверждения авторизации для более надежной защиты вашего аккаунта. Теперь ваш […]

CES 2019: Быстрые SSD-накопители Seagate BarraCuda 510 в формате М.2 Компания Seagate Technology приурочила к выставке CES 2019 анонс производительных твердотельных накопителей (SSD) серии BarraCuda 510. Представленные решения получили форм-фактор M.2 2280 (22 × 80 мм), благодаря чему подходят для установки в настольн...

Как уйти из науки в IT и стать тестировщиком: история одной карьеры Сегодня мы поздравляем с праздником людей, которые ежедневно заботятся о том, чтобы в мире было чуть больше порядка, — тестировщиков. В этот день GeekUniversity от Mail.ru Group открывает факультет для тех, кто хочет пополнить ряды борцов с энтропией Вселенной. Программа к...

Книга «Распределенные системы. Паттерны проектирования» Современный мир попросту немыслим без использования распределенных систем. Даже у простейшего мобильного приложения есть API, через который оно подключается к облачному хранилищу. Однако проектирование распределенных систем до сих пор остается искусством, а не точной наукой...

На что идут мошенники, чтобы разблокировать украденные iPhone Устройства Apple имеют гораздо лучшую защиту, чем решения конкурентов. Тут вам и сверхнадежный интерфейс Face ID, который практически невозможно обмануть, и продвинутые алгоритмы шифрования, способные уберечь ваши данные от кражи, и даже удаленная блокировка по iCloud, позв...

Пара слов в защиту монолита Сравниваем особенности микросервисной и монолитной архитектуры, их преимущества и недостатки. Статья подготовлена для Хабра по материалам нашего митапа Hot Backend, который прошел в Самаре 9 февраля 2019 года. Мы рассматриваем факторы выбора архитектуры в зависимости от конк...

Гибкий экран уже не впечатляет. LG готовит растяжимый смартфон Пока другие компании интенсивно трудятся над новыми складными смартфонами с гибкими экранами, LG решила не торопиться с выпуском подобной модели, а сама тем временем смотрит, куда можно пойти дальше. Как оказалось, компания уже работает над уникальным устройством &mdash...

Метод Pomodoro не так крут, как мог бы быть У метода pomodoro есть не совсем очевидные нюансы. И эти нюансы, если переформулировать Кличко, понимают не только лишь все, мало кто может это делать. Поэтому давайте разберемся, что это за метод, и что можно было бы улучшить. Читать дальше →

[Перевод] RxDart: магические трансформации потоков Добро пожаловать — это третья часть моей серии статей об архитектуре Flutter. Введение Основы Dart Streams RxDart: магические трансформации потоков (этот пост) Основы RxVMS: RxCommand и GetIt RxVMS: Службы и Менеджеры RxVMS: самодостаточные виджеты Аутентификация пользова...

Apple рассказала, почему не откажется от Touch ID За Face ID — будущее, но Touch ID ещё не в прошлом Несмотря на то что Apple редко напрямую спрашивает своих пользователей о том, чего они ждут от будущих продуктов компании, обвинить её в неинформированности или отставании от трендов нельзя. В Купертино то и дело прово...

Что стоит за резким ростом цены токена XRP от Ripple? Цена токена XRP от компании Ripple продемонстрировала за последние сутки резкий рост, поднявшись в определенный момент до $0.39. Стояли за этим ростом какие-то определенные факторы или же речь идет о связанном с ростом биткоина скачком у большинства криптовалют в целом? Как ...

Почему современные телефоны стоят так дорого Не секрет, что смартфоны дорожают с каждым годом. Еще несколько лет назад было сложно подумать, что устройство на Android может стоить дороже 50 тысяч рублей; сейчас же есть смартфоны и за 70, и за 90 тысяч рублей! На самом деле на рост цен влияют множество факторов, мы рас...

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Как посмотреть даже скрытые от поиска файлы на Mac Как мы уже много раз говорили, Spotlight на Mac пользуется куда большей популярностью, чем его аналог на iOS-устройствах. В первую очередь, это связано с тем, что возможностей у Spotlight на Mac в разы больше, чем у своего младшего собрата. Но бывают ситуации, когда и его с...

Баг в WhatsApp позволяет обойти защиту Face ID и Touch ID Недавно в iOS версии WhatsApp появилась возможность защитить приложение с помощью аутентификации Face ID и Touch ID. Защиту уже обошли.

Eset обнаружила в Google Play приложения для обхода двухфакторной аутентификации Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.

Google нашла уязвимость в своих физических Bluetooth-ключах для безопасной аутентификации Компанию уже критиковали за использование Bluetooth в устройствах.

Как сгибается дисплей смартфона. BOE это показала на видео Компания BOE показала видеоролик, благодаря которому пользователи, пожалуй, впервые смогут увидеть, как станет сгибаться дисплей смартфона будущего. Смартфоны со складными сенсорными экранами могут стать одним из самых ярких трендов уже в самое ближайшее время. Новые устрой...

Взломщики находят уязвимый RDP-хост за 90 секунд Операторы вредоносных кампаний фокусируются на незащищенных подключениях удаленного доступа, отказываясь от массированных email-рассылок и других методов доставки полезной нагрузки. В сегодняшних реалиях онлайн-сканеры мгновенно обнаруживают уязвимый сервер, после чего он ок...

RESHI.RU — робот решает и объясняет школьные текстовые задачи по математике Введение Когда я объяснял своему ребёнку в 4-м классе, как решать текстовую задачку по математике, то неожиданно понял две вещи. Во-первых, процесс объяснения решения можно автоматизировать. А во-вторых, для большинства школьных вычислительных задач подходит универсальный ме...

Вместо слайдера, флагманский смартфон Honor Magic 3 окажется складным Прошло несколько месяцев с выхода флагманского смартфона-слайдера Honor Magic 2, а в сети уже строят догадки о его наследнике. На этот раз китайские источники поделились новой информацией о технических характеристиках будущего флагмана.  По данным источника, Honor...

[Из песочницы] Ардуино и клавиатуры (полный гайд) Привет, жители Хабра! Сегодня я решил сделать полный гайд по клавиатурам для Arduino. Внимание! Статья ориентирована преимущественно на новичков! Во многих проектах появляется необходимость создания возможности ввода данных пользователем. Если вам нужно реализовать большое ...

Как найти потерянный Android-смартфон Переживаете, что можете потерять ваш смартфон или, что еще хуже, его украдут? Успокойтесь и поскорее настройте специальную систему отслеживания до того, как произойдёт какая-либо из вышеописанных ситуаций. Лучше всего система сработает, если ваш телефон будет подключен к се...

[recovery mode] Сбалансированные показатели сайта. Часть 3: Контент В этой статье мы разберем еще один блок показателей сайта, который входит в нашу схему. Речь пойдет о контенте, я вынес его специально в отдельную статью, поскольку это один из самых важных и трудоемких в плане развития факторов продвижения. Читать дальше →

Аккумулятор вашего Android-смартфона стал быстро разряжаться? Причина в обновлении сервисов Google Play! Сервисы Google Play стали своего рода раздражающим фактором лицензионной ОС Google Android. Приложение задействуют основные службы Android, такие как GPS и фоновые процессы, чтобы обеспечить бесперебойную работу Android-смартфонов. Соответственно, проблема с приложением впол...

Google начнет предупреждать о скомпрометированных паролях Компания Google объявила о новых функциях для обеспечения безопасности и конфиденциальности пользователей. Об этом сообщается в блоге корпорации. В менеджер паролей Google добавили возможность проверки паролей на их надежность. Новая функция под названием Password Checkup со...

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...

6 практических историй из наших SRE-будней Современная веб-инфраструктура состоит из множества компонентов разного назначения, имеющих очевидные и не очень взаимосвязи. Это становится особенно хорошо видно при эксплуатации приложений, использующих разные программные стеки, что с приходом микросервисов стало встреча...

Анонс Transcend MTS832S: новый M.2 SSD с интерфейсом SATA III Компания Transcend представила новый твердотельный накопитель MTS832S, выполненный в одностороннем форм-факторе M.2. Подробнее об этом читайте на THG.ru.

[Из песочницы] Синтез как один из методов улучшения производительности PostgreSQL Философское вступление Как известно, существует всего два метода для решения задач: Метод анализа или метод дедукции, или от общего к частному. Метод синтеза или метод индукции, или от частного к общему. Для решения проблемы “улучшить производительность базы данных” это...

[Из песочницы] Синтез регулятора методом обратной задачи динамики В задачах управления бывают случаи, когда закон движения управляемого объекта известен и необходимо разработать регулятор с определенными характеристиками. Порой задача осложняется тем, что уравнения, описывающие управляемый объект, оказываются нелинейными, что осложняет пос...

[Перевод] Руководство по логированию в Node.js Первая задача, с которой чаще всего сталкиваются разработчики, начинающие программировать на JavaScript, – как регистрировать события в журнале консоли с помощью метода console.log. В поисках информации по отладке кода на JavaScript вы найдёте сотни статей в блогах, а также...

[Перевод] Создание политики паролей в Linux И снова здравствуйте! Уже завтра начинаются занятия в новой группе курса «Администратор Linux», в связи с этим публикуем полезную статью по теме. В прошлом туториале мы рассказывали, как использовать pam_cracklib, чтобы усложнить пароли в системах Red Hat 6 или CentOS. В ...

Простейший способ взломать аккаунт «ВКонтакте» в обход двухфакторной аутентификации Пользователь Habr с ником php_freelancer рассказал, как ему удалось взломать аккаунт в соцсети «ВКонтакте», обойдя защиту двухфакторной аутентификацией.

Что будет на TechTrain, и зачем мне туда идти? Бывают мероприятия, с которыми всё просто: по названию сразу понимаешь, что там будет и хочешь ли туда. Видишь слова «концерт Rammstein» — и всё, никаких вопросов. Но бывают и мероприятия, где происходит столько всего, что в названии это не уместить. Приходится разбираться...

Google и Facebook обяжут раскрыть факторы ранжирования Власти ЕС утвердили новые правила для поисковых систем и торговых площадок

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

[Из песочницы] Особенности HttpUrlConnection из java.net Здравствуйте, сегодня постараюсь рассказать о том, как можно отправить запрос и прочитать ответ от HTTP сервера, используя URLConnection из библиотеки JRE. Сейчас изучаем Java в онлайн режиме. Вся наша команда использует Slack для работы и общения. Заинтересовала возможнос...

Расширение Password Checkup сверяет пароли с базой из 4 млрд скомпрометированных аккаунтов Недавно хакеры выложили в открытый доступ коллекции №1-5 — в общей сложности около 2,7 млрд аккаунтов с паролями (magnet-ссылки: коллекция № 1, коллекции № 2-5). Эти пароли многие годы собирались из всех доступных источников, в том числе с российских сайтов. Каждый может п...

Подборка сервисов на основе ИИ, которые облегчат вам жизнь уже сегодня (1/3) Привет, читатель. Думаю, что ненужно рассказывать в который раз о том, что такое искусственный интеллект, какую пользу он несёт и для чего нужен. Перейду сразу к делу. Ниже собрал подборку сервисов на основе ИИ, которые могут упростить вам жизнь уже сегодня. Свою статью я р...

Как построить эффективный управленческий учёт и получать сверхприбыль Управленческий учёт — очень широкое понятие. Википедия характеризует его как упорядоченную систему выявления, измерения, сбора, регистрации, интерпретации, обобщения, подготовки и предоставления важной для принятия решений по деятельности организации информации и показател...

[Из песочницы] Как не потерять посещаемость при переезде на новый домен: кейс «Все10» Мы постоянно набираем тексты на клавиатуре, поэтому неудивительно, что клавиатурные тренажеры пользуются популярностью. В 2009 году компания «Реактор» создала клавиатурный тренажер «Все10». В месяц его посещали порядка 50 тысяч пользователей. В 2013 году был создан по обр...

Performance tuning and troubleshooting баз данных в наши дни К сожалению, сейчас роль специалистов по Performance tuning и troubleshooting баз данных урезается только до последнего — troubleshooting'a: практически всегда к специалистам обращаются, только когда проблемы уже достигли критической точки, и их нужно решить «еще вчера». Да ...

В Китае сделали обязательным сканирование лиц новых абонентов сотовой сети В Китае начали действовать новые нормы, требующие от местных операторов связи сканировать лица пользователей, регистрирующихся в качестве абонентов сотовой сети. По словам правительства, новый закон направлен на борьбу с мошенничеством и позволит «защитить законн...

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

Инвесторы рассказали, на какой срок могут перенести запуск Telegram Open Network Команда Павла Дурова предположительно решит все проблемы с в течение полугода-года. На такой срок могут перенести запуск Telegram Open Network (TON), сообщает Forbes со ссылкой на инвесторов проекта. Решающим фактором станет исход судебного заседания, назначенного на 24 октя...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

Что не нужно делать если у вас украли телефон Ранее каждый раз, когда я видел сообщения о том, что у человека украли телефон, то всегда задавался вопросом: а зачем? Ну, серьезно, зачем воруют смартфоны если: — его можно отследить по IMEI, а смена IMEI явно не бесплатна; — на телефоне могут быть установлены блокировк...

Обфускация Mimikatz Дешево и сердито обходим Windows Defender Всем привет. Сегодня рассмотрим вариант запуска mimikatz на Windows 10. Mimikatz — инструмент, реализующий функционал Windows Credentials Editor и позволяющий извлечь аутентификационные данные залогинившегося в системе пользователя ...

[Перевод] Как превратить квантовый компьютер в идеальный генератор случайных чисел Чистую, подтверждаемую случайность тяжело найти. Два новых предложения показывают, как сделать из квантовых компьютеров фабрики случайных чисел. Скажите на любом собрании специалистов по информатике «квантовое превосходство», и вы, вероятно, увидите, как они закатывают гла...

Точно не слайдер. Глава Xiaomi подсказал форм-фактор нового Xiaomi Mi Mix Генеральный директор компании Xiaomi Лей Цзюнь (Lei Jun) уже начал готовить общественность к анонсу нового флагманского смартфона линейки Xiaomi Mi Mix. Сегодня лидер Xiaomi в своем сообщении, опубликованном в Weibo, опубликовал несколько фотографий и хвалебных эпитетов...

Toshiba Memory расширяет линейку SSD с интерфейсом NVMe для облачных центров обработки данных Компания Toshiba Memory Europe объявляет о выходе на рынок платформы XD5 Series, включающей (твердотельные накопители (SSD) с интерфейсом NVMe™ в компактном форм-факторе 2,5 дюйма[1] толщиной 7 мм, оптимизированные для снижения задержки и повышения стабильности производитель...

Гонки разумов — как соревнуются умные электромобили За что мы любим автогонки? За их непредсказуемость, напряжённую борьбу характеров пилотов, высокую скорость и мгновенную расплату за малейшую ошибку. Человеческий фактор в гонках значит очень многое. Но что будет, если людей заменить софтом? Организаторы «Формулы Е» и брит...

HL 2018. Конспект доклада «Make passwords great again! Как победить брутфорс и оставить хакеров ни с чем» Картинка: источник Привет, Хабр! Меня зовут Ахмадеев Ринат, я Sr. PHP developer. Представляю вашему вниманию конспект доклада Make passwords great again! Как победить брутфорс и оставить хакеров ни с чем от Алексея Ермишкина из Virgil Security с HighLoad++ 2018. Когда я шел...

Талисман для стабильной связи Для чего нужен мобильный Интернет, например, 4G? Чтобы путешествовать и быть всё время на связи. Вдали от мегаполисов, где нет привычного бесплатного Wi-Fi, и жизнь идёт своим спокойным чередом. А ещё он нужен, чтобы иметь доступ в Сеть, посещая удалённые объекты, где не пр...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

[Из песочницы] Как рушатся стереотипы начинающего разработчика при старте игры Сегодня хотел бы уже начать свою деятельность на этом хабе и написать свою первую статью. Она будет посвящаться тому, как были в миг обрушены мои стереотипы об успешной карьере на Google Play для каждого желающего. И да, я начинающий разработчик на Google Play. Но давайте об...

Анонс Transcend MTS430S и MTS830S: новые M.2 SSD для портативных устройств Компания Transcend Information представила новые твердотельные накопители MTS430S и MTS830S. Они выполнены в форм-факторе M.2 и ориентированы на использование в портативных устройствах. Подробнее об этом читайте на THG.ru.

Oppo готовит первый 10-кратный зум для смартфонов Oppo Не так давно Oppo намекнула на разработку 10-кратного зума для смартфона, а теперь, через пару дней, подтвердила информацию. Компания опубликовала новый тизер и сообщила о том, что действительно разрабатывает камеру с 10-кратным оптическим масштабированием. Новую к...

Галерея дня: необычный слайдер ASUS с двухсторонним выдвижным механизмом и поддержкой 5G Компания ASUS может в скором времени присоединиться к другим производителям смартфонов, которые в стремлении к достижению полной безрамочности выбрали вместо привычной монолитной конструкции форм-фактор слайдера. По крайней мере, на это указывает подборка рендеров и фотограф...

Ученым впервые удалось синтезировать ДНК, молекулы которой имеют четыре дополнительных основания Когда астрономы ищут признаки наличия жизни на поверхности далеких планет, они в первую очередь фокусируются на планетах, которые во многом подобны Земле. Зарождение и развитие жизни на таких планетах могло пойти по схожему с земным пути, но, существует гораздо большая вероя...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Как удалить все данные с вашего смартфона перед продажей Сегодня владельцы смартфонов в силу тех или иных причин часто меняют свои гаджеты. После покупки нового телефона старый, как правило, продается на одной из виртуальных площадок. Но ведь, пользуясь телефонами, мы сохраняем там немало личных данных. И перед продажей эти данны...

У компании украли $243 тысячи с помощью deepfake-подделки Эксперты обнаружили первый случай финансового мошенничества, использующего deepfake — основанную на искусственном интеллекте технологию синтеза видео- и аудиоконтента, близкого к оригиналу. Обманщикам удалось почти безупречно воссоздать голос гендиректора компании и с помощь...

Лучшие Copy-Paste алгоритмы для C и C++. Сборник рецептов Haiku OS Многочисленные опечатки и Copy-Paste код стали темой для дополнительной статьи о проверке кода Haiku анализатором PVS-Studio. Впрочем, будут ошибки, связанные не сколько с опечатками, а скорее с невнимательностью и неудачным рефакторингом. Найденные примеры ошибок демонстрир...

Очередная попытка взлома Telegram-аккаунтов журналистов из Екатеринбурга потерпела неудачу Не забудьте активировать двухэтапную аутентификацию в настройках мессенджера.

Банки начали блокировать смартфоны Samsung Galaxy В четверг, 17 октября, в сети начала появляться информация, что сканер отпечатка пальцев в Samsung Galaxy S10 можно легко обмануть. Достаточно приклеить на экран плотную защитную пленку и попробовать разблокировать телефон. Гаджет считает не палец злоумышленника, а оставшиес...

Huawei запатентовала раскладушку со складным дисплеем После выпуска смартфона Motorola RAZR в форм-факторе раскладушка со складным дисплеем, стало известно о мыслях и других производителей над подобным устройством. ***

Лучше WhatsApp: новый мессенджер Google работает бесплатно и без подключения к интернету Главный недостаток всех существующих сейчас на рынке мессенджеров в том, что пользоваться ими возможно лишь в том случае, если телефон подключен к мобильному интернету, либо же к сети Wi-Fi. Такие бывают далеко не всегда и Сообщение Лучше WhatsApp: новый мессенджер Google р...

Аккаунты Вконтакте В последнее время довольно часто пользователи интересуются покупкой чужого аккаунта в социальной сети Вконтакте. Купить аккаунт, кстати, можно на сайте crymore.biz. Зачем это нужно, если можно зарегистрировать свой личный? Ситуаций бывает очень много. Если рассмотреть более ...

Настольная Windows 10 Mobile делает определенные успехи Windows 10 Mobile получит последнее обновление программного обеспечения в декабре 2019 года, но похоже, что телефоны не будут полностью бесполезными. Сообщество работает над несколькими проектами, чтобы дать новую жизнь телефонам на Windows. После портирования Windows 10 on ...

3 приложения, которые помогут выявить проблему на Android-смартфоне до поломки Давайте признаемся, что мы редко задумываемся о профилактике смартфона, пока он хорошо работает. При этом как только наш гаджет начинает «плохо себя вести», мы просто перелопачиваем магазин приложений для того, чтобы установить различные «чистильщики памяти» и другие подобн...

Qualcomm представила новый датчик 3D Sonic Max, который может серьезно повысить безопасность смартфонов В прошлом году компания Qualcomm придерживалась подхода, отличного от остальной индустрии смартфонов, когда она анонсировала встроенный в дисплей сенсор 3D Sonic. Вместо того, чтобы полагаться на оптическое изображение вашего пальца для аутентификации, система 3D Sonic испол...

SEC представила новое руководство для оценки правового статуса криптовалютных токенов Комиссия по ценным бумагам и биржам США (SEC) опубликовала новое руководство для эмитентов криптовалютных токенов, которое можно считать неофициальными инструкциями для определения того, попадают ли выпускаемые активы в категорию ценных бумаг. Разработку документа на протяже...

Как я не стал специалистом по машинному обучению Истории успеха любят все. И на хабре их достаточно много. «Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине» «Как я получил работу в Google» «Как я заработал 200 000 $ в 16 лет» «Как я попал в Топ AppStore с простым приложением курса валют» «Как я …» и е...

Человеческий фактор - главная угроза утечек данных из облаков Подавляющее большинство утечек корпоративных данных из облаков (около 90%) происходит из-за человеческих ошибок, спровоцированных с помощью социальной инженерии, а не из-за проблем, возникающих на стороне облачных провайдеров. Таковы данные исследования ...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

Закон Галла: что он гласит и как применяется в IT Рассказываем, в чем суть закономерности, как она себя проявляет и что бывает, когда эту закономерность не учитывают в процессе проектирования и разработки IT-систем. Фото — Spencer — Unsplash В книге «Сам себе MBA. Самообразование на 100%», написанной Джошом Кауфманом (Jo...

Microsoft назвала Android лучшей ОС для смартфонов Microsoft Duo — первый смартфон Microsoft на Android, который должен был получить Windows Несмотря на то что ещё несколько лет назад сравнение преимуществ и недостатков iOS и Android было одной из самых горячо обсуждаемых тем, сегодня говорить об этом вслух уже неприня...

Новый стандарт твердотельных накопителей от Toshiba Toshiba продемонстрировала новый тип форм-фактора NVMe SSD во время ежегодного Саммита по флэш-памяти в Санта-Кларе. Официально известный как XFMEXPRESS, аксессуар для хранения практически идентичен обычной SD-карте, хотя и немного больше и толще. Стандартный твердотель...

Samsung показала концепт своего следующего складного смартфона Galaxy Fold наконец-то поступил в продажу, хотя это и потребовало куда больше времени, чем планировались. Так что же Samsung готовит дальше в сфере складных смартфонов? Похоже компания думает сделает их более компактными. Если  Fold представляет собой смартфон, который разв...

Обнаружена уязвимость при оплатах банковскими картами онлайн Как напоминают в компании ChronoPay, протокол 3DS используется при приеме онлайн-платежей по банковским картам. Для того, чтобы удостовериться, что оплату производит владелец счета, в дополнение к данным банковской карты необходим также код подтверждения, который приходит на...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Colorful представила материнскую плату CVN X570M Gaming Pro для Ryzen 3000 Компания Colorful официально представила новую материнскую плату CVN X570M Gaming Pro в форм-факторе microATX. Новинка обладает качеством высокого уровня и отличной функциональностью. Подробнее об этом читайте на THG.ru.

Анонс PNY XLR8 CS2311: новый SATA SSD на памяти 3D TLC NAND Компания PNY объявила о выходе новой линейки твердотельных накопителей XLR8 CS2311. Новые SSD выполнены в 2,5-дюймовом форм-факторе и используют интерфейс SATA III 6 Гбит/с. Подробнее об этом читайте на THG.ru.

ITIL 4: подход к измерению практик Если вы прошли какой-либо из наших курсов по библиотеке ITILV3, вы наверняка помните одну из важных концепций, которую мы разбираем и применяем — концепцию, в соответствии с которой ключевые показатели эффективности (key performance indicators, KPI) процессов фор...

[Из песочницы] Сценарии применения видеоаналитики в розничной торговле. По следам «Видеоаналитика в Retail» Война розничных сетей за покупателя — своего и чужого — принимает все более всеобъемлющий размах. Неприхотливость пост-советского поколения сменяется тонко чувствующими миллениалами, для которых цена больше не является единственным определяющим фактором при выборе места &quo...

О применении параметрических методов спектрального оценивания в радиолокации — метод MUSIC. Дополнение к статье Попалась мне неплохая статья, про метод спектрального оценивания, который отлично подходит для короткого сигнала из суммы слабозашумленных гармоник. (-копия) Возможно, мои комментарии помогут читателю вникнуть в суть метода. Что немного огорчило, так это не до конца реал...

Как настроить двухфакторную аутентификацию для всех ваших аккаунтов Один из самых простых способов защитить свои данные — включить двухфакторную аутентификацию. Лайфхакер подскажет, как это сделать, чтобы обезопасить себя.

Trend Micro обнаружила майнинговый ботнет, использующий уязвимость утилиты ADB на Android Японский разработчик ПО для кибербезопасности Trend Micro обнаружил криптомайнинговый ботнет, использующий порты утилиты Android Debug Bridge (ADB), предназначенной для отладки мобильных устройств. Об этом сообщает CoinDesk. По словам экспертов, ботнет обнаружен в 21 стране,...

Как ужиться с поколением Z Знаете, когда читаешь публикации в СМИ насчёт очередных особенностей очередного поколения молодых людей, начинает казаться, что мир катится в пропасть. Все эти фразы про молодёжь, которая не умеет работать, не признаёт авторитетов и скоро погубит мир, свежестью своей мысли...

Ликбез по памяти: какой она бывает, и что нам это дает Хорошая память — неоспоримое преимущество для студентов и тот навык, который уж точно пригодится в жизни — вне зависимости от того, какими были ваши учебные дисциплины. Сегодня мы решили открыть серию материалов о том, как прокачать память — начнем с короткого ликбеза: како...

Назад в будущее мобильных телефонов «Семнадцатилетний Марти МакФлай пришел вчера домой пораньше. На 30 лет раньше.» У меня есть несколько увлечений — фильм «Назад в будущее», старые телефоны и рисование. Предлагаю отправиться в путешествие и вспомнить культовые мобильники. Читать дальше →

Apple Pay продолжает набирать популярность в России С каждым годом в России становятся всё популярнее бесконтактные методы оплаты. Согласно данным исследования проведенного Альфа-банком и объединенной компанией «Связной»–«Евросеть», пользователи стали гораздо активнее использовать мобильные платежные системы Apple Pay, Googl...

WebAuthm превратит все пароли в Интернете в биометрические данные Источник

Опубликован законопроект о цифровых профилях россиян Министерство цифрового развития, связи и массовых коммуникаций опубликовало законопроект о цифровых профилях россиян. Согласно тексту, цифровой профиль является «совокупностью сведений о гражданах и юридических лицах, содержащихся в информационных системах государственных о...

Работа под давлением Кто из нас не ронял продакшн, не обнаруживал, что база побилась, а бэкапов нет, не обваливал работу системы перед демо коммитом «ну сейчас рюшечку поправлю только, она же точно ничего не поломает», не выкатывал на всю аудиторию мобильное приложение со 100%-воспроизводящимся ...

MWC 2019: Xiaomi представила Mi Mix 3 5G и версию Mi 9 для Европы В преддверии открытия выставки MWC 2019, которая будет проходить в Барселоне с 25 по 28 февраля, Xiaomi представила флагманский смартфон Xiaomi Mi Mix 3 5G в форм-фактора слайдера и с поддержкой мобильных сетей нового поколения для международного рынка, а также версию Mi 9 д...

Челюстно-лицевая хирургия или нет? Вот в чем вопрос Дорогие друзья, мы с вами уже обсуждали какие бывают зубы мудрости, что бывает, если их не трогать, и как проходит само удаление. Читать дальше →

HMD Global возродит телефон-раскладушку Nokia 2720 Nokia вернулась. Это уже не новость, а данность. Больше двух лет HMD Global пытается вернуть былое величие финской марки. Семейство современных мобильных устройств Nokia пополнили как современные флагманы, так и телефоны по мотивам легендарных моделей. Несмотря на существов...

Показан смартфон Asus Zenfone 5 в форм-факторе слайдер Компании Asus в обязательном порядке следует что-то предпринять, дабы восстановить свои позиции на мобильном рынке. ***

Разбор: как заработать на инвестициях в биржевые индексы и ETF Изображение: Pexels В статьях и передачах на экономические темы часто можно услышать фразы вроде «индекс S&P500 обновил исторический максимум» или «индекс РТС в ходе торгов обвалился на 200 пунктов». Сегодня мы поговорим о том, какой на самом деле смысл скрывается за ...

EK Water Blocks выпустила радиатор для Intel Optane SSD 905P M.2 EK Water Blocks объявила о выходе новых радиаторов EK-M.2 Intel Optane 905P для твердотельных накопителей Intel Optane 905P в форм-факторе M.2. Подробнее об этом читайте на THG.ru.

Сколько раз можно согнуть смартфон Samsung прежде чем он сломается С появлением новых форм-факторов у смартфонов, у потребителей возникли вопросы о том не только, насколько они практичны и удобны, но также надёжны и долговечны. Кто-то скажет, что сгибаемый смартфон — ерунда, которая не нужна, другой решит, что это интересная идея, и найдё...

[Перевод] RxVMS — практичная архитектура для Flutter-приложений Это первый пост из серии публикаций, в которых объясняется мое понимание архитектуры приложений для Flutter. Предупреждаю — это будет весьма самоуверенным. Пока запланированы: Введение (этот пост) Основы Dart Streams RxDart: магические трансформации потоков Основы RxVMS: Rx...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 2 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

LG G8 ThinQ получил Crystal Sound OLED, Snapdragon 855 и аутентификацию по венам ладони LG G8 ThinQ предлагает потребителям во всем мире целую палитру функций, повышающих удобство, с особым вниманием к обеспечению передовых возможностей оптики и звука.

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Экранный сканер, наконец, научили работать с IPS-дисплеями Хотя оптические сканеры отпечатков пальцев уже давно устанавливают во многие смартфоны, эти сенсоры способны работать только вместе с более дорогими OLED-дисплеями. Основной причиной неспособности экранных сканеров отпечатков пальцев работать с LCD-дисплеями является неспос...

[Перевод] 5 ошибок в реализации push-уведомлений для мобильных приложений Главная мысль: прежде чем просить пользователя включить push-уведомления, расскажите ему об их пользе и содержании. Не отправляйте слишком много уведомлений одновременно и сделайте так, чтобы их легко было отключить. * * * При грамотном исполнении push-уведомления для мо...

Биткоин-биржа Binance подверглась хакерской атаке. Похищено 7000 BTC Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, к...

Переезд веб-портала: от монолита к микросервисной архитектуре Делимся опытом модернизации архитектуры веб-портала, позволившей сделать продукт удобным, стабильным и отказоустойчивым: посещаемость выросла с 350 тысяч до 7 миллионов пользователей! История будет полезна тем, кто планирует расширение своего продукта. Для начала разберемся,...

Контент-маркетинг на английском языке: 5 важных цифр в помощь стартапам Контент-маркетинг – эффективный метод продвижения стартапа за рубежом. Существуют способы привлечения сотен и тысяч пользователей даже с бюджетом всего в $200. Однако подходить к созданию корпоративного контента нужно с умом. Я отобрал 5 важных статистических показателей...

Насекомые и пауки стремительно исчезают с лица Земли. Чем это грозит? Исчезновение насекомых зафиксировано по всему миру. И это очень плохо Даже если вы не любите насекомых и боитесь пауков, радоваться их исчезновению не стоит. Согласно результатам проведенных исследований, количество насекомых и пауков сокращается в лесах и лугах по всей Герм...

Новая функция в Android убережет вас от мошенников Аналитики говорят, что 50% звонков, полученных на ваш мобильный телефон в этом году, будут либо спамом, либо совершены с целью мошенничества. Это означает, что каждый раз, когда вы слышите, как звонит ваш телефон, есть большая вероятность, что вызов поступает от кого-то, ко...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Добро пожаловать на презентацию «Практический шпионаж с помощью сотового телефона». Прежде чем мы начнем, сделаю пару замечаний по поводу конфиденциальности. В-первых, звонок по сотовому телефону может быть записан прямо во время разговора. Сюрприз! Так что если вы не хотите...

Почему у некоторых пользователей Android Auto пропадает из списка приложений Ранее на этой неделе один пользователь ресурса Reddit сообщил о том, что приложение Android Auto исчезло из списка приложений на его смартфоне после обновления до Android Q Beta 5. Другие пользователи быстро заподозрили здесь что-то неладное и ринулись проверять, является л...

[Перевод] Chaos Engineering: искусство умышленного разрушения Прим. перев.: Рады поделиться переводом замечательного материала от старшего технологического евангелиста из AWS — Adrian Hornsby. В простых словах он объясняет важность экспериментов, призванных смягчить последствия сбоев в ИТ-системах. Вы, наверное, уже слышали про Chaos M...

Тест для определения болезни Паркинсона по почерку может выйти в 2022 году RMIT Диагностирование болезни Паркинсона — непростая задача. Специалисты не знают, как обнаружить заболевание до появления симптомов; при этом даже когда симптомы появились, зачастую бывает непросто определить их как связанные именно с данной болезнью, а не с рядом друг...

РБК: ЦБ рассчитывает использовать собранную «Сбербанком» и другими банками биометрию россиян для системы «Ростелекома» За год работы в Единой биометрической системе собрано всего 15 тысяч биометрических данных клиентов, говорят источники — для сравнения, у «Сбербанка» уже есть «миллионы» образцов. ...

Apple обязала разработчиков использовать двухфакторную аутентификацию С конца февраля для всех зарегистрированных разработчиков Apple станет обязательна двухфакторная аутентификация.

Цифровая гигиена: один фактор — хорошо, а два — вообще норм В очередном материале о цифровой гигиене рассматриваем двухфакторную аутентификацию и ее особенности.

В России начнут запрашивать e-mail и номер телефона для медицинских и образовательных услуг Правительство Российской Федерации опубликовало документ, в котором постановило дополнить систему персональных и биометрических данных граждан — теперь в перечень войдут еще и номера телефонов с адресами электронной почты.

Применение машинного обучения для анализа большого количества отзывов респондентов Любая современная компания заботится о своей репутации. Фразы: «Ваше мнение очень важно для нас» или «Оцените вашу покупку», «С какой долей вероятности вы бы порекомендовали нашу компанию?» буквально преследуют нас на каждом шагу на сайтах магазинов, поликлиник и даже Госусл...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 5 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

20 лучших генераторов паролей для защиты от взлома Самому придумать действительно надёжный пароль гораздо сложнее, чем кажется. Но лёгкий способ всё же есть.

20% популярных Docker-контейнеров уязвимы к взлому Главный инженер Kenna Security Джерри Гамблин (Jerry Gamblin) обнаружил, что в20% популярных Docker-контейнеров присутствует учетная запись суперпользователя, которая не защищена паролем. Поводом для исследования послужили сведения о критической уязвимости CVE-2019-5021, кот...

Презентация смартфона LG G8 ThinQ Смартфон LG G8 ThinQ очень похож на G7 прошлого года, но что то в нем присутствует, что делает его достойным конкурентом недавно представленного Samsung Galaxy S10.  Вместо того, чтобы полностью пересмотреть дизайн G8, LG mobile направила свои усилия на телефон, с котор...

Выбираем систему видеонаблюдения: облачная vs локальная с Интернетом Видеонаблюдение стало коммодити и уже давно широко применяется в бизнесе и в личных целях, однако клиенты часто не разбирается во всех нюансах отрасли, предпочитая довериться экспертам в монтажных организациях. Боль нарастающего конфликта между клиентами и специалистами ...

Реверс инжиниринг протокола активации Яндекс.Станции «Яндекс.Станция» — умная колонка с голосовым помощником Алиса. Чтобы её активировать, нужно поднести телефон и проиграть звук из приложения «Яндекс». Под катом я расскажу, как устроен этот сигнал, про пароль от WiFi в открытом виде и попробую развить идею передачи данных ч...

Samsung Compiler Bootcamp: научим создавать «программирующие программы» Каждый уважающий себя программист хотя бы раз в жизни хотел придумать свой язык программирования – и сделать для него компилятор. Подобное желание вполне понятно: сделать программу, которая в результате своей работы порождает другую программу – это, если вдуматься, волшебс...

«Сбербанк» собирает биометрические данные на 50 лет. И нет возможности отказаться ИБ-специалист Александр Литреев обратил внимание на обновлённую версию мобильного приложения «Сбербанка».

[Из песочницы] Sourcery для автоматического конвертирования в структуры объектов Realm В интернете, да и даже на Хабре, есть куча статей о том, как работать с Realm. Эта база данных достаточно удобная и требует минимальных усилий для написания кода, если ей уметь пользоваться. В этой статье будет описан метод работы, к которому пришел я. Читать дальше →

Создан Telegram-бот для поиска «слитых» паролей по email Специалист по информационной безопасности из Казахстана Батыржан Тютеев создал Telegram-бота MailSearchBot, который ищет пароли от аккаунтов электронной почты по утекшим базам данных. Если email есть в какой-нибудь из них, пользователю придёт список «слитых» паролей.

Motorola RAZR возродится как дорогой складной телефон! В сети появилась информация о том, что Motorola RAZR — один из самых известных телефонов Motorola — скоро будет перевыпущен, на этот раз как складной телефон. Изначально об этом сообщило издание The Wall Street Journal. Журналисты общались со специалистами компании, участвую...

Биометрические данные и пароли миллионов людей по всему миру оказались в открытом доступе Британское издание The Guardian сообщило о базе с незащищёнными биометрическими данными и прочей персональной информацией, которую обнаружили исследователи безопасности Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar). В общедоступной базе содержаться данные более миллиона по...

Как входить в аккаунт Google на iPhone или iPad с помощью Android-смартфона Компания Google обновила сервис для двухфакторной аутентификации в аккаунте и различных сервисах.

В список персональных данных граждан добавили номера мобильных телефонов и адреса E-mail Хотя список биометрических персональных данных, подлежащих учету, пополнился новыми элементами, эти данные не будут использоваться для идентификации, а будут служить для выстраивания каналов взаимодействия с гражданами.

Команда Firefox выпустила для своих пользователей менеджер паролей Lockbox Вчера, 26 марта, команда разработчиков браузера Firefox представила новый продукт под названием Firefox Lockbox — менеджер паролей для мобильный устройств. Согласно странице FAQ проекта, сейчас доступна только версия для iOS, но «в ближайшее время появится и вариант для ус...

Разработка монолитной Unix подобной OS — Начало В связи с отрицательными отзывами пробной статьи «Разработка микроядерной Unix подобной OC — планировщик» я решил перезапустить серию статей с учетом некоторых замечаний. Теперь, осознав свою целевую аудиторию, я смог сместить фокус с подобных себе на тех кому это действител...

Чего мне не хватает в Java после работы с Kotlin/Scala В последнее время я часто слышу о том, что Java стала устаревшим языком, на котором сложно строить большие поддерживаемые приложения. В целом, я не согласен с этой точкой зрения. На мой взгляд, язык все еще подходит для написания быстрых и хорошо организованных приложений. О...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

Verbatim обещает хорошие скорости с новым SSD Vi550 S3 Verbatim сообщает, что на рынок России скоро поступит новый 7-мм твердотельный накопитель Vi550 S3. В нём используется технология флеш-памяти 3D NAND. Форм-фактор нового SSD — 2,5”, для подключения используется интерфейс SATA III. Читать полную статью

Как обезопасить свои письма, пользуясь Gmail Вы когда-нибудь задумались о том, что происходит с вашими электронными письмами после их отправки? Когда ваши электронные письма содержат личную или конфиденциальную информацию, вам, вероятно, не хотелось бы, чтобы они были кем-то перехвачены, распечатаны, пересланы или про...

SEC приостановила торговлю ценными бумагами биржи Bitcoin Generation Комиссия по ценным бумагам и биржам США (SEC) приостановила торговлю финансовыми активами криптовалютной биржи Bitcoin Generation. Об этом сообщается на сайте ведомства. В документе говорится, что ограничение на торговлю ценными бумагами продлится до 10 мая. Решение SEC прин...

В WhatsApp можно будет включить возможность просмотра сообщений по отпечатку пальца В обозримом будущем пользователи популярной системы обмена мгновенного сообщениями WhatsApp получат дополнительный способ защиты личных сообщений, который скроет переписку от любопытных глаз других пользователей, даже если у них в руках окажется уже разблокированный сма...

Биржа Gemini намерена получить лицензию на торговлю ценными бумагами на блокчейне Принадлежащая братьям Уинклвоссам биткоин-биржа Gemini подаст заявку на получение лицензии брокера-дилера, которая позволит ей вести деятельность в качестве альтернативной торговой системы и предлагать клиентам ценные бумаги на блокчейне. Об этом сообщает CoinDesk. Соответст...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Древности: Nokia N900 — телефон, который отличается Камера у этого телефона закрыта шторкой. Если ее сдвинуть — автоматически запускается приложение для съемки. Экран можно погасить отдельным подпружиненным рычагом — это не считая того, что он включается и выключается от выдвижной клавиатуры. Кнопка включения тоже есть, но он...

Опубликовано первое изображение объектива Yongnuo 42.5mm f/1.7 системы Micro Four Thirds В перспективы системы Micro Four Thirds верит не только компания Olympus, которая планирует и дальше выпускать новые камеры и объективы этой системы. В сети появилось изображение нового объектива системы Micro Four Thirds, который готовит к выпуску компания Yongnuo. Об...

В SEC подан проспект инвестиционного фонда на основе биткоин-фьючерсов Компания по управлению активами Stone Ridge подала в Комиссию по ценным бумагам и биржам США (SEC) заявку на запуск нового инвестиционного продукта, связанного с фьючерсами на биткоин. Согласно проспекту эмиссии ценных бумаг, фонд NYDIG Bitcoin Strategy Fund будет получать д...

[Перевод] Совершенствование совместного проектирования электромеханических узлов Краткая аннотация Эффективная совместная работа — важнейший фактор повышения производительности и создания высококачественных изделий. Современные системы автоматизированного проектирования (CAD) и интеллектуальные инструменты помогают инженерам синхронизировать данные и сов...

Анализ данных на Scala — суровая необходимость или приятная возможность? Традиционными инструментами в сфере Data Science являются такие языки, как R и Python — расслабленный синтаксис и большое количество библиотек для машинного обучения и обработки данных позволяет достаточно быстро получить некоторые работающие решения. Однако бывают ситуации...

Названо кардинальное отличие Galaxy Note11 от флагманов Samsung 2019 года Флагманский смартфон Samsung Galaxy Note10 дебютировал около трёх месяцев назад, а компания Samsung Electronics уже работает над его наследником. Первыми подробностями поделился тайваньский ресурс DigiTimes, известный своими связями с производственной цепочкой поставок....

Двухфакторная аутентификация — что это и как работает? Преимущества и недостатки двухфакторной авторизации на сайтах и социальных сетях. Чтобы повысить безопасность персональных данных в интернете, нужно...

[Перевод] Проблема PGP Криптоинженеры уже несколько десятилетий кричат о недостатках PGP. Когда это слышат обычные разработчики, то бывают крайне удивлены. Как, PGP никуда не годится? Зачем же тогда его советуют использовать? Ответ в том, PGP действительно никуда не годится, и никому никогда не сл...

5G-версия Samsung Galaxy A90 уже похвастала своей производительностью Новый смартфон Samsung Galaxy A90, слухи о котором витают в Сети в течение последних нескольких месяцев, будет выпущен в версии с поддержкой сетей 5G, а также в более доступной версии с поддержкой 4G. По слухам, обе модели должны быть построены на базе флагманской однок...

Microsoft рекомендует отказаться от практики регулярной смены паролей В качестве замены в корпорации советуют современные методы защиты: например, многофакторную аутентификацию. Менять пароли следует только тогда, когда появляются признаки их кражи.

В «Ситилинке» начали продавать средства аутентификации и электронной подписи В ассортименте появились основные модели из портфеля вендора: Рутокен Lite, Рутокен Lite micro, Рутокен S, Рутокен S micro. Продукцию можно заказать как в интернет-магазине, так и лично в офлайн-точках ретейлера по всей России.

Mushkin выпустила недорогие M.2 NVMe SSD серии Helix-L Компания Mushkin выпустила новую линейку недорогих твердотельных накопителей Mushkin Helix-L. Новые SSD выполнены в форм-факторе M.2 2280 и построены на памяти 3D TLC NAND. Подробнее об этом читайте на THG.ru.

[Перевод] Правильная передача цветов ретроконсолей в эмуляторах Почти все игровые ретроконсоли генерируют цвета в каком-нибудь из вариантов RGB-кодирования. Но эти цвета пикселей часто предназначены для экранов, совершенно отличающихся от тех, на которых обычно работают эмуляторы. В этой статье я расскажу о важности эмуляции цветов, ...

[Перевод] Почему data scientist — это не data engineer? «Ученый может открыть новую звезду, но не может создать её. Для этого ему пришлось бы обратиться к инженеру». Гордон Линдсей Глегг, «Дизайн дизайна» (1969) Несколько месяцев назад я писал о различиях между специалистами по теории и методам анализа данных (data scientist) ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)