Социальные сети Рунета
Четверг, 28 марта 2024

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Первый взгляд на FoundationDB, открытую Apple В прошлой статье мы рассматривали ограничения и препятствия, которые возникают, когда нужно горизонтально масштабировать данные и иметь гарантию ACID-свойств транзакций. В этой статье рассказываем о технологии FoundationDB и разбираемся, как она помогает преодолеть эти огран...

Умный дверной замок E Smart Camera Door Lock Компания Elecpro выпустила умный дверной замок со встроенной камерой E Smart Camera Door Lock. Это устройство позволяет разблокировать дверь с помощью смартфона, пароля, сканирования отпечатков пальцев, физического ключа, брелка или распознавания лиц. Кроме того, дверной...

Они просканировали GitHub Группа исследователей из Университета Северной Каролины (North Carolina State University, NCSU) провели исследование сервиса для хостинга IT-проектов и их совместной разработки GitHub. Специалисты установили, что свыше 100 тыс. GitHub-репозиториев содержат API-ключи, токены ...

УАЗ запатентовал выкидные ключи зажигания Патентообладателем новых ключей в базе промышленных образцов Федерального института промышленной собственности указан Ульяновский автомобильный завод. Изображения демонстрируют ключи для трёх моделей УАЗа — «Профи», «Пикапа», а ключ без маркировки, видимо, принадлежит «Патри...

[Из песочницы] Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.д.). В связи с...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги Компания Valve объявила, что в настоящее время практически все ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) так или иначе связаны с мошенническими операциями. Так как злоумышленники отмывают при помощи ключей деньги, компания приняла решение запретить продават...

Новый ключ безопасности, созданный Google и Yubico, подключается к порту USB-C Ассортимент Google пополнила новая версия ключа безопасности Titan Security Key, отличающаяся разъемом USB-C. Ключ, созданный совместно с Yubico, стоит 40 долларов. Защищенная аппаратная часть и встроенное ПО ключа — такие же, как у двух выпущенных ранее вариантов...

Один ключ для квартиры и офиса — новое предложение ASSA ABLOY ASSA ABLOY представила электронные цилиндры, программируемые ключи и управляющее ПО для высоконадежной системы «Мастер-ключ» для дома и/или офиса CLIQ Go.

Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...

[Из песочницы] Шифрование конфигурационных файлов Предыстория Мне поступила задача по настройке CI. Было принято решение использовать трансформацию конфигурационных файлов и конфиденциальные данные хранить в зашифрованном виде. Изучив документацию по шифрованию, вот что было сделано. Key Container В каждой ОС Windows есть...

Вредоносные Python-библиотеки воровали ключи SSH и GPG Из PyPI были удалены две вредоносные библиотеки, пойманные на краже ключей SSH и GPG из проектов разработчиков. Одна из библиотек оставалась незамеченной почти год.

[Из песочницы] 6 приложений для промышленного Интернета вещей Интерфейс имеет значение На протяжении всей истории создания искусственных объектов людям приходилось изобретать различные способы взаимодействия с материальным окружающим миром. Какой бы ручной инструмент вы не взяли (например, каменный топор), там всегда есть ручка, котора...

Ключи Windows 10 продаются по $2 В Корее произошла массовая утечка лицензионных ключей

Владелица Tesla 3 вживила чип RFID из карточки-ключа в руку Как минимум, теперь она никогда не забудет ключ дома. Но мы не рекомендуем повторять такие эксперименты.

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов...

[Перевод] Снова трансформатор Теслы с печатными катушками, на этот раз сложный и с MIDI Посетив в прошлом году выставку электроники к Германии, автор обратил внимание на два экспоната, объединение которых дало бы по его мнению превосходный результат. Это спиральный трансформатор Теслы, построенный Даниэлем Эйндховеном и представленный на стенде журнала Elekto...

[Перевод] Трансформатор Теслы с печатными катушками, впаял три компонента — и готово Применение печатных катушек сокращает трудоёмкость изготовления электронных устройств. Если их делают на продажу, как, например, блоки УКВ-ИП-2 или RFID'ы, это вопрос себестоимости, если для себя — удобства. Вот и предлагаемый трансформатор Теслы не придётся наматывать. Гла...

Реализация словаря в Python Всем привет, 30 апреля в ОТУС стартует курс «Алгоритмы для разработчиков», именно к этому приурочена публикация сегодняшнего материала. Начнём. В этой статье вы узнаете, как в Python реализованы словари. Словари индексируются с помощью ключей, и они могут рассматриваться ...

Яндекс «нашел решение» в споре с ФСБ о ключах шифрования Управляющий директор «Яндекса» Тигран Худавердян подтвердил, что компания «нашла решение» в споре с ФСБ, потребовавшей ключи шифрования пользователей сервисов «Почта» и «Диск».

Kia представила небольшую клетку Фарадея для защиты ваших беспроводных ключей Она должна защитить ваш электронный ключ от взлома. Многие существующие решения бесключевого доступа в автомобиль […]

Квантовые коммуникации в Университете ИТМО — проект невзламываемых систем передачи данных Предприятие «Квантовые Коммуникации» создает системы распределения ключей шифрования. Главная их особенность — невозможность «прослушки». Читать дальше →

Владелица Tesla Model 3 имплантировала себе в руку RFID из ключ-карты Электромобиль Tesla Model 3 не использует физический ключ для открытия или включения. Вместо него для доступа к автомобилю может использоваться смартфон, автомобильный брелок или ключ-карта. Последний случай пригодится, например, когда в смартфоне села батарея или он потерял...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Apple Pencil мешает пользоваться автомобилем Apple Pencil 2 является аксессуаром для планшета iPad Pro. Это периферийное устройство, напоминающее привычный стилус, служит полезным инструментом, например, для художников или дизайнеров, позволяя быстро набросать что-то на экране планшета. Отличительной особенностью Penci...

«Яндекс» ответил на сообщения о требовании ФСБ по ключам шифрования В компании заявили, что исполнение так называемого «закона Яровой» не должно вести к нарушению приватности данных пользователей. РБК ранее сообщил, что «Яндекс» получил запрос предоставить ключи шифрования переписки пользователей.

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

Смартфоны с Android стали секретными ключами Теперь можно использовать свой смартфон на Android в качестве ключа безопасности в процессе двухэтапной аутентификации.

ФБР мечтает об универсальном ключе дешифровки Директор ФБР Кристофер Рэй все настойчивей говорит о необходимости иметь универсальный ключ к расшифровке любого устройства и переписки.

ОС Windows и MS Office — от 11 долларов за электронный ключ При покупке электронных ключей наши посетители могут воспользоваться дополнительной скидкой в 30 процентов!

Ключ шифрования BitLocker можно взломать дешёвым устройством Согласно недавнему исследованию Дениса Анзаковича из Pulse Security, извлечение ключа шифрования BitLocker из Windows можно осуществить с помощью устройства стоимостью 30 долларов.

Пользователи Coinbase Wallet смогут сохранять приватные ключи в облаке Google Разработчики Coinbase Wallet в биткоин-кошелек опцию сохранения пользовательских приватных ключей в облачные сервисы Google Drive и iCloud. 🔐☁️ Introducing Cloud Backup for your private keys on Coinbase Wallet! Backup to your personal iCloud or Google D...

KeyMe получил $50 млн на изготовление ключей Обычно, получение дубликата ключа требует долго, нудной и дорогой поездки к профессиональному слесарю, но KeyMe пытается изменить эту парадигму с помощью сети киосков изготовления ключей.

[Из песочницы] Хранение настроек в памяти Базового устройства Привет! Если Вам посчастливилось подержать в руках микроконтроллер ESP32 (мне посчастливилось больше и у меня в руках M5Stack) от китайской компании ESPRESSIF, то этот пост, возможно, будет полезен. Бывает ситуация, когда необходимо сохранить какие-то параметры в энергонеза...

[Перевод] Как перенести лицензионную Windows 10 на другой компьютер Если вы когда-нибудь самостоятельно собирали компьютер и покупали лицензию на Windows, вам, вероятно, не захочется покупать ещё одну лицензию для следующего компьютера. Но, используя команду slmgr, можно деактивировать старый ПК и активировать новый. Деактивируйте старый ...

Динамометрический ключ для смены форсунок Как часто вы меняете сопло? Лично у меняю в среднем один раз на 8-10 сеансов печати. Основной причиной смены сопла, это требования к разрешению печати той или иной модели. Что то можно напечатать соплом 1 мм. А что то лучше печатать соплом 0.2. Для удобства замены распечатал...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

Новые игровые ноутбуки ASUS получили беспроводной ключ для сокрытия «взрослого» контента Компания ASUS представила новые игровые ноутбуки. Среди них модели линейки ROG Strix, интересные наличием специального беспроводного ключа ROG Keystone, который позволяет хранить настройки и зашифрованные данные.

Основатель Quadriga CX рассказал о способе хранения приватных ключей пользователей еще в 2014 году Ныне покойный основатель канадской биткоин-биржи Quadriga CX Джеральд Коттен еще пять лет назад раскрыл детали того, как его организация хранит приватные ключи пользователей: на бумаге. The crypto CEO who died holding the passwords to millions in savings revealed in a podcas...

8-разрядный код Морзе По просьбе одного из любителей применения Щ-кодов в электронных поделках возникла необходимость написать функцию (подпрограмму, процедуру), которая будет издавать трель из последовательности точек и тире. В коде Морзе длина символа может быть от 1 знака (буквы Е и Т) до 9 зн...

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Fortinet избавилась от жестко закодированных ключей шифрования Поставщику продуктов для кибербезопасности Fortinet потребовалось полтора года, чтобы удалить жестко закодированные ключи шифрования из трех продуктов, которые подвергали данные клиентов риску пассивного перехвата, пишет портал ZDNet. Проблема была ...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Смартфон Huawei заменит ключи и брелок от автомобиля Компания Huawei рассказала о возможности использовать смартфоны P30 и P30 в качестве ключей и брелока от автомобилей.

Развлекаюсь Висят тут в офисе два ключа, один от туалета, второй от кладовки. Ключи одинаковые и различаются только по биркам, прицепленным к ним. Недавно мне подумалось - а почему бы не оживить слегка эти ключи? Сделать им отличия менее унылыми :)Сел за комп, отсканировал один из ключе...

Павел Дуров о действиях ФСБ в отношении Яндекса На этой неделе стало известно, что что ФСБ направила в Яндекс требование предоставить ключи для дешифровки данных пользователей сервисов Яндекс.Почта и Яндекс.Диск. Юристы предупреждают, что непредоставление ключей шифрования в установленный срок является нарушением действую...

[Перевод] Печатная плата заменяет два линейных двигателя Предлагаемая разработка показывает, насколько безграничны возможности двух довольно старых изобретений — печатной катушки и линейного двигателя. Одна плата заменяет сразу два таких двигателя. Положите на неё магнит, и он будет перемещаться в двумерном пространстве. Положит...

Новая клавиатура ASUS ROG Strix Scope c большой клавишей Ctrl Компания ASUS представила новую механическую игровую клавиатуру ROG Strix Scope. Клавиатура создавалась с использованием концепции Xccurate Design, которая использует увеличенную левую клавишу Ctrl и Shift, способную облегчить жизнь геймера в шутерах. Аналогичным образом, кл...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

«Яндекс» отказался передавать ФСБ ключи шифрования данных пользователей Входящая в реестр организаторов распространения информации (ОРИ) компания «Яндекс» не передала ключи для расшифровки данных пользователей спустя несколько месяцев после запроса ФСБ. Об этом сообщает РБК. По информации издания, спецслужба потребовала предоставить ей сессионны...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

Неизвестный хакер похитил 45 000 ETH благодаря ненадежным приватным ключам Успешно угадав слабо защищенные приватные ключи в блокчейне Ethereum, неизвестный злоумышленник похитил порядка 45 000 ETH. Об этом пишет Wired со ссылкой на исследование, проведенное компанией по кибербезопасности Independent Security Evaluators (ISE). Как заявил Адриан Бед...

Google теперь разрешает использовать Android-смартфон в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA) Компания Google объявила, что отныне любой смартфон, работающий на Android 7 и выше, может использоваться в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA), предоставляя пользователям ещё более надёжный способ аутентификации в сервисах Google. ...

Тестируем умную ключницу (водка, кефир, чужие фотографии) У нас есть умные ключницы, которые хранят и отдают ключ тому, кто: Пройдёт идентификацию по распознаванию лица или по личной RFID-карте. Дыхнёт в отверстие и окажется трезвым. Имеет права на конкретный ключ или ключи из набора. Вокруг них уже появилось много слухов и н...

WeakRef — предложение для добавления в стандарт ECMAScript Написал небольшой пост в своём телеграм-канале. Подумал, что она может быть интересна читателям Хабра. Недавно в блоге V8 появилась статья, посвящённая новому пропозалу WeakRef (Stage 3) — "Weak references and finalizers". Попробую объяснить своими словами его суть на пример...

[Перевод] Осваиваем async/await на реальном примере Конструкция async/await представляет собой сравнительно новый подход к написанию асинхронного кода в JavaScript. Она основана на промисах и, в результате, не блокирует главный поток. Новшество этой конструкции заключается в том, что благодаря ей асинхронный код становится по...

Некоторые устройства YubiKey FIPS признаны ненадежными из-за бага Некоторые аппаратные ключи компании Yubico оказались ненадежными, теперь пользователям предлагают замену.

Goodoffer24. Windows 10 за 9,7 € и Office 2019 за 45 € к 23 февраля Месяц назад мы опубликовали рекламное объявление сайта Goodoffer24, которое предлагало купить ключи для Windows 10 Pro и Office 2016 Pro за очень скромные деньги. И вот Goodoffer24 вновь предлагает нашим читателям скидку на свои продукты, и мы снова оставляем за вами право в...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

Apple обновляет Multiport USB-C Apple незаметно обновила свой официальный многопортовый ключ usb-c, и поэтому компания постепенно прекратит использование старой версии этой обновленной модели. Поддержка HDMI 2.0 является самым большим изменением, поэтому теперь может выводить изображения в разрешении 4K с...

93% компаний считают интеллектуальные технологии ключом к цифровой трансформации SAP SE анонсировал результаты исследования, проведенного совместно с Forrester Consulting, об интеллектуальных технологиях и их значении для цифровой трансформации предприятия.

Исследование SAP: 93% компаний считают интеллектуальные технологии ключом к цифровой трансформации SAP SE анонсировал результаты исследования, проведенного совместно с Forrester Consulting, об интеллектуальных технологиях и их значении для цифровой …

На сцене вновь лауреаты международных конкурсов SSH и sudo. Под рукодством заслуженного дирижера Active Directory Исторически сложилось, что sudo права регулировались содержимым файлов из /etc/sudoers.d и visudo, а авторизация по ключам велась с использованием ~/.ssh/authorized_keys. Однако с ростом инфраструктуры возникает желание управлять этими правами централизованно. На сегодняшний...

Милые кости 3D: гиперэластичный костный материал для пластики дефектов черепа У нас их примерно 205, суммарно они весят около 5-6 кг и каждые 10 лет полностью обновляются на клеточном уровне. А еще есть идиоматическое выражение, утверждающее, что у всех есть это в шкафу. Речь, конечно, идет о скелете и о костях, его составляющих. Травмы, связанные с...

Как выбрать перспективные ключи для SEO на основе сценарного прогноза в Google Data Studio (+шаблон) Типичная ситуация: нужно продвинуть сайт по 800 запросам, но денег хватает только на 100. Как выбрать из общей массы фразы, которые обеспечат хороший прирост трафика и конверсий в рамках бюджета? Один из вариантов — сценарная модель прогнозирования трафика и конверсий с ис...

Binance добавит новый вариант двухфакторной аутентификации Пользователи криптовалютной биржи Binance получат возможность входить в аккаунт и подтверждать вывод средств посредством аппаратных ключей YubiKey. Инструмент YubiKey, разработанный компанией Yubico, обеспечивают дополнительную защиту аккаунтов пользователей и сотрудников ра...

Клавиша уменьшения громкости Android-смартфона теперь может служить ключом безопасности для вашего аккаунта Google Компания Google выпустила обновление системы аутентификации для пользователей операционной системы Android. Теперь смартфоны, на которые установлена операционная система Android 7.0 Nougat и новее можно использовать в качестве физического ключа безопасности для подтверж...

Многомировая интерпретация квантовой механики Наверняка большинство из вас нет-нет да и встречало в научно-популярной литературе упоминания о «многомировой интерпретации» квантовой механики (ММИ). Ее любят помянуть и в комментариях на Хабре, однако зачастую в неверном ключе или с серьезными неточностями. Попробуем раз...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Добавляем Refresh Token В прошлой статье я рассказывал про основы JWT. Если на пальцах, то это просто ключ, с помощью которого мы открываем дверь к приватным ресурсам. А что, если этот ключ украдут (точнее, сделают дубликат). Тогда кто-то еще сможет входить на сервер под вашим именем, причём мы об...

Побег из Крипто Про. ГОСТ 34.10-2012 edition На Хабре есть великолепная статья "Побег из Крипто Про. Режиссерская версия, СМЭВ-edition", но наступил 2019 год и все УЦ стали выдавать ЭЦП по ГОСТ 34.10-2012 вместо ГОСТ 34.10-2001. Под катом рассказ как можно модифицировать свой софт на Bouncy Castle для поддержки работы...

Почему Do-Not-Track может стать обязательным В США предлагают обязать технологические компании учитывать согласие пользователей на передачу их персональных данных рекламным сетям. / фото Tom Roberts — Unsplash Do-Not-Track (DNT) позволяет пользователю сети дать или отозвать как согласие на передачу третьим лицам данн...

Medium Weekly Digest (12 – 19 Jul 2019) Если мы хотим выстоять против этой разрушительной тенденции правительства по установлению криптографии вне закона, одна из мер, которой мы можем воспользоваться, — это применять криптографию столько, сколько сможем, пока её применение ещё легально. — Ф. Циммерман Дорогие уч...

DIY кнопка вызова. Raspberry Pi, MajorDoMo, Freswitch и Linphonec Какое-то время назад у меня была потребность в осуществлении связи с человеком после болезни, который не мог физически пользоваться телефоном. Нужно было простое вызывное устройство, по нажатию кнопки происходил голосовой вызов. Потребность исчезла, однако, побывав сам в бол...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

По шаблону: какие онлайн-сервисы в России предлагают ремонт под ключ и как они устроены Сколько стоит ремонт, как формируется дизайн, в какой срок выполняются работы, кто пользуется услугами таких компаний и перспективны ли они.

XXH3: новый рекордсмен по скорости хеширования Бенчмарки сделаны в программе SMHasher на Core 2 Duo 3,0 ГГц На Хабре неоднократно рассказывали про некриптографические хеш-функции, которые на порядок быстрее криптографических. Они применяются там, где важна скорость и нет смысла применять медленные MD5 или SHA1. Наприме...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Новости недели: Центр управления автономным Рунетом, биткоин на отметке $8000, уязвимость в процессорах Intel В этом дайджесте читайте: правила работы Центра мониторинга и управления автономным Рунетом; российские госструктуры 9 лет работали под наблюдением китайцев; биткоин подорожал с $5000 до $8000; за год число атак на сайты увеличилось на 60%; в процессорах Intel обнаружил...

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Запланированное разочарование. Microsoft выпустит следующее крупное обновление Windows в середине недели Компания Microsoft вовсю готовится выпустить следующее крупное полугодовое обновление своей операционной системы. Об этом рассказал ресурс Windowlatest.  Авторы проанализировали обнаруженный список электронных ключей в приватных форумах и обнаружили, что клю...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Security Week 44: NordVPN, TorGuard и половинчатый взлом На прошлой неделе широко обсуждался взлом VPN-провайдера NordVPN, а также пары других подобных сервисов (в частности, упоминался TorGuard). Источником информации стал Твиттер, сообщения оттуда затем были подхвачены СМИ (Techcrunch, Хабр). NordVPN и TorGuard по следам этих ст...

[Перевод] Оверинжинирг 80 уровня или редьсюеры: путь от switch-case до классов О чем пойдет речь? Посмотрим на метаморфозы редьюсеров в моих Redux/NGRX приложениях за последние пару лет. Начиная с дубового switch-case, продолжая выбором из объекта по ключу и заканчивая классами с декораторами, блекджеком и TypeScript. Постараемся обозреть не только ис...

Помощь девопсам по внедрению PKI Ключевые интеграции Venafi У девопсов и так много работы, а от них ещё требуют экспертных знаний по криптографии и инфраструктуре открытых ключей (PKI). Это неправильно. Действительно, у каждой машины должен быть валидный TLS-сертификат. Они нужны для серверов, контейнеро...

Осенняя распродажа в Scdkey: лицензия Windows 10 Pro за 890 рублей, Microsoft Office от 2137 руб Scdkey.com — это магазин лицензий на программное обеспечение, который предлагает пользователям доступные цены и быструю доставку ключей по электронной почте.

Линейная регрессия и методы её восстановления Источник: xkcd Линейная регрессия является одним из базовых алгоритмов для многих областей, связанных с анализом данных. Причина этому очевидна. Это очень простой и понятный алгоритм, что способствует его широкому применению уже многие десятки, если не сотни, лет. Идея зак...

Как использовать «Связку ключей» на iPhone и Mac «Связка ключей iCloud» является очень полезной функцией в экосистеме Apple. Она работает на iPhone, iPad, iPod Touch и Mac. «Связка ключей» позволяет запоминать, хранить и вводить логины, пароли, номера банковских карт и другую личную информацию, в зависи...

Радиолюбительская технология: производство печатной платы прототипа на китайской фабрике Цель публикации: рассказать, как с минимальными затратами времени и денег изготовить несложную печатную плату. Как уже было написано ранее, творчество радиолюбителей имеет ограниченный возможностями семьи бюджет и имеет ограничение по отнятому у семьи времени. В борьбе с эт...

Сервис KeyHero предлагает хранить запасные копии обычных ключей в цифровом облаке Потеря ключей – проблема, с которой хоть раз сталкивался каждый из нас. Компания Hillman Group предлагает решить ее с помощью сервиса KeyHero, который она представила на CES 2019 в Лас-Вегасе.

Face Anti-Spoofing или технологично узнаём обманщика из тысячи по лицу Биометрическая идентификация человека – это одна из самых старых идей для распознавания людей, которую вообще попытались технически осуществить. Пароли можно украсть, подсмотреть, забыть, ключи – подделать. А вот уникальные характеристики самого человека подделать и потерять...

Вскрытие автомобиля - как открыть дверь без ключа? Достаточно часто, особенно когда вы торопитесь, вдруг вы замечаете, что потеряли ключи от автомобиля, а второй комплект ключей находится за много километров от вас. Нередко оказываются заблокированными двери заведенного автомобиля, что еще более остро ставит перед вами вопро...

Радиолюбительская технология: как я заказал монтаж печатной платы на китайской фабрике Цель публикации: рассказать, как подготовить несложную радиолюбительскую конструкцию к производству. Как уже я писал ранее, творчество радиолюбителей имеет ограниченный возможностями семьи бюджет и имеет ограничение по отнятому у семьи времени. Не каждый радиолюбитель може...

Производителей чипов eSIM могут обязать хранить в России криптографические ключи Как отмечается в докладе Института исследований интернета, в нынешнем виде технология eSIM противоречит инициативе о внедрении отечественной криптографии на SIM-картах. Для исправления ситуации эксперты предлагают ряд мер.

[Из песочницы] Метод многоядерной МРТ Привет, Хабр. Я расскажу о многоядерной медицинской магниторезонансной томографии – одном из многих направлений развития МРТ. Коснусь особенностей метода, необходимых технических решениях, применении и перспективах. Для начала небольшой экскурс в основы МРТ. Читать дальше...

[Перевод] Keybase и настоящий TOFU В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи опасен. Вы стираете открытые ключи и во всех разговорах становитесь криптографическим незнакомцем. Вам ну...

В Huawei Mate 30 Pro внезапно обнаружился «сабвуфер» Известный сетевой RODENT950, уже успевший зарекомендовать себя с лучшей стороны, раскрыл новую интересную особенность флагманского смартфона Huawei Mate 30 Pro.  Как оказалось, Huawei использовала верхний разговорный динамик для басов, а нижний динамик — для...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

В России впервые испытали квантовое шифрование на рекордных 143 км Ранее, в 2018 году, подобная технология тестировалась компанией "Ростелеком" на ВОЛС протяженностью 58 километров, сообщают в КНИТУ-КАИ.В Татарстане тестовая ВОЛС соединила лабораторию Практической квантовой криптографии ККЦ КНИТУ-КАИ с узлом связи "Ростелек...

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...

Хакинг по-древнегречески: итоги online-этапа NeoQUEST-2019 Подводим итоги online-этапа NeoQUEST-2019: под катом расскажем про задания, посмотрим на статистику их прохождения и похвалим победителей! Дисклеймер: продукт может содержать в себе следы арахиса и спойлеры для тех, кто еще не проходил задания, но честно собирается (а така...

Open Rack v3: что ждать от нового стандарта архитектуры серверных стоек Он найдет применение в гипермасштабируемых ЦОД. / фото Not4rthur CC BY-SA Зачем обновили спецификацию Инженеры из Open Compute Project (ОСР) представили первую версию стандарта еще в 2013 году. Он описывал модульную и открытую конструкцию стоек для ЦОД шириной в 21 дюйм. Т...

Hyundai будет открываться виртуальным ключом Система позволяет пользоваться автомобилем без привычного ключа зажигания: его функции возьмёт на себя смартфон. Виртуальный ключ представляет собой специальное мобильное приложение, в котором можно будет дать доступ к автомобилю для четырёх человек. После идентификации поль...

Модель ключа - трёхгранника   Доброго времени суток, уважаемые 3D-ешники!))  Предлагаю Вам модель ключа-трёхгранника, которую я смоделировал из-за " утраты" множества подобных ключей, в процессе электромонтажа щитов автоматики на немаленьком объекте... Он подойдёт не только для щитов с электро-начинкой...

Бета тест: Devdiction для разработчиков – платформа для обучения английскому языку Всем привет! Я разработчик, тружусь в одном из лондонских стартапов. По работе часто приходится собеседовать удаленных разработчиков из стран СНГ и наблюдать за процессом отбора. Это очень интересный опыт, который дал мне понимание, что хорошее умение говорить на английском ...

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

Как разработать структуру интернет-магазина на основе кластеризации и лемматизации семантики После подбора семантики для действующего интернет-магазина вас ожидает неприятное открытие: структура магазина скорее всего не позволит разместить все ключевые фразы. Придется или откладывать оптимизацию до лучших времен (когда затеете редизайн), или втискивать новые страни...

Ключ к облакам: как сделать свои приложения Cloud-Native В предыдущем посте мы рассказали, как облачные сервисы превратились в негласный стандарт предоставления ИТ-услуг. Нетрудно догадаться, что компании, которые желают по-прежнему зарабатывать на пользовательских приложениях, должны адаптировать и создавать новые продукты с учет...

Citroen показал электромобиль без ключей А значит это, что французы тоже смотрят в сторону отказа от личных автомобилей: Ami One предназначен для аренды. При помощи мобильного приложения любой желающий сможет пользоваться машинкой как в формате каршеринга, так и лизинга — срок аренды можно выбрать от пяти минут до ...

«Разработчик хочет купить самолет через три года. Моя задача ему помочь» — Денис Пушкин о мотивации в Skyeng Недавно мы были в гостях у Skyeng и уже рассказывали, зачем их компании так много продакт-менеджеров. Но разговор был большой и долгий, мы обсудили еще много интересного. Например Денис Пушкин, Head of Product Marketing, рассказал о мотивации в его команде. Как сделать так...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Ключ заботы от компании Volvo Volvo продолжает делать ставку на безопасность и скорость. Компания сегодня объявила, что начиная с 2021 года, все новые автомобили будут поставляться с «ключом заботы». Владельцы смогут установить ограничение скорости, прикрепленное к ключу, и любой, кто его использует,...

Airbus берет новые высоты с помощью смешанной реальности Microsoft На постройку первых 10 тысяч самолетов у Airbus ушло более 40 лет. А за следующие два десятилетия аэрокосмический гигант планирует построить еще 20 тысяч — это сложнейшая задача, для решения которой нужны лучшие инновации. Ключом к достижению этой амбициозной цели станет «го...

Эксплуатация подписанных загрузчиков для обхода защиты UEFI Secure Boot ВведениеПрошивки современных материнских плат компьютера работают по спецификации UEFI, и с 2013 года поддерживают технологию проверки подлинности загружаемых программ и драйверов Secure Boot, призванную защитить компьютер от буткитов. Secure Boot блокирует выполнение неподп...

[Из песочницы] Автоматизированное проектирование радиоэлектронной аппаратуры В популярной форме освещаются вопросы автоматизированного проектирования радиоэлектронной аппаратуры (РЭА) на конструкциях печатных плат, основные этапы становления и эволюции систем автоматизированного проектирования (САПР) РЭА, содержание задач автоматизации, организация ...

COMAC испытывает водородный электролет с 3D-печатными деталями В Китае завершил первый цикл летных испытаний беспилотный аппарат Lingque H (LQ-H2), разработанный компанией COMAC. В конструкции экологичного электролета на водородных топливных элементах используются 3D-печатные детали.  Подробнее...

PHP-модуль для работы с иерархическими данными в БД InterSystems IRIS PHP с начала своих времён славен (и критикуем) тем, что поддерживает интеграцию с массой библиотек, а также с практически со всеми БД существующими на рынке. Однако в силу каких-то странных причин в нём не было поддержки иерархических баз данных на глобалах. Глобалы — это ...

[Перевод] Профилирование и трейсинг с perf Учимся дебажить с perf — целых 18 страниц про основные подкоманды, фичи и устройство инструмента. Джулия рекомендует; “Я даже использовала его несколько раз для профилирования Ruby программ!” Уровень сложности — для суперпродвинутого администратора. Когда нужно отыскать пр...

Пробуем улучшенный оператор instanceof в Java 14 Не за горами новая, 14-я версия Java, а значит самое время посмотреть, какие новые синтаксические возможности будет содержать эта версия Java. Одной из таких синтаксических возможностей является паттерн-матчинг по типу, который будет осуществляться посредством улучшенного (р...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

Не получилось: Razer закрывает свой магазин игр Game Store, который просуществовал менее года У компании Razer получается выпускать очень хорошие устройства, но вот с другими направлениями не всегда получается успешно. Открытый менее года назад магазин игр Game Store вскоре будет закрыт. Напомним, в этом магазине Razer не продавала игры напрямую — покупат...

Распознавание азбуки Морзе с помощью нейронной сети Привет Хабр. В процессе изучения нейронных сетей возникла мысль, как бы применить их для чего-то практически интересного, и не столь заезженного и тривиального, как готовые датасеты от MNIST. Например, почему бы не распознавать азбуку Морзе. Сказано, сделано. Для тех ком...

В новых iPhone уже есть технология для управления Apple Car iPhone можно использовать в качестве умного ключа для автомобиля Apple лучше других умеет оценивать перспективы, уже сегодня развивая те технологии, которые будут востребованы только через несколько лет. В результате собственные процессоры компании, разрабатываемые ей для iP...

Как перевести окна в зимний режим и избавиться от сквозняков Благодаря инструкции Артёма Козориза вы можете справиться не хуже мастера. Понадобится всего один ключ и 5 минут.

Зачем нужен собственный удостоверяющий центр Примеры 1) промежуточного УЦ в открытой иерархии доверия и 2) частной иерархии, которая изолирована от открытой иерархии, со своим собственным корневым УЦ Инфраструктура открытых ключей (PKI) традиционно имеет иерархическую структуру. В ней удостоверяющие центры (УЦ) связа...

Linux Backup от Veeam на ОС «Эльбрус». Импортозамещение ['?' | '.' | '!'] Всем привет. Недавние статьи на Хабре Импортозамещение на практике. Часть 1. Варианты и Не долго музыка играла… или как ОС Эльбрус так и не стала свободной не оставили меня равнодушным. Я решил поизучать этот вопрос в ключе задачи резервного копирования. Тем более, что в э...

Умный дверной звонок Smart Video Netatmo представила дверной звонок Smart Video, который, по его словам, является первым дверным звонком, поддерживающим HomeKit. Вы можете просмотреть в него через приложение Home или попросить Siri показать вам кто ждет снаружи. Он прекрасно интегрируется с другими ваши...

Термозащита любого принтера. Автоотключение после печати. Добрый день.Thermal runaway конечно хорошо, однако иногда и плата может зависнуть или ключ пробить..... Предлагаю готовый и испытанный проект термозащиты для любого принтера. Это отдельное устройство, не зависящее от электроники принтера. ОписаниеДва канала. Один термистор с...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

Как я имплантировала RFID себе в руку, а потом еще NFC. Часть 2 Прошло более четырех лет с момента публикации первой части про EM4100 и я решила все же написать вторую часть — про имплантируемый NFC. Преимущества первой 125 кГц метки были ощутимы сразу — ключ к домофонам и внутренним замкам, но хотелось большего — разблокировать телефо...

Новая полноразмерная беспроводная клавиатура с RGB, от Corsair Corsair представляет беспроводную клавиатуру - K57 RGB Wireless Gaming Keyboard. Это игровая клавиатура с подсветкой RGB, которую можно настроить для каждой клавиши, также его можно использовать в течение 35 часов. Клавиши не являются механическими, но снабжены резиновыми ку...

Однажды в России. Смартфон Xiaomi Note 3 загорелся прямо в кармане штанов Пользователь популярного российского портала Pikabu под ником meta1984 пожаловался на самовозгоревшийся смартфон Xiaomi Note 3. В доказательство он приложил фотографии погибшего смартфона и глубокого ожога на ноге.  По словам пострадавшего, он собирался на прогулк...

[Перевод] Кодогенерация в Dart Известно, что для программиста очень хорошо быть ленивым, потому что делать больше с меньшими затратами — ключ к прогрессу. Никто не любит делать одно и то же снова и снова. Это утомительно, скучно, да и совсем не креативно. Повторяя одно и то же действие мы часто делаем оши...

MIRO — открытая платформа indoor-робота. Часть 2 — Конструкция робота В первой части я рассказал про концепцию проекта. Во второй части разбираем конструкцию робота MIRO по косточкам (много картинок). Читать дальше →

ВИАМ испытает летающий беспилотник с 3D-печатным планером и двигателем Всероссийский научно-исследовательский институт авиационных материалов (ВИАМ) принимает участие в разработке беспилотных летательных аппаратов с конструкцией из 3D-печатных деталей и напечатанными на 3D-принтерах реактивными двигателями. Первые испытания предварительно намеч...

DCIM – ключ к управлению ЦОД Согласно прогнозам аналитиков компании iKS-Consulting, к 2021 году рост числа серверных стоек у крупнейших провайдеров услуг ЦОД в России достигнет 49 тысяч. А их количество в мире, по данным Gartner, уже давно превысило 2,5 миллиона. Для современных предприятий ЦОД – ценней...

Транзакции в глобалах InterSystems IRIS СУБД InterSystems IRIS поддерживает любопытные структуры для хранения данных — глобалы. По сути это многоуровневые ключи с различными дополнительными плюшками в виде транзакций, быстрых функций для обхода деревьев данных, блокировок и своего языка ObjectScript. Подробнее о ...

Скам-форки Ethereum воруют приватные ключи пользователей Мошеннические проекты Ethereum Nowa (ETN) и Ethereum Classic Vision (ETCV) выманивают приватные ключи у пользователей, предлагая последним поучаствовать в бесплатной раздаче монет. Об этом сообщает Cointelegraph. На сайте проекта Ethereum Nowa отсутствует white paper, однако...

Умные дверные звонки Amazon ставят под угрозу пароли от Wi-Fi Инженеры Amazon выпустили исправление для дверных звонков Ring Video Doorbell Pro, так как те содержали опасную уязвимость.

RiME отдают за 62 рубля вместо 499 в Fanatical Ключ можно активировать в Steam.

Лишь бы не Epic Games Store: игроки переплачивают за ключи Metro Exodus для Steam Сомнительное решение, однако.

«Ситилинк» запустил сервис продажи электронных ключей по модели ESD Электронный дискаунтер «Ситилинк», один из крупнейших интернет-ритейлеров цифровой и бытовой техники …

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Franck Muller выпустил первые в мире функциональные биткоин-часы Швейцарская компания-производитель часов люкс-сегмента Franck Muller в партнерстве с криптовалютной торговой платформой Regal Assets запустила в продажу «первые в мире функциональные биткоин-часы» Encrypto, сообщает Coindesk. Главной особенностью Encrypto станет во...

По прогнозу Juniper Juniper, рынок «мобильной смешанной реальности» к 2024 году превысит 43 млрд долларов Новое исследование, проведенное компанией Juniper Research, позволило аналитикам спрогнозировать, что рынок «мобильной смешанной реальности» к 2024 году превысит 43 млрд долларов. Ожидается, что в текущем году объем этого рынка составит с 8 млрд долларов. П...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

Ситилинк запустил сервис продажи электронных ключей

Как узнать тип лицензии Windows 10 Узнаем, каким образом был приобретен ключ Windows 10 на вашем устройстве.

Штука дня: YubiKey 5Ci — первый в мире аппаратный ключ безопасности для iPhone Он работает с Lighting и USB-C (но не с iPad Pro).

Valve запретила перепродавать ключи для контейнеров в Counter-Strike Global Offensive Причина — рост мошенничества.

Google выпускает ключ безопасности USB-C Titan Разработан совместно с компанией Yubico.

Так ли полезно рано вставать, как кажется Это не станет универсальным ключом к продуктивности.

[Из песочницы] Свойства объектов в САПР печатных плат OrCAD и Allegro Когда я трассирую печатную плату, часто хочется выполнить такие нестандартные вещи, как, например, изменить вид подключения полигона к конкретному контакту, скрыть DRC ошибки при замыкании цепей друг на друга, добавить пользовательские комментарии к конкретному объекту топол...

Ключ к будущему. Huawei дразнит завтрашним анонсом SoC Kirin 810 и Huawei MediaPad M6 Компания Huawei на завтра, 21 июня, запланировала пресс-конференцию, посвященную анонсу смартфонов Huawei Nova 5, Nova 5 Pro и Nova 5i. Кроме того, компания ранее подтвердила, что завтра же будет представлена новая однокристальная система, после чего Huawei станет &laqu...

Нужно ли защитное стекло на современный смартфон. Вопрос о надобности использования защитного стекла для современных смартфонов является довольно актуальным на сегодняшний день. Все дело в том, что в современном мире приходится зачастую засовывать устройства в задний карман джинсов, а также в одно отделении с ключами и проч...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Der8auer устал от обвинений в том, что он регулярно топит против AMD Критика – ключ к достижению совершенства.

Почему вам не обязательно худеть Маленький размер одежды не ключ к счастью.

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

Сотрудники украинского офиса Amazon Ring имели неограниченный доступ к видео с камер умных дверных звонков Ring Video Doorbell Как сообщают осведомлённые источники, камеры безопасности Amazon Ring на базе искусственного интеллекта передавали изображение не только алгоритмам для выявления угроз, но и сотрудникам компании. Напомним, умный дверной звонок Ring Video Doorbell отправляет уведомление на см...

Xiaomi создала дверной смарт-замок с распознаванием лиц и искусственным интеллектом Площадка коллективного финансирования Xiaomi пополнилась новым умным дверным замком, который умеет распознавать лица. ***

Галерея дня: различные модели видеокарты GeForce GTX 1650, включая модель с немалым разгоном GPU Анонс видеокарты GeForce GTX 1650 ожидается уже послезавтра, так что новостей о данной карте в Сети всё больше. Источник поделился фотографиями и частью спецификаций сразу более чем десятка адаптеров. Так как полноценные анонсы ждут нас впереди, а полных данных всё равн...

Нюансы работы инструментов Target Length и Tuning Meter в PADS Professional/Xpedition При трассировке сложных печатных плат, с использованием высокоскоростных интерфейсов, инженерам необходимо четко контролировать длину критических сигналов, ведь на высоких частотах каждый неучтенный миллиметр проводника будет сильно влиять на целостность сигнала, а значит ...

[Перевод] Как сделать игровую консоль с корпусом, заказав одну печатную плату Надо просто вспомнить молодость и корпуса, собранные пайкой из того же материала, что и платы. Нет ничего нового под солнцем. Читать дальше →

ShIoTiny и окружающий мир: аналоговые датчики или АЦП для самых маленьких Основные тезисы или о чем эта статья Продолжение серии статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. Ключевой особенностью данного контроллера является возможность его программирования путем рисования программы в браузере. В данной статье о...

Разработаны рекомендации по информационной безопасности при работе с биометрией Рекомендации основаны на описании актуальных угроз, определенных в Указании Банка России от 09.07.2018 № 4859-У.В частности, документ устанавливает правила, позволяющие минимизировать риски при сборе биометрических персональных данных, обработке запросов физических лиц и и...

Google выпустила ключ безопасности в форме USB-накопителя Titan Security Key подключается к компьютеру через разъем USB-C.

ФБР обнародовало мастер-ключи для дешифровки файлов, пострадавших от GandCrab Представители ФБР опубликовали мастер-ключи для дешифровки файлов, пострадавших от GandCrab версий 4, 5, 5.0.4, 5.1 и 5.2.

Лайфхак: как вытащить сломанный ключ из замка Нет, речь не про пинцет, хотя он тоже может вам помочь.

Продукты "Аладдин Р.Д." и АО "ИВК" совместимы Подтверждена корректность работы СЭД "ИВК БЮРОКРАТЪ" с электронными ключами JaCarta и ЗМНИ JaCarta SF/ГОСТ.

Консоль Xbox One S без дисковода могут выпустить 7 мая Недавно в сети появилась информация о том, что компания Microsoft готовит к выпуску консоль Xbox One S без дисковода. Сегодня издание Windows Central сообщило о том, что консоль Xbox One S All-Digital будет представлена уже 7 мая. Новинка получит жесткий диск объемом 1 ТБ и ...

Как интеллект-карты помогают вести IT-проекты В продолжение статьи о тайм-менеджменте, опубликованной ранее в блоге ЛАНИТ, предлагаю вашему вниманию историю о своем опыте использования инструмента по работе с интеллект-картами. Последние десять лет я занимаюсь управлением проектами в ИТ и телекоме, и всё это время я исп...

Понимание джойнов сломано. Продолжение. Попытка альтернативной визуализации Многие из вас читали предыдущую статью про то, как неправильная визуализация для объяснения работы JOIN-ов в некоторых случаях может запутать. Круги Венна не могут полноценно проиллюстрировать некоторые моменты, например, если значения в таблице повторяются.При подготовке к ...

Butcher X 1.8.0 Спасайте свою жизнь от кровожадного и свирепого Мясника, в чьем логове вы внезапно очутились! Кто он такой? Как вы попали в его ужасную обитель? Ответы на эти вопросы вам предстоит раздобыть самостоятельно. Ваша задача – не потерять самообладание, побороть страх и найти спос...

Компания MSI представила дюжину 3D-карт серии GeForce GTX 16 Super Как известно, сегодня ожидается анонс 3D-карты Nvidia GeForce GTX 1660 Super. Хотя на сайте Nvidia соответствующий пресс-релиз еще не опубликован, компания MSI, являющаяся партнером Nvidia по выпуску 3D-карт, уже рассказала о своих новинках. Да, MSI представила не одну...

Мал, да удал: реальный взгляд на японский проект Minimal Fab 16 мая в МИЭТ (Зеленоград) прошел уже традиционный семинар-встреча с японскими разработчиками и производителями компактной технологической линеек, так называемого Minimal Fabа. Предыдущий большой семинар проходил там же в 2017, и на youtube есть почти трехчасовая запись. ...

Живы и здравствуют: вирусы-вымогатели в 2019 году Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к про...

В «Яндексе» нашли решение конфликта с ФСБ из-за ключей безопасности, но не раскрыли его детали По словам Тиграна Худавердяна, решение «действительно есть».

ФСБ требует у Яндекса ключи шифрования от Почты и Диска Об этом сообщили источники, близкие к компании

Всю серию игр Syberia распродают за 302 рубля вместо 4 046 Активировать ключ можно в Steam с ПК или Mac, выгода составила 92%.

Как отрегулировать пластиковые двери своими руками Вам понадобится всего 5 минут, пара ключей и отвёртка.

Как научиться красиво писать Есть всего два ключа к успеху: вдумчивая подготовка и ежедневные тренировки.

Как сделать прелюдию идеальной Предварительные ласки не каприз, а физиологическая необходимость и ключ к незабываемому оргазму.

[Перевод] Особенности использования типа данных Symbol в JavaScript Символьные примитивы — это одно из новшеств стандарта ES6, которое принесло в JavaScript некоторые ценные возможности. Символы, представленные типом данных Symbol, особенно полезны при использовании их в качестве идентификаторов свойств объектов. В связи с таким сценарием их...

L4 Firewall должен быть в 10 раз дешевле L7 Firewall при одной и той же скорости трафика Мало кто из современных сетевых специалистов изучает как же на самом деле работает межсетевой экран. Это приводит к странным ситуациями. Часто сталкиваюсь в тендере с тем, что заказчик не понимает разницы между межсетевыми экранами разных типов. Очень часто человек считает...

Мониторинг ETL-процессов в хранилище данных Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не у...

Google: не используйте Редактор Ads для настройки таргетинга по ключам в КМС Из-за замены таргетинга по фразам на особые аудитории по намерениям

Google меняет защищенные ключи Titan Security Key из-за бага Аппаратное решение для двухфакторной аутентификации, ключи Titan Security Key, оказались подвержены неприятному багу, связанному с Bluetooth.

ФСБ запросила доступ к Яндекс.Почте Спецслужба потребовала ключи шифрования от популярных сервисов Яндекса.

Ключ YubiKey 5Ci совместим как с USB-C, так и с Lightning Разработчики компании Yubico представили аппаратный ключ безопасности YubiKey 5Ci, который поддерживает Lightning и подойдет пользователям устройств Apple.

Facebook отложила запуск собственной криптовалюты. Трамп не разрешил? Пока правительство США не убедиться, что все ключи от криптовалюты в их руках, никакого разрешения не будет

Android-устройства можно использовать как ключ для входа в аккаунт Google на iOS Двухфакторная авторизация между разными платформами.

Новости недели: корпоративный блокировщик рекламы в Chrome, ФСБ и ключи шифрования «Яндекса», связь дорожает В новом выпуске дайджеста читайте: VPN-сервис HideMy.name смог добиться в суде отмены блокировки; полноценный блокировщик рекламы в Chrome будет доступен только для корпоративных пользователей; данные eSim будут хранить на территории РФ; Яндекс не предоставил ФСБ ключи ...

CJM для ложного срабатывания антивируса DrWeb Глава, в которой Doctor Web удаляет DLL сервиса Samsung Magician, объявив его трояном, а для того, чтобы оставить запрос в службе техподдержки, нужно не просто зарегистрироваться на портале, а указать серийный номер. Коего, разумеется нет, потому что DrWeb высылает при регис...

А это нормально вообще? Проблема нормы в психологии Понятие нормы – это одно из фундаментальных понятий в психологии. Любая коррекционная работа начинается с того, что мы решаем, что является нарушением (которое можно устранить или, во всяком случае, скомпенсировать), а что – конструктивной особенностью отдельно взятого индив...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Buildroot — часть 2. Создание конфигурации своей платы; применение external tree, rootfs-overlay, post-build скриптов В данном разделе я рассматриваю часть возможностей по кастомизации, которые потребовались мне. Это не полный список того, что предлагает buildroot, но они вполне рабочие и не требуют вмешательства в файлы самого buildroot. Читать дальше →

MU-MIMO: один из алгоритмов реализации Предисловие В качестве дополнения к моей недавней статье хотелось бы также поговорить о теме MU (Multi User) MIMO. Есть у мною уже упомянутого профессора Хаардта одна очень известная статья, где он вместе со своими коллегами предлагает алгоритм разделения пользователей по ни...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Блогеры шутят о блокировке Telegram Недавно можно было услышать, что Павел Дуров намерен ликвидировать компанию Telegram Messenger LLP. Именно она в России внесена в реестр организаторов распространения информации. После попадания компании в реестр Роскомнадзор получил право требовать у компании ключи шифров...

Кластеризация запросов: группируем ключи автоматически с помощью Line Как быстро разбивать ключевые фразы на группы для продвижения в поисковиках.

Штука дня: мини-блокнот с «каменными» страницами, устойчивыми к воде и огню Делать записи в нём можно даже простым ключом или монетой.

Как разблокировать телефон на Android, если вы забыли графический ключ или пароль Что делать, если вы забыли пароль или графический ключ от смартфона. Как разблокировать устройство, сбросив настройки или удалив графический ключ с помощью ADB и TWRP.

Google нашла уязвимость в своих физических Bluetooth-ключах для безопасной аутентификации Компанию уже критиковали за использование Bluetooth в устройствах.

Ключи и лицензии Windows: чем они отличаются? Есть несколько способов заплатить и пользоваться Windows легально. Но нужно помнить, что есть разные типы лицензий, и условиях их использования тоже разные. О них и расскажем.

DIS Group стал дистрибьютором BMC Software с возможностью интегрировать систему под ключ В портфеле DIS Group появились решения для управления, мониторинга, автоматизации, оптимизации ИТ-сервисов, бизнес-процессов, ИТ-услуг и операций.

SAP: 93% компаний считают интеллектуальные технологии ключом к цифровой трансформации SAP SE анонсировала результаты исследования, проведенного совместно с Forrester Consulting …

Epic Games не взяла игру про птичек-скейтбордистов в свой магазин, потому что авторы обещали вкладчикам Steam-ключи Якобы.

Ученые нашли API-ключи в десятках тысяч GitHub-хранилищ Ученые из Университета штата Северная Каролина опубликовали результаты исследования репозиториев GitHub под названием How Bad Can It Git? Characterizing Secret Leakage in Public GitHub Repositories («Насколько плох Git? Утечка секретных данных из публичных GitHub-хранил...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Apple и Google могут обязать хранить информацию об eSIM-абонентах на территории РФ Институт исследований интернета (ИИИ) совместно с Минкомсвязи, ФСБ и ФАС предлагают обязать производителей смартфонов с технологией eSIM хранить данные абонентов в России. Речь идет в том числе о компаниях Apple и Google, пишет «Коммерсантъ». По мнению экспертов ИИИ, хранени...

Анонс Panasonic Toughbook 55: защищённый ноутбук с модульной конструкцией Компания Panasonic выпустила новый полузащищенный ноутбук Toughbook 55. А одной из ключевых особенностей этого аппарата стала его отличная масштабируемость, позволяющая настроить ноутбук для выполнения самых разных задач. Подробнее об этом читайте на THG.ru.

Data Version Control (DVC): версионирование данных и воспроизводимость экспериментов Эта статья — своеобразный мастер-класс «DVC для автоматизации ML экспериментов и версионирования данных», который прошел 18 июня на митапе ML REPA (Machine Learning REPA: Reproducibility, Experiments and Pipelines Automation) на площадке нашего банка. Тут я расскажу об осо...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Операционные системы и популярные офисные пакеты от 11 долларов за штуку Цифровая дистрибуция: покупка электронных ключей по низким ценам.

ФСБ потребовала от "Яндекса" ключи шифрования. Они открывают доступ ко всей переписке и загруженным файлам Новое дно пробивается каждую неделю. Это уже перестало удивлять

Технодайджест: музыка из космоса и покупки с помощью биометрии А также искусственный интеллект в российских вузах, ключ от Tesla под кожей и многое другое

Bosch показал новую систему крепления оснастки для «болгарки» Больше никаких ключей - сменить диск можно будет буквально за несколько секунд.

Почему мы не рождаемся сразу умными и самостоятельными Неумение заботиться о себе в детстве стало ключом к гениальности нашего вида.

10 вещей дешевле 100 рублей, которые пригодятся в каждом доме Вам больше не придётся обжигать пальцы горячим противнем и искать ключи по всей квартире.

РБК: ФСБ потребовала ключи шифрования данных пользователей у «Яндекса» — компания отказалась «Яндекс» не передал ФСБ информацию спустя несколько месяцев после запроса спецслужбы, пишет издание.

Intel делает ставку на периферийные вычисления Эта технология могут стать ключом к успеху искусственного интеллекта в будущем, уверены в компании.

Ключ к успешному развертыванию IoT Уровень проникновения IoT в корпоративной среде быстро растет, однако имеется ряд нерешенных проблем …

Яндекс прокомментировал требование ФСБ выдать ключи шифрования В компании считают, что закон можно соблюдать без нарушения приватности

Android-смартфон теперь можно использовать как ключ для безопасного входа в аккаунт Google Для двухфакторной авторизации используется Bluetooth.

Переключатель на корпусе вентилятора Cooler Master MasterFan SF120M позволяет ограничивать максимальную скорость Ассортимент компании Cooler Master пополнил корпусной вентилятор MasterFan SF120M. Как утверждается, отправной точкой при его проектировании послужила конструкция вентиляторов промышленной серии, а упор был сделан на производительности. В SF120M используется запатентов...

Идентификация устройств IoT с точки зрения разработчика Несколько дней назад компания GlobalSign открыла портал для разработчиков IoT Developer Portal. Здесь можно бесплатно зарегистрироваться (только по корпоративным адресам), выбрать API для интеграции, бесплатно получить сертификаты X.509 и протестировать свою систему идентиф...

Когерентные CFP WDM (100G/200G) и их применение в системах DWDM Первые пресс релизы о появлении когерентных CFP модулей (coherent CFP optical pluggable modules) стали появляться примерно 5-6 лет назад. Тогда их использование в системах оптического уплотнения было в новинку и являлось по сути нишевым решением. Сейчас, по прошествии шест...

Не только смс и токен: многофакторная аутентификация на базе SafeNet Authentication Service Обычно при фразе “многофакторная аутентификация” люди в первую очередь вспоминают про смс-коды, которые приходят, когда оплачиваешь картой онлайн-покупки. Чуть реже на ум приходит флешка с цифрами, токен. Сегодня я расскажу про другие способы многофакторной аутентификации и...

«Сбербанк» заставил всех владельцев банковских карт прыгать от счастья Чтобы снять деньги с какой-либо банковской карты нужно обязаться вводить защитный PIN-код, который обычно состоит из четырех цифр. Он хранится не в карточке, а на уровне банка. Проще говоря, карта является неким ключом к деньгами, Сообщение «Сбербанк» заставил всех владельц...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

[Перевод] Структура данных B-дерево Всем привет! Мы запустили новый набор на курс «Алгоритмы для разработчиков» и сегодня хотим поделиться интересным переводом, подготовленным для студентов данного курса. В деревьях поиска, таких как двоичное дерево поиска, AVL дерево, красно-чёрное дерево и т.п. каждый узе...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

«ОКТРОН» выводит на российский рынок электронные ключи от BVK Technology Компания «ОКТРОН», российский дистрибутор продуктов автоматической идентификации и сбора данных, заключила договор с …

Яндекс, видимо, все же будет «сливать» ФСБ данные россиян Формально, конечно, руководство компании это не подтвердило, но управляющий директор Яндекс Тигран Худавердян сообщил, что решение по ключам шифрования для ФСБ все же уже существует.

ФСБ запросила у «Яндекса» ключи шифрования переписки пользователей Компания отказывается их передать, поскольку ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса».

В Москве создан умный шкаф Новая RFID система ответственного хранения предназначена для контроля доступа к документам, табельному оружию, лекарствам, ключам и др.

СЗИ Dallas Lock 8.0 совместима с JaCarta Система защиты информации Dallas Lock 8.0 редакций "К" и "С" успешно прошла испытания на совместимость с электронными ключами линейки JaCarta.

Разборка со смыслом. Redmi наглядно показала, чем Redmi 8 отличается от Honor Play 3e Как правило, если речь идет о разборке смартфона, то в ней участвует только одна модель. Само собой, при таком подходе сравнивать разные модели (но в рамках одного класса трудно): если один из производителей предоставил фото своей модели изнутри, то совсем не факт, что ...

Представлена системная плата ASRock X570 Aqua Некоторое время назад компания ASRock, наконец, объявила о выпуске системной платы X570 AQUA, показанной еще весной. Напомним, уникальной особенностью X570 AQUA является полностью жидкостное охлаждение — медный водоблок AQUA Cooling Armor покрывает процессор, чипс...

[Перевод] Оттенки значений в английском языке: как использовать глаголы Advise, Recommend, Suggest Английский язык часто воспринимается как нечто не столь сложное, как некоторые другие языки – взять тот же немецкий. Но на самом деле в нем есть достаточное количество трудностей и тонких моментов («Пишется Ливерпуль, а читается Манчестер» ). Один из них, вызывающий личн...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Флагман Xiaomi Mi 9 Pro 5G выступит в роли паспорта и ключа от авто Китайская компания Xiaomi продолжает порционно выдавать подробности о флагманском смартфоне Mi 9 Pro 5G. ***

Павел Дуров хочет создать новостной агрегатор «без цензуры» Об этом он рассказал, комментируя ситуацию с требованием ФСБ получить ключи шифрования Я.Почты и Диска

Инвесторы проекта TON получили криптовалютные ключи Инвесторы в блокчейн TON, созданный Павлом Дуровым получили подробную информацию о предстоящих действиях в ближайшее время.

«Ростелеком» снова запустил платформу для продажи видеоигр Два года назад оператар закрыл сайт с ключами для игр из Steam и GOG, объяснив решение переформатированием игрового направления.

Американка вживила электронный ключ от Tesla себе в руку Американская блогерша и программистка Amie DD интересным образом решила вопрос с тем, как не забывать […]

Как внедрить унифицированные процессы с учетом всех особенностей компании? С выходом ITIL v4 хотелось бы отдать дань уважения великой методологии и рассказать об российском ITSM-опыте, для чего и как его применять в сегодняшних условиях компаниям, идущим по пути цифровых преобразований. Для последовательного раскрытия обозначенной темы в предлагае...

10++ способов работать с аппаратными регистрами на С++ (на примере IAR и Cortex M) Рис. И. Кийко Всем доброго здравия! Помните наверное бородатый анекдот, а может быть и правдивую историю про то, как студента спрашивали о способе измерить высоту здания с помощью барометра. Студент привел, по-моему около 20 или 30 способов, при этом не назвав прямого(ч...

Power Color выпускает графические процессоры RX 5700 Red Devil и Red Dragon Power Color выпускает две версии серии RX 5700, первая - известный вариант Red Devil, а вторая - Red Dragon. Ограниченная серия RX 5700 XT Red Devil имеет три 90-мм вентилятора, распределенных по кулеру длиной 300 мм с толстой задней панелью для дополнительной защиты. Пользо...

Применение смарт-аккаунтов Waves. Часть 1: от аукционов до бонусных программ Блокчейн часто ассоциируется лишь с криптовалютами, но области применения технологии DLT значительно шире. Одно из самых перспективных направлений для применения блокчейна – смарт-контракт, выполняющийся автоматически и не требующий доверия между сторонами, его заключившим...

[Из песочницы] Динамическое аспектно-ориентированное Рассказ про специфичную предметную модель, где многие допустимые значения полей зависят от значений других. Задача Разобрать легче на конкретном примере: надо конфигурировать датчики с множеством параметров, но параметры зависят друг от друга. Например, порог срабатывания з...

Если есть в кармане пачка сигарет… Но если есть в кармане пачка сигарет, Значит всё не так уж плохо на сегодняшний день. Это – знаменитая фраза из знаменитой песни Виктора Цоя. Песня, вроде, вообще не о курении, но не так давно я понял – так мог написать только курильщик. Не знаю и, наверное, никогда уже не ...

«Подгон для китайского «Крузака»: Что стоит купить для Haval H9 на AliExpress — блогер Обзорщик приобрел для своего внедорожника массу недорогих, но полезных аксессуаров. В первую очередь, для дорогих отделочных материалов Haval H9 очень пригодится полироль за 200 рублей, которая идеально подойдет для оттирания пятен с пластика или кожи – при этом запаха она ...

Обзор фотоаппарата Ricoh GR III Есть ли место для профессионального фотоаппарата в мире, где смартфоны уверенно демонстрируют прогресс в области фиксации окружающего мира? Оказывается, да, и Ricoh GR III – еще одно тому подтверждение. Разнообразие профессиональных инструментов Хотя все гаечные ключи служат...

ФСБ потребовала у «Яндекса» ключи шифрования пользователей «Почты» и «Диска» По данным источника РБК, ранее в этом году ФСБ потребовала у «Яндекса» ключи шифрования к данным пользователей сервисов «Почта» и «Диск». Компания отказывается их передать: ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса».

Xiaomi поможет никогда больше не терять ключи Новинка под названием Xiaomi Bluetooth Key Finder представляет собой комплект из трех небольших квадратных брелоков, каждый из которых умеет искать друг друга.

Составляем топовое семантическое ядро: подборка статей по семантике Полезные материалы из блога по сбору ключей для семантики, кластеризации запросов и оптимизации страниц сайта.

[Перевод] «Если вам нужно кого-то убить, то вы обратились по адресу» Свежим мартовским днём 2016 года Стивен Олвайн вошёл в закусочную «Вендис» в Миннеаполисе. Ощущая запах застарелого масла для жарки, он искал человека в тёмных джинсах и синей куртке. Олвайн, работавший в службе поддержки в области ИТ, был тощим ботаником в проволочных очк...

Мы включили TLS 1.3. Почему вам стоит сделать то же самое В начале года, в отчете о проблемах и доступности интернета за 2018-2019 мы уже писали, что распространение TLS 1.3 неизбежно. Некоторое время назад мы сами развернули версию 1.3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать...

Spectre Folio - HP представила ноутбук премиум-класса в корпусе из кожи Компания HP представила на российском рынке премиум-ноутбук HP Spectre Folio, его отличительной особенностью является корпус, выполненный с применением натуральной кожи. А подробные характеристики и особенности новинки можно узнать из данного материала!

Операторов малвари Muhstik взломали. Ключи дешифрования уже опубликованы Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для дешифровки данных и бесплатный дешифратор.

«Иногда ключ просто оставляют под ковриком» — белорусский стартап VSGate делает «умные» замки для коворкингов и Airbnb Сооснователи VSGate рассказали об исследовании рынка, инвестициях в проект и сложностях внедрения сервиса.

Apple планирует выпустить свой собственный Bluetooth-трекер На днях в сети появилась информация о том, что компания Apple работает над новым аппаратным продуктом. По данным источников, купертиновцы решили создать компактный Bluetooth-трекер. Предполагается, что его можно будет повесить практически на любую вещь. Например, телефон, кл...

"Этикетка наше все" - значение этикетки для маркетинга В Советском Союзе производители хвастались тем сколько произвели товара, что не является допустимым и гордостью в рыночной экономике, основанной на конкуренции. В рыночной экономике производители хвастаются не тем сколько они произвели продукции, а тем, сколько они сумели пр...

Android-смартфоны заменят ключи безопасности FIDO Google реализовала функцию, которая позволяет заменить USB-ключ на телефон

Распродажа к Хеллоуин: ключи к программам со скидкой до 97% "Ужасные" скидки для тех, кому жалко денег на лицензионные программные продукты.

Функциональное программирование с точки зрения EcmaScript. Чистые функции, лямбды, имутабельность Привет, Хабр! Сегодня мы начнём говорить на очень важную тему — функциональное программирование. Значение ФП в современной веб-разработке трудно переоценить. Архитектура любого крупного современного проекта включает в себя пользовательские библиотеки функций и на собеседов...

Баг macOS позволяет получить доступ к паролям в Связке ключей Пока купертиновцы еще полностью не справились в багом в FaceTime. Однако в яблочных операционных системах уже обнаружилась другая недоработка. На этот раз ошибка была найдена в macOS. Согласно имеющимся данным, новая уязвимость связана со Связкой ключей iCloud (iCloud Keycha...

Новый концентратор USB-C для iPad Pro Hyper, сторонний производитель оборудования Apple, создал новое устройство, которое решает одну из самых больших проблем с iPad Pro 2018 года - огромное количество ключей, необходимых для базового подключения к внешним устройствам. HyperDrive для iPad Pro - это концент...

Особенности работы Auto Tiering в СХД Qsan XCubeSAN Продолжая рассматривать технологии ускорения операций ввода/вывода в применении к СХД, начатые в предыдущей статье, нельзя не остановиться на такой весьма популярной опции, как тиринг (Auto Tiering). Хотя идеология работы данной функции весьма близка у различных производител...

Как мы предсказывали отток, подойдя к нему как к стихийному бедствию Иногда для того, чтобы решить какую-то проблему, надо просто взглянуть на нее под другим углом. Даже если последние лет 10 подобные проблемы решали одним и тем же способом с разным эффектом, не факт, что этот способ единственный. Есть такая тема, как отток клиентов. Штука н...

[Перевод] Современные аккумуляторы для плееров Sony Discman Автор приобрёл и починил два винтажных плеера Sony Discman — D9 и D15. К обоим аккумуляторы не прилагались (один «совсем мёртвый» образец для фотосессии всё же нашёлся), а слушать только на БП неинтересно. Пришлось сделать новые — литий-полимерные, в 3D-печатном корпусе, с...

Яндекс нашел решение для ФСБ Управляющий директор Яндекса Тигран Худавердян подтвердил, что решение по ключам шифрования было найдено.

В MERLION доступны к заказу электронные ключи ABBYY – ESD В компании MERLION для заказа стали доступны электронные ключи ABBYY FineReader 14 Business – ESD.

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...

Как азбука Морзе помогла Genius.com поймать Google на краже контента Однако вряд ли сайт получит что-то от Google через суд

Google теперь позволяет использовать смартфон в качестве ключа для двухфакторной аутентификации Компания Google добавила новый вариант подтверждения авторизации для более надежной защиты вашего аккаунта. Теперь ваш […]

Скидка на программы: Windows 10 Pro - $10.7, Office 2019 Pro - $39.74 и Office 365 Pro - $23.51 от MMORC.COM MMORC.COM - это онлайн-магазин игр и программного обеспечения, который продает цифровые ключи для многих игровых платформ, таких как Steam, XBOX, Playstation и т.д. Также они продают доступные ключи Windows 10 Pro и Office 2019 Pro, которые официально может позволить каждый ...

HTC U11 невозможно разблокировать после обновления до Android 9 Pie HTC выпустила в конце мая апдейт Android 9 Pie для смартфона HTC U11. Однако, ряд владельцев смартфона сообщили о серьёзных багах обновления. В частности, сохранённые PIN-коды и ключи безопасности не срабатывают, в результате чего пользователи не могут разблокировать собстве...

Печатная плат будущих Apple iPhone 11 появилась на «живых» фото На сайте Slashleaks появились «живые» фото печатной платы, которая станет основой будущих смартфонов Apple iPhone 11. Тот же источник недавно публиковал CAD-рендеры новинок. Подробнее об этом читайте на THG.ru.

Flipper Zero — пацанский мультитул-тамагочи для пентестера Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин. Он будет уметь: Работать в диапазоне 433 MHz — для исследования радиопультов, датчиков, эл...

[Перевод] Что общего между чисткой яйца и DevOps? Перед вами перевод статьи Patrick Lee Scott, размещенной на сайте hackernoon.com. Автор предлагает познакомиться с несколькими важными принципами, которые помогут вам прокачаться в DevOps. Пару дней назад я пытался почистить яйцо дурацким способом, и моя девушка Анжели сп...

[Перевод] Оказывает ли React плохое влияние на Angular? Автор материала, перевод которого мы сегодня публикуем, предлагает поразмышлять о будущем веб-разработки. По мере того, как тренды популярности технологий начинают смещаться в сторону библиотеки React, легко ощутить важность вопроса о том, насколько актуальным, через некотор...

Улучшаем работу Wi-Fi. Часть 2. Особенности оборудования Друзья, эта статья является продолжением первой части цикла статей о том как улучшить работу WiFi в офисе или на предприятии. Читать дальше →

Новые измерения радиуса протона подтвердили результаты предыдущих измерений и стали ключом к разгадке тайны 10-летней давности Новые высокоточные измерения размеров протона показали достоверность результатов, полученных немногим ранее в этом году, и указывают на то, что загадка 10-летней давности, связанная с этой величиной, может иметь достоверное решение. Протон, возможно, самая важная частица в о...

Электронная подпись для участия в закупках Как инструмент электронная подпись (ЭП) нужна для участия в закупках (тендерах), а также для электронного документооборота. Сама ЭП — это не привычная для многих из нас «флешка» или какой-то конкретный предмет, а информация в электронном виде, которая позволяет идентифицир...

[Перевод] Proposal: try — встроенная функция проверки ошибок Краткое содержание Предлагается новая конструкция try, созданная специально для устранения if-выражений, обычно связанных с обработкой ошибок в Go. Это единственное изменение языка. Авторы поддерживают использование defer и стандартных библиотечных функций для обогащения или...

G.Skill предлагает шестиканальные наборы памяти Компания Intel имеет в своём портфеле такой необычный процессор как Intel Xeon W-3175X. Одной из особенностей этого чипа является поддержка 768 гигабайт оперативной памяти.

FDM шагает по планете – пример использования 3D-печати в серийном изделии. Добрый день, коллеги!Да, я знаю, что большинство обитателей портала считает, что FDM-печать только для кустарных гномиков, и любой пример использования 3D-печати в серийном изделии воспринимает в штыки. Я помню негатив против материнской платы «Эльбруса» за печатные держател...

В Шанхае открылся рекордный 3D-печатный пластиковый мост В Китае завершились работы над самым длинным и тяжелым пластиковым мостом в мире. Напечатанная на 3D-принтере пятнадцатиметровая конструкция установлена в одном из парков Шанхая.Подробнее...

Некоторые продукты Fortinet поставляются с жестко закодированными ключами Разработчики компании Fortinet 10-18 месяцев устраняли проблему жестко закодированных ключей, обнаруженных в составе FortiOS for FortiGate и FortiClient для Mac и Windows.

Инвесторы TON получили от Дурова ключи от Gram Инвесторы TON получили от братьев Дуровых письмо с инструкцией по получению цифровой валюты Gram. Они должны сделать это до 16 октября.

Российская система электронного голосования взламывается за 20 минут Основная уязвимость системы — возможность вычислить приватный ключ по публичному.

Xiaomi Booty Smart Anti-lost поможет найти утерянный предмет Компания Xiaomi выпустила специальный гаджет, который явно сможет помочь тем, кто постоянно забывает где-то ключи и другие предметы. ***

Хеллоуин-распродажа на URcdkey: Windows 10 Pro всего за 776,80 руб. Сайт urcdkey.com, который специализируется на продаже ключей к различным программным продуктам, включая популярные игры, организовал распродажу специально к Хеллоуину.

[Перевод] RabbitMQ против Kafka: отказоустойчивость и высокая доступность В прошлой статье мы рассмотрели кластеризацию RabbitMQ для обеспечения отказоустойчивости и высокой доступности. Теперь глубоко покопаемся в Apache Kafka. Здесь единицей репликации является раздел (partition). У каждого топика один или несколько разделов. В каждом разделе...

Опасность использования multi-character-констант Во время анализа кода, PVS-Studio выполняет анализ потока данных и оперирует значениями переменных. Значения берутся из констант или выводятся из условных выражений. Мы называем их виртуальными значениями. Недавно мы улучшали их для работы с multi-character-константами и эт...

Архитектура нейронной сети для реализации алгоритма RL с возможностью задания одновременно выполняющихся действий Одна из классических схем нейронной сети для реализации алгоритма RL выглядит следующим образом: Где: inputs – входы в нейронную сеть; FC – (fully connected) архитектура скрытых слоев или CNN — FC – архитектура архитектура скрытых слоев (в зависимости о того, что подается ...

РБК: Яндекс тянет с передачей в ФСБ ключей от «Почты» и «Диска» (но Google всё-равно победит) Медведев ещё в 2018-м запретил интернетчикам обсуждать их общение с ФСБ, так что Яндекс в патовой ситуации — ему сложно выстроить PR-оборону, фронду "а ля Telegram" для своей раскрутки использовать не получится.

Неприступный замок: UrbanAlps печатает на 3D-принтерах малоуязвимые замки и ключи Швейцарская компания UrbanAlps AG выводит на рынок кошмар домушников — напечатанные на промышленных 3D-принтерах замки и ключи из сверхпрочных сплавов, да еще и с хитроумной конструкцией, не поддающейся копированию. Рассказываем, что они придумали.Подробнее...

Apple превратит iPhone 11 в универсальный ключ для любой электроники Компания Apple ничего не сказала об этом во время презентации, но в новой линейке смартфонов iPhone 11 реализована свершхирокополосная беспроводная технология UWB (Ultra-Wide Band, сверхширокая полоса). Об этом сообщило издание CNET.

ФСБ потребовала ключи шифрования переписки пользователей у «Яндекса» ФСБ запросила ключи шифрования «Яндекс.Почта» и «Яндекс.Диск», но компания отказывается их передать: ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса». За аналогичный отказ ранее был заблокирован Telegram.

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Применение RPA в научных и инженерных расчетах Вступление В школе для закрепления знания нам задавали решить множество однотипных примеров. Мы все время досадовали: что тут ценного? Подставить в формулу два-три значения и получить ответ. Где тут полет мысли? Реальность оказалась суровей, чем школа. Сейчас я работаю анал...

[Перевод] Использование JavaScript-модулей в продакшне: современное состояние дел. Часть 1 Два года назад я писал о методике, которую сейчас обычно называют паттерном module/nomodule. Её применение позволяет писать JavaScript-код, используя возможности ES2015+, а потом применять бандлеры и транспиляторы для создания двух версий кодовой базы. Одна из них содержит с...

Верховный суд признал законным отказ принять иск пользователей Telegram Пользователи мессенджера в марте 2018 года подали иск к ФСБ, которая требовала предоставить ей ключи от личной переписки.

«Яндекс» ответил на новости о требовании ФСБ выдать ключи шифрования и призвал решить вопрос без нарушения приватности Но были такие требования или нет, в компании не говорят.

[Перевод] Есть ли в CSS случайные числа? CSS позволяет создавать динамические макеты страниц и интерфейсы веб-проектов. Но CSS — статический язык. После того, как задано некое значение, изменить его нельзя. Идея случайного изменения неких значений здесь не рассматривается. Генерирование случайных чисел — это тер...

FAQ про облачную [электронную] подпись Наша площадка стала первым федеральным оператором электронных торгов, внедрившим новую технологию облачной электронной подписи. Если обычная ЭП вызывала кучу вопросов, то эта услуга, с одной стороны, пока ещё больше непонятна бизнесу, а с другой — всё стало сильно проще. ...

[Перевод] Изготовление реплик отсутствующих клавиш для «резиновой» клавиатуры Commodore 116 От переводчика: статья очень длинная, и в ней описан длительный, но вполне заурядный ремонт подвергнутого жестоким издевательствам компьютера Commodore 116 с восстановлением печатных дорожек и впайкой отсутствующих компонентов. Незаурядным же является способ изготовления реп...

NB-IoT, Narrow Band Internet of Things. Режимы энергосбережения и команды управления Добрый день всем! В предыдущей части обсуждалась общая информация и особенности технологии NB-IoT, а здесь предлагаю подробно рассмотреть режимы энергосбережения PSM и eDRX, а также команды, с помощью которых этими режимами можно управлять. Читать дальше →

[Перевод] Breakuot-подобная игра на PIC12F1572 Предлагаемая конструкция является доказательством того, что цветной композитный видеосигнал в системе NTSC может быть сгенерирован при помощи очень простого «железа». Краткое описание Хотя цветной композитный видеосигнал в системе NTSC генерировать сложнее, чем VGA, для э...

Автомобильные брелки становятся умнее Интеллектуальный брелок для Nissan GT-R имеет гораздо больше функций, чем просто отпирание дверей. Внутри простого овального корпуса есть сенсорный экран, позволяющий переключаться между несколькими вариантами отображения и контролировать критические состояния автомоби...

Представитель Sony о накопителе в PlayStation 5: "Ультраскоростной SSD - это наш ключ к нашему следующему поколению" Наличие столь быстрого SSD накопителя позволит разработчикам создавать новые уникальные механики

Как найти свой лицензионный ключ для Windows 10 Лицензионный ключ для Windows 10 может потребоваться для восстановления ОС или переноса ее на другой диск или ПК. Рассказываем, как найти ключ в системе с помощью специальных утилит и как позаботиться о диске восстановления Windows. 

Почти все микротранзакции в игре CS:GO используются для отмывания денег Компания Valve заявила, что вынуждена отключить один из важнейших сервисов игры Counter-Strike: Global Offensive в целях противодействия мошенничеству. Речь идет о прямом обмене и торговле ключами к лутбоксам (закрытым ящикам со случайной внутриигровой наградой – прим. ред. ...

Как сделать “электронный” циферблат из картона и резинок Применение такой конструкции может быть самым разным: от счетчика на дворовых соревнованиях, до игрушечного табло в детскую. В любом случае, с его помощью всегда можно продемонстрировать, как работает механика и что с помощью простейших приспособлений можно сделать очень мн...

Stick Combats 5.1.0 Вы готовы к битве Стикманов? ЗАХВАТЫВАЮЩАЯ ИГРА Крутое управление и геймплэй не дадут вам скучать. Продуманый джойстик и вращаюшийся контроллер заслуживают отдельного внимания. Вы оцените разнообразие оружия и создадите свою технику стрельбы. Стрельба, управление и ге...

Сотрудничество AREVO и Franco Bikes для изготовления 3D-печатных рам из углеродного волокна AREVO – старт-ап, финансируемый Khosla. Он использовал шестиосевую роботизированную руку для прессования композитов в производстве. Главная особенность старт-апа – применение композитов, армированных углеродными нанотрубками. Цельные велосипедные рамы Сегодня AREVO сотрудни...

[Из песочницы] Получаем Spring Bean из сторонних Application Context правильно Добрый день, хабровчане! В данной статье предлагаю обсудить одну из проблем, с которой нередко сталкиваются в проектах, использующих фреймворк Spring ввиду неверно составленных spring-конфигураций. Не нужно стараться, чтобы такую ошибку допустить, и поэтому данная ошибка яв...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Пытаясь композировать некомпозируемое: стыковочные схемы Введение В Haskell принято работать с эффектами как с функторами, объектами которых являются некоторые выражения, которые нам интересны в данный момент. Когда мы видим тип выражения Maybe a, мы абстрагируемся от фактического существования некоторого a, сконцентрировав все в...

3D-карта Colorful iGame GeForce RTX 2060 Super Neptune Lite OC оснащена системой жидкостного охлаждения Компания Colorful Technology выпустила 3D-карту с длинным названием iGame GeForce RTX 2060 Super Neptune Lite OC. Печатная плата этой модели отличается от печатной платы референсного образца Nvidia GeForce RTX 2060. Другим важным отличием является наличие системы жидкос...

Samsung просит пользователей осторожно обращаться с Galaxy Fold Южнокорейская компания Samsung несколько раз откладывала запуска первого смартфона с гибким дисплеем Galaxy Fold, стараясь устранить все недочёты, которые имелись в конструкции устройства. Модернизированный флагман выглядит более надёжным, но похоже, что производитель по-пре...

Новые возможности С# 8: switch expressions В конце января группа разработчиков .NET Core выпустила новую версию фреймворка .NET Core 3 preview 2. В нем были реализованы некоторые новые возможности языка С#. Что мне кажется довольно интересным, это switch expressions. Хотя это добавление кажется простым, я думаю, что ...

[Перевод] Метаморфическое тестирование: почему об этой перспективной методике почти никто не знает Должен признаться: я читаю ACM Magazine. Это делает меня «ботаником» даже по меркам программистов. Среди прочего, я узнал из этого журнала о «метаморфическом тестировании». Раньше я никогда о нём не слышал, как и все люди, которых я спрашивал. Но научная литература по этой ...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

Госдума увеличила штраф за повторный отказ передать ФСБ ключи шифрования до 6 млн рублей Нынешние штрафы «за проступки в этой сфере» несоразмерны нарушениям, говорится в пояснительной записке.

Основы реактивного программирования с использованием RxJS. Часть 3. Higher Order Observables В данной статье мы рассмотрим, как можно в одном потоке обрабатывать другой, для чего это нужно, и как нам в этом помогут операторы Higher Order Observables (дальше HOO). При работе с потоками часто возникает ситуация, когда необходимо в качестве значения одному потоку пе...

[Из песочницы] Совместное сетевое использование криптографического токена пользователями на базе usbip В связи с изменением законодательства относительно доверительных услуг ( «Про электронные доверительные услуги» Украина), на предприятии появилась необходимость нескольким отделам работать с ключами, расположенными на токенах (на данный момент, вопрос о количестве аппаратных...

С чего начать продажу цифровых товаров? На сегодняшний день многие товары имеют цифровое происхождение. Яркими примерами цифровых товаров могут быть лицензионные ключи для антивирусов, операционной системы Windows, для офисного пакета Office 2019, игровые аккаунты, аккаунты сервисов Google, Яндекс, аккаунты социал...

Розыгрыш 10 ключей для Coolmuster Android Eraser - чистим смартфон надежно! Сегодня у нас конкурс для активных пользователей Android! Если вы часто меняете устройства и обеспокоены сохранностью своих личных данных, то данное приложение обязательно вам пригодится. Мы разыграем 10 лицензионных ключей для приложения Coolmuster Android Eraser - мощной W...

OpenSceneGraph: Обработка событий Введение Одной из особенностей языка C++, за которую его часто критикуют — отсутствие в стандарте механизма обработки событий. Между тем данных механизм это один из основных путей взаимодействия одних программных компонентов с другими программными компонентами и аппаратным ...

SamsPcbGuide, часть 10: Технологии, пайка бессвинцовых компонентов Данная статья – первая статья о технологиях сборки печатных плат. Последний семинар от PCB SOFT был посвящён проектированию, обеспечивающему технологичность изготовления печатной платы (англ. DFM, design for manufacture). Был поднят вопрос о целесообразности реболлинга бессв...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

В России робот впервые заменил администратора отеля В России отечественный робот Promobot впервые стал полноценным сотрудником отеля. Так, в его обязанности входит встреча гостей, заселение и выселение клиентов, а также выдача и принятие карт-ключей от номеров.

«Яндекс» ответил на требование ФСБ передать ключи шифрования Представители «Яндекс» публично прокомментировали информацию о том, что ФСБ требует от компании предоставить ключи шифрования данных пользователей. Закон, по которому ФСБ сделала запрос, можно соблюдать без нарушения приватности данных пользователей, считает отечественный I...

Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсить ключ шифрования, что в итоге может использоваться для мониторинга или манипулирования трафиком, передаваемым между двумя сопряженными устройствами.

Компания MONT запустила продажу подписок на услугу «Доктор Веб» Компания MONT, один из крупнейших дистрибьюторов программного обеспечения в России и СНГ, расширила портфель облачных продуктов на платформе MONT Cloud Distribution. Теперь партнёры в дополнение к коробочным версиям и электронным ключам могут приобретать подписки на облачные...

Автозаполнение паролей на iPhone и iPad – как настроить и использовать Пользователи, которым надоело каждый раз заново авторизоваться на любимых сайтах, могут воспользоваться функцией Связка ключей iCloud (iCloud Keychain). С помощью этой функции все пароли сохраняются в одном месте, и при каждом посещении соответствующей веб-страницы Safari ил...

Nikon будет выпускать лидары Velodyne Lidar Компания Velodyne Lidar объявила о соглашении с компанией Nikon, в соответствии с которым японский производитель будет серийно выпускать лидары, созданные специалистами Velodyne. Выпуск должен начаться во втором полугодии. «Массовое производство наших выс...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

[Из песочницы] Особенности RTC M41T56 M41T56 это микросхема Real Time Clock, являющаяся аналогом популярной DS1307. И хотя даже цоколевка микросхем совпадает, у них есть существенные отличия, о которых я постараюсь рассказать. читать дальше без СМС и регистрации

Яндекс договорился с ФСБ Яндекс и ФСБ сумели найти приемлемое решение по ключам шифрования. Об этом сообщил журналистам управляющий директор Яндекса Тигран Худавердян во время Петербургского экономического форума.

Где купить Windows 10 Pro меньше, чем за 777 рублей или забрать Microsoft Office со скидкой? Большая распродажа в URCDKey URCDKey, онлайн-продавец лицензионных ключей и кодов активации различных программных продуктов и приложений, запустил масштабную распродажу Windows 10 и Office.

Приложение Wondershare UniConverter: комбайн для конвертирования видео, который можно не настраивать Для того чтобы быстро сконвертировать видео, не стоит отвлекать профессионалов. С другой стороны, учиться ради этого работе в Premiere Pro или запоминать сотню ключей запуска какой-нибудь простой консольной утилиты — тоже не вариант. Обычному человеку нужна какая-нибудь «одн...

Старейший банк Южной Кореи запустит систему безопасности на блокчейне Один из крупнейших банков Южной Кореи Shinhan Bank подписал меморандум о взаимопонимании с компаниями Ground X и Hexlant для совместной разработки системы безопасности на базе технологии блокчейн. Об этом сообщает The Korea Times. В рамках сделки Shinhan и финтех-фирмы запус...

Умный дверной замок Yunmi Interconnected Smart Door 26 февраля был выпущен интеллектуальный дверной замок Yunmi, стартовая цена которой составляет всего 1299 юаней ($ 194). Умный замок использует высокоточный живой биологический модуль отпечатков пальцев, созданный компанией Yunmi Interconnect Smart Door Lock Link. Этот модул...

Книга «Квантовые вычисления для настоящих айтишников» Привет, Хаброжители! Цель этой книги — познакомить с квантовыми вычислениями всех, кто знаком с курсом математики средней школы и готов немного потрудиться. В этой книге мы будем знакомиться с кубитами, запутанностью (квантовых состояний), квантовой телепортацией и квантовы...

Что-то не даёт канадцам пользоваться машинами На протяжении уже нескольких недель покупатели продуктового магазина в маленьком городке Карстерс канадской провинции Альберта страдают от загадочного явления, которое не даёт им нормально пользоваться своими автомобилями. Дело в том, что люди, которые паркуются у небольшого...

[Из песочницы] Новый метод кластерного анализа В работе предлагается новый метод кластерного анализа. Его преимущество в менее сложном с вычислительной точки зрения алгоритме. Метод основан на расчете голосов за то, что пара объектов находится в одном классе из информации о значении отдельных координат. Читать дальше &...

Ускорение запуска Julia при помощи PackageCompiler.jl Зайдя на официальный сайт языка программирования Julia, можно увидеть утверждение: "Julia is fast!". Однако, новые пользователи на практике сталкиваются с проблемой медленной загрузки модулей, в особенности графических [1,2]. Диалектически, причиной медленного запуска являет...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Профессиональная наружная реклама Не для кого не секрет, что реклама является самым важным и эффективным способом продвижения определенной продукции, услуг и деятельности. В данном деле используются совершенно разнообразные способы и методы, но самым успешным и показательным остается применение наружной рекл...

Беспилотный электромобиль-НЛО оснастили кроватями Автомобиль, название которого сложено из слов future («будущее») и on («включить»), выполнен в формате купе-кроссовера. Дизайн выдержан в ключе летающих тарелок и отличается лаконичностью форм, главной особенностью которых являются выраженные грани по бокам и выступающие эле...

Бесплатные ключи активации Windows 10 Pro и умное квантовое освещение от BZFuture Интернет-магазин BZFuture продолжает проводить широкомасштабную осеннюю распродажу, на которой можно приобрести популярный лицензионный софт по низкой цене и с подарочной лицензией Windows 10 Pro.

[Перевод] Разновидности SIMD Во время разработки meshoptimizer частенько возникает вопрос: «А может этому алгоритму использовать SIMD?» Библиотека ориентирована на производительность, но SIMD не всегда обеспечивает значительные преимущества по скорости. К сожалению, SIMD может сделать код менее перено...

[Перевод] Обеспечьте себе время на восстановление сил — это ключ к психологической устойчивости Может ли такое простое вещество, как вода, рассказать нам о психологической устойчивости? Если прислушаться к Брюсу Ли — определенно может. «Очисти разум, утрать форму. Стань бесформенным, как вода. Если налить воду в чашку, она становится чашкой. Если налить в бутылку —...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

Блокчейн-стартап Torus привлек $2 млн от Binance, Coinbase и Multicoin Capital Специализирующийся на решениях для управления приватными ключами стартап Torus привлек $2 млн посевных инвестиций. We’re excited to announce our $2 million raise with @multicoincap, @BinanceLabs, @coinbase, @Accomplices, Sixth Horizon, and Terminal to establish the Fri...

«Россия сегодня» подсчитала как русских людей обижают в медиаполе Пётр Лидов, отвечающий за коммуникации в медиахолдинге, представит исследование "Осьминог-1", из которого мы узнаем, что про Россию много пишут в негативном ключе и очень редко - в позитивном..

Яндекс под угрозой блокировки в России ФСБ запросила ключи шифрования сервисов Яндекс.Почта и Яндекс.Диск, но компания отказывается их передать. Об этом сообщило издание РБК со ссылкой источник на ИТ-рынке и собеседника, близкого к Яндексу.

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Беспроводные наушники со складной конструкцией - Toreto Flexo Toreto выпустила свою новую беспроводную гарнитуру Bluetooth 5.0 для индийского рынка под названием Flexo. Наушники имеют складную конструкцию и их можно легко сложить и повесить на поясную петлю ваших джинсов, футболку или убрать в карман, не опасаясь причинения какого-либо...

JBL представила в России линейку наушников LIVE 21 февраля в Москве прошла презентация компании JBL, на которой была представлена новая линейка наушников LIVE. В нее вошло пять моделей: внутриканальные проводные LIVE100 и беспроводные LIVE200BT, накладные LIVE400BT, а также полноразмерные LIVE500BT и LIVE650BTNC. Все науш...

Вышла iOS 13.3 beta 2 для разработчиков   Apple выпустила iOS 13.3 beta 2 для авторизованных разработчиков. Номер сборки — 17C5038a. В этом обновлении повысили производительность и исправили баги. В частности, улучшили работу оперативной памяти. Пока больше нет подробностей.   UPD. Что нового: • Sa...

Xiaomi выпустила фитнес-браслет Hey Plus 1s с AMOLED-дисплеем и NFC В августе прошлого года китайская компания Xiaomi выпустила смарт-браслет Hey Plus на платформе Youpin. Он был анонсирован сразу после дебюта Xiaomi Mi Band 3 и предлагал более продвинутый набор характеристик, чем представитель семейства Mi Band. Hey Plus поставлялся с больш...

[Из песочницы] PHP: Как разобрать сложный XML-файл и не утонуть в собственном коде Доброе время суток! Сфера применения XML-формата достаточно обширна. Наряду с CSV, JSON и другими, XML — один из самых распространенных способов представить данные для обмена между различными сервисами, программами и сайтами. В качестве примера можно привести формат Commerc...

Блокчейн-стартап Arwen сделает безопасной торговлю на централизованных биржах Стартап Arwen, ранее известный как Commonwealth Crypto, запустил тестовую версию одноименного протокола, позволяющего контролировать приватные ключи пользователям, торгующим на централизованных биржах. Two big announcements! Arwen is now live on testnet! We invite traders to...

Программист вживил под кожу чип для открывания электромобиля Tesla Разработчик программного обеспечения под ником Amie DD вживила себе под кожу на руке чип из ключ-карты для электрокара Tesla Model 3. Теперь перспектива забыть его дома девушке не грозит.

«Почта Mail.ru» добавила авторизацию пользователей через SMS и push-уведомления и запланировала отказаться от паролей Также компания хочет ввести дополнительные способы авторизации — с помощью ключей и отпечатков пальцев.

Инвесторы блокчейн-платформы братьев Дуровых получили ключи от новой криптовалюты Павлу Дурову удалось привлечь инвестиции в сумме, намного ее превышающей - $1,7 млрд, по $0,85 млрд в двух раундах ICO (первичного предложения токенов)...

Электронные замки для гостиничных номеров – эффективная и надежная система Главный вопрос, который возникает во время ведения гостиничного бизнеса – это вид запорного устройства, который целесообразно установить в гостиничном номере или в апартаментах отеля. Достаточно ли просто обойтись бюджетными механическими механизмами в номере, либо...

[Перевод] Рукопожатие SSH простыми словами Secure Shell (SSH) — широко используемый протокол транспортного уровня для защиты соединений между клиентами и серверами. Это базовый протокол в нашей программе Teleport для защищённого доступа к инфраструктуре. Ниже относительно краткое описание рукопожатия, которое происхо...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

AR и VR в спорте: настоящее и будущее Поиск эффективных решений в области тренировочного процесса, спортивного маркетинга и активностей для болельщиков всё чаще приводит к применению средств виртуальной и дополнительной реальности. Интересно, что в уже наступившее будущее AR и VR в спортивной индустрии верят не ...

Взаимодействие сайта в браузере и локально запущенной программы Иногда возникает необходимость передать данные между работающим в браузере приложением и программой, выполняющейся на той же системе, на которой запущен браузер. Это может понадобиться, например, если нам нужно поработать с оборудованием, подключенным локально. Считывателем ...

Представлена 3D-карта ASUS ROG Strix RTX 2080 Ti White Edition Компания ASUS пополнила ассортимент графических ускорителей моделью ROG Strix GeForce RTX 2080 Ti White Edition, которая отличается от ROG Strix GeForce RTX 2080 Ti яркой белой расцветкой. Что до печатной платы, то она сохранила черный цвет. Чего не скажешь о частотах: штатн...

Asus ZenFone 6 — огромный аккумулятор, неизвестная дополнительная кнопка и конструкция с применением «жидкого металла» Уже завтра Asus представит свой необычный флагманский смартфон ZenFone 6, а пока же мы узнаём о нём всё больше. Сегодня мы уже писали про большой аккумулятор ёмкостью 5000 мА·ч, теперь же пришёл черёд других подробностей. В основе смартфона будет лежать SoC Snap...

Правительство обещает защитить «Яндекс» в споре с ФСБ Правительство России «сделает все», чтобы защитить «Яндекс» от чрезмерного административного давления. Об этом заявил вице-премьер Максим Акимов, комментируя ситуацию с требованием ФСБ к компании выдать ключи шифрования.

У Samsung похитили информацию о будущих разработках Подразделение разработок Samsung допустило утечку важных данных — логинов и паролей, исходного кода и секретных ключей для нескольких важных проектов. Об этом рассказал специалист по кибербезопасности Моссаб Хуссейн (Mossab Hussein) из компании SpiderSilk.

Компания Imperva сообщила о компрометации пользователей своего WAF Клиенты WAF компании Imperva, зарегистрированные до 15 сентября 2017 года, были скомпрометированы. В руки посторонних могли попасть адреса электронной почты, хешированные и соленые пароли, а также ключи API и SSL-сертификаты.

Яндекс отказалась предоставить ФСБ ключи шифрования Подобный отказ в свое время привел к блокировке Telegram. ФСБ запросила ключи от Яндекс.Диска и Яндекс.Почты, но они могут дать доступ к паролям всей экосистемы Яндекс. Компания отказалась их предоставить.

Путин подписал закон об увеличении штрафа до 6 млн рублей за повторный отказ передать ФСБ ключи шифрования Этот же документ вводит штрафы за отказ перенести данные российских пользователей на территории России.

В США хотят запретить Apple, TikTok и другим техногигантам хранить пользовательские данные или ключи шифрования в Китае (Россия тоже вызывает опасения) Сенатор-республиканец Джош Хоули, известный в качестве критика нынешнего состояния рынка технологий, разработал новый законопроект и представит его на рассмотрение в ближайший понедельник. Целью законопроекта является защита онлайн-данных американцев от перетекания в Китай и...

В правительстве пообещали "Яндексу" защиту от чрезмерного административного давления "Я думаю, мы сделаем все от нас зависящее, чтобы бизнес-компании, которые обеспечивают России по ряду очень чувствительных позиций глобальное лидерство, никак не пострадали", - заявил вице-премьер Максим Акимов, комментируя слухи о желании ФСБ получить от "Яндекса" ключи шиф...

[Перевод] XML практически всегда применяется не по назначению Язык XML был изобретен в 1996 году. Едва он успел появиться, как возможности его применения уже начали понимать неправильно, и для тех целей, к которым его пытались адаптировать, он был не лучшим выбором. Не будет преувеличением сказать, что подавляющее большинство схем XM...

Сeph — от «на коленке» до «production» часть 2 (первая часть тут: https://habr.com/ru/post/456446/) CEPH Введение Поскольку сеть является одним из ключевых элементов Ceph, а она в нашей компании немного специфична — расскажем сначала немного о ней. Тут будет сильно меньше описаний самого Ceph, в основном сетевая инфрастр...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

Раздаче игры DiRT Rally в Steam не хватило бесплатных ключей активации. Пользователи требуют продолжить раздачу игры Любители бесплатных игр возмещены, что ключей оказалось так мало

Применение R для утилитарных задач Хороший инструмент + наличие навыков работы с ним, что достигается путем практики, позволяет легко и элегантно решать множество различных «как бы» нетипичных задач. Ниже пара подобных примеров. Уверен, что многие могут этот список расширить. Является продолжением предыдущих ...

Представлена видеокарта Asus ROG Strix RTX 2080 Ti White Edition Компания ASUS официально представила видеокарту ROG Strix GeForce RTX 2080 Ti White Edition, изображения которой были опубликованы вчера. Напомним, основным отличием от исходной модели ROG Strix GeForce RTX 2080 Ti является белый цвет, преобладающий в оформлении изделия...

Coroutines :: опыт практического применения В этой статье расскажу о том, как работают корутины и как их создать. Рассмотрим применение при последовательном, параллельном выполнении. Поговорим об обработке ошибок, отладке и способах тестирования корутин. В конце я подведу итог и расскажу о впечатлениях, которые остали...

Владимир Путин подписал закон об увеличении штрафа до 6 млн рублей за повторный отказ передать ФСБ ключи шифрования Этот же документ вводит штрафы за отказ перенести данные российских пользователей на территории России.

Кто есть кто в open source — ч. 2: биографии гиков Продолжаем говорить о людях, которые повлияли на становление open source. / фото Sebastiaan ter Burg CC BY-SA Ричард Столлман Ричард Мэтью Столлман родился в 1953 году в семье учителя и продавца печатных станков. С раннего возраста он увлекался вычислительными машинами. Ст...

Глава ФСБ: у нас нет конфликтов с IT-компаниями, кроме Telegram Telegram сотрудничает со всеми спецслужбами, кроме российских. Об этом заявил глава ФСБ России Александр Бортников. Как сообщает Интерфакс, он также отметил, что Telegram — единственная интернет-компания, с которой у ФСБ есть серьезный конфликт. Бортников заявил, что р...

Удивительные находки на Aliexpress, которые набирают популярность: обогреватель от Xiaomi, пневматический гаечный ключ и другое Сегодня мы поговорим об уникальных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

Изначально неработоспособен: как выжить с ноутом на Windows 10 и 32-гиговым накопителем Вам нужна недорогая «печатная машинка», но вместо нее Microsoft и Acer сделали для вас «китайскую поделку» с заведомо неработоспособной конфигурацией. Под катом о том, как выглядит работа системы с бюджетным процессором, Windows 10 и накопителем в 32 ГБ. Читать дальше →

BlackBerry представила разработки для Интернета вещей Компания BlackBerry, сменившая производство смартфонов на защиту Интернета вещей, представила набор сервисов для IoT-разработчиков. Эксперты рассчитывают, что эти решения зададут планку безопасности для всех поступающих на рынок устройств — как потребительских, так и промышл...

Drill Master 1.4.2 Drill Master — мы Представляем новую увлекательную игру бурового мастера. Эта игра похожа на Лоде Раннера. 21 декабря 2012 года. Строительная площадка была подвергнута нападению монстров. Ты мальчик с дрелью. Вы можете сверлить кирпичи и можно взбираться по лестницам....

Обзор Rapoo Vpro V500L. Механическая клавиатура В наше распоряжение попала механическая игровая клавиатура Rapoo Vpro V500L. Это недорогая модель с переключателями Rapoo Blue, являющиеся аналогами Cherry MX Blue. Здесь есть светодиодная подсветка, поддержка неограниченного нажатия клавиш, кабель в тканевой оплетке и возмо...

Выбор сумки на лето. В чем носить вещи? С наступлением лета мы снимаем с себя верхнюю одежду и у нас зачастую остается футболка с какими-либо шортами, либо брюками. Как следствие, все что мы легко умещали в карманах курток осенью, зимой и весной - уже не вмещается. В данной заметке мы предлагаем рассмотреть вариан...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Складной экран Apple может адаптироваться к температуре Складные смартфоны кажутся идеальной идеей - они предоставляют потребителям доступ к большим дисплеям, которые можно сложить и убрать в карман. Но на самом деле, их дизайн имеет довольно много проблем. Одной из самых трудных проблем является предотвращение повреждения диспл...

[Перевод] Применение зашифрованных данных для машинного обучения без их расшифровки Применение зашифрованных данных для машинного обучения без их расшифровки В этой статье обсуждаются передовые криптографические методики. Это лишь обзор исследований, проводимых в Julia Computing. Не используйте приведённые здесь примеры в коммерческих приложениях. Всегда к...

[Из песочницы] Один день из жизни DBA Microsoft SQL Server В арсенале Microsoft SQL Server есть одна интересная штука – service broker. По сути своей это очередь сообщений, встроенная в СУБД, способная обеспечить транзакционную целостность данных. Вещь удобная и, в грамотных руках, способная выстроить систему обмена между SQL Server...

Более 100 000 репозиториев GitHub допускают утечки криптографических ключей и токенов API Исследование показало, что в публичные репозитории на GitHub ежедневно попадают самые разные конфиденциальные данные, включая пароли и криптографические ключи.

РБК: ФСБ потребовала от "Яндекса" передать ключи шифрования, но компания не хочет раскрывать данные пользователей По данным источников, компания, сервисы которой числятся в реестре организаторов распространения информации, получила требование ФСБ еще несколько месяцев назад. Отказ предоставить ключи шифрования грозит "Яндексу" блокировкой.

ASUS EX-H310M-V3 R2.0: плата серии Expedition для игровой станции Компания ASUS представила материнскую плату EX-H310M-V3 R2.0 для процессоров Intel Core восьмого и девятого поколений в исполнении Socket 1151 с максимальным значением рассеиваемой тепловой энергии до 65 Вт. Новинка выполнена в формате Micro-ATX (226 × 178 мм) с применением ...

[Из песочницы] Прикладные технологии на руинах блокчейн-лихорадки или о практической пользе распределения ресурсов В последние годы новостные ленты наводнили сообщения о появляющихся буквально из ниоткуда распределенных вычислительных сетях нового типа, решающих (точнее, пытающихся решить) самые разнообразные задачи — сделать город умным, спасти мир от нарушителей авторских прав или наоб...

[Из песочницы] PIL на Python от простого к сложному Чтобы дойти до сложных алгоритмов обработки, стоит проанализировать стандартные схемы, с чего я и предлагаю начать. Для примеров обработки будет использоваться изображение с различным наборов цветов: Для старта нам потребуется два модуля библиотеки: from PIL import Imag...

Создан материал, эффективно поглощающий атмосферный CO2 и превращающий его в полезные органические соединения Японские ученые нашли новый способ, который поможет бороться со все увеличивающейся концентрацией углекислого газа в земной атмосфере. Ключом этого способа является специальный пористый полимерный материал (porous coordination polymer, PCP), наполненный ионами цинка, который...

[Из песочницы] Децентрализация: Большая Проблема Для Blockchain Децентрализация является одним из ключевых слов технологии blockchain: появились компании и веб-сайты, которые включают это слово в свое имя. Децентрализация рекламировалась как самая продвинутая особенность финтех. Аббревиатура DLT (Decentralized Ledger Technology) стала...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

Panasonic придумала гаджет для забывчивых людей Опять ушли из дома без ключей или кошелька? Мучаетесь от мысли о невыключенном утюге? Забыли зонтик в дождливый день? Потерпите еще немного – и вам на помощь придет новый симпатичный гаджет Hitokoe, разработанный японской компанией Panasonic и ее инкубатором идей Game ...

Глава ФСБ обвинил Telegram в сотрудничестве со спецслужбами всех стран, кроме российских Telegram сотрудничает со всеми спецслужбами мира, кроме российских. Об этом заявил глава ФСБ России Александр Бортников. Как сообщает Интерфакс, он также отметил, что Telegram — единственная интернет-компания, с которой у ФСБ есть серьезный конфликт. Бортников заявил, ...

Samsung инвестировал в биткоин-кошелек без секретного ключа Разработчики проекта ZenGo привлекли $4 млн инвестиций на создание одноименного криптовалютного кошелька, использующего особый криптографический протокол для идентификации пользователя. Раунд финансирования возглавила южнокорейская корпорация Samsung, сообщает The Block. You...

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки Для подписчиковСвое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье...

Ring работает над функцией, которая будет автоматически включать запись видео дверными звонками в районе, из которого позвонили в службу 911 Компания Ring, приобретенная в прошлом году интернет-гигантом Amazon, работает над весьма интересной функцией безопасности для фирменных дверных звонков с камерой. По задумке разработчиков, как только кто-то наберет службу 911 с сообщением об опасной ситуации, все камеры Rin...

Kafka и микросервисы: обзор Всем привет. В этой статье я расскажу, почему мы в Авито девять месяцев назад выбрали Kafka, и что она из себя представляет. Поделюсь одним из кейсов использования — брокер сообщений. И напоследок поговорим о том, какие плюсы мы получили от применения подхода Kafka as a Ser...

Семинар по SLS 6 сентября Приглашаем вас на семинар по SLS-3D-печати, который пройдет 6 сентября в технопарке «Калибр»: «Возможности, преимущества над FDM и SLA, примеры внедрения». На семинаре представители Sinterit, приехавшие специально для этого из Польши, ознакомят участников с первой доступно...

[Из песочницы] AsyncIO Micropython: методы синхронизации в асинхронном программировании В последовательном программировании я постоянно сталкиваюсь с очевидным желанием не останавливать работу программы в момент, когда целью отдельных задач(процессов) является периодические действия — например, опрос значений датчиков, или передача данных по расписанию на серве...

Два в одном: программируемый по Wi-Fi монитор качества воздуха и стрелочные часы В свое время мне понравился монитор качества воздуха из публикации Сергея Сильнова «Компактный монитор домашнего воздуха (CO2, температура, влажность, давление) с Wi-Fi и мобильным интерфейсом». В мониторе качества воздуха (далее – монитор) из проекта Сергея информация с дат...

Автоверстка и стили в Unity: наш новый пайплайн и инструменты для UI Начну с главного: мы сделали удобный инструмент для верстки и изменили пайплайн работы. Теперь по порядку. В мобильных играх много разных интерфейсов, включая HUD и огромное количество экранов для меты. UX-дизайнеры их проектируют, UI-дизайнеры отрисовывают, а чтобы всё ...

Chevrolet внедряет функцию Buckle to Drive, которая не дает машине тронуться с места, напоминая водителю о необходимости пристегнуться Компания Chevrolet представила первую в отрасли функцию Buckle to Drive, призванную напоминать молодым водителям, что им нужно пристегнуться перед поездкой. Эта функция будет в стандартной комплектации машин Chevrolet Traverse 2020, Malibu и Colorado, которые появятся н...

Немного о секретах печати Как четко обведены контуры рисунка и видна характерная текстура общего фона(на фото) это благодаря тому что первым слоем (я ставлю обычно 0.2 мм) печатается неприхотливый PLA материал, а далее уже ABS. Этого можно добиться программно или в ручную.. плюс ещё в том что легко о...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

[Перевод] А есть ли случайные числа в CSS? CSS позволяет создавать динамические макеты и интерфейсы в Интернете, но как язык разметки он является статическим — после установки значения его нельзя изменить. Идея случайности не обсуждается. Генерация случайных чисел во время выполнения — это территория JavaScript, а ...

Применение смарт-аккаунтов и смарт-ассетов Waves в финансовых инструментах В предыдущей статье мы рассмотрели несколько кейсов применения смарт-аккаунтов в бизнесе – включая аукционы и программы лояльности. Сегодня мы поговорим о том, как смарт-аккаунты и смарт-ассеты могут повысить прозрачность и надежность таких финансовых инструментов, как оп...

Mountain Car: решаем классическую задачу при помощи обучения с подкреплением Как правило, модификации алгоритмов, полагающиеся на особенности конкретной задачи, считаются менее ценными, так как их сложно обобщить на более широкий класс задач. Однако это не означает, что такие модификации не нужны. Более того, часто они могут значительно улучшить резу...

BI: от сухих отчетов к автоматизированной аналитике BI — ключ к использованию потенциала практически любой организации. Способность оперативно анализировать тенденции и верно интерпретировать даже самые слабые «сигналы» открывает путь к новым возможностям для бизнеса и позволяет принимать эффективные решения...

Что такое Monero? 1 Что такое Monero? Monero (XMR) – криптовалюта с открытым исходным кодом, в протоколе которой реализован ряд техник анонимизации транзакций: stealth-адреса, кольцевые конфиденциальные транзакции. В сети Monero сумму, адреса отправителя и получателя знают только участники тр...

ФСБ потребовала от Яндекса пароли к почте и файлам россиян Точнее, речь идет о ключах для расшифровки данных пользователей сервисов «Яндекс.Почта» и «Яндекс.Диск». Российский IT-гигант отказал, однако вряд ли это станет концом истории. Ранее именно из-за того же рода отказа по решению суда был заблокирован мессенджер Telegram.

RIF Labs представила именной сервис для сети RSK Компания RIF Labs представила первую имплементацию протокола в виде именного сервиса для сети RSK, который позволит пользователям легко находить адреса и публичные ключи через читабельные псевдонимы и доменные имена. RIF Labs Officially announces RSK Name Service (RNS) for P...

В "Яндексе" обтекаемо прокомментировали новость о требовании ФСБ предоставить ключи шифрования "В законе говорится о предоставлении информации, "необходимой для декодирования сообщений", из него не следует требование о передаче ключей, которые необходимы для расшифровки всего трафика", - заявили в компании, не уточнив, направляла ли ФСБ требование предоставить ключи ш...

ФСБ признала конфликт с Telegram «Telegram работает на территории других стран с представителями в том числе и спецслужб, дает возможность им использовать свой ресурс», — цитирует Бортникова «Интерфакс». Развитие технологий дает пользователям интернета неограниченные возможности, однако это создает риски бе...

Введение в ECMAScript 2017 (ES8) Оглавление Предисловие Краткий обзор ES7 1. Object.entries 2. Object.values 3. String.prototype.padEnd 4. String.prototype.padStart 5. Object.getOwnPropertyDescriptor 6. Trailing commas 7. SharedArrayBuffer 8. Atomics 9. Async functions Предисловие Здравствуйте, в прошлом я...

В "Яндексе" сообщили о достижении соглашения с ФСБ по вопросу передачи ключей шифрования "Ситуация очень простая: есть "закон Яровой", и все его должны исполнять. Наша задача сделать так, чтобы соблюдение закона не противоречило приватности пользовательских данных", - заявил управляющий директор "Яндекса" Тигран Худавердян.

Представление произвольных полиномов в виде конечных разностей с произвольным шагом Введение В данной статье рассматривается возможность представление произвольного полинома произвольной целой степени n в виде конечных разностей. Подход в данной статье отличается от уже имеющихся тем, что все формулы выводятся для произвольного полинома с произвольными коэф...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Россия в шесть раз увеличила штраф за отказ открывать ФСБ доступ к сообщениям Госдума приняла законопроект, который увеличивает штрафы для операторов связи за повторный отказ предоставить силовым органам ключи для расшифровки сообщений пользователей.

Тесты, пробы, первые попытки напечатать Всё как и у всех в самом начале: тестовый кубик (вернее, кубики) и попытки напечатать что-то полезное. Пока первых напечатанных полезных предметов всего два: 1) направляющая для филамента (чтобы пруток не скребся об острое композитное ребро корпуса) и 2) ключ для магазинных ...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Сбербанк провел в Давосе рабочую дискуссию по кибербезопасности Сбербанк провел рабочую дискуссию по кибербезопасности "Частные корпорации vs киберпреступность: коллаборация как ключ к успеху" в рамках ежегодной сессии Всемирного экономического форума (ВЭФ) в Давосе. Участники обсудили глобальные вызовы в области кибербезопасно...

Разработчики TON официально подтвердили запуск платформы в октябре Инвесторы блокчейн-проекта Telegram Open Network (TON) получили письмо, в котором разработчики официально подтвердили запуск платформы в конце этого месяца. Инвесторы также получили доступ к ПО для генерации ключей. Об этом сообщает The Bell. С помощью ПО под названием TON K...

Аналитика — ключ к решению множества бизнес-задач Еще лет десять назад аналитикой занимался узкий круг специалистов, но в последние годы она активно проникает во все сферы деятельности предприятий. Самое время применить ее мощь, чтобы улучшить работу кадровой службы, отделов продаж и маркетинга, помочь ...

OnePlus 7T провалил тест на прочность Компания OnePlus представила улучшенную версию флагмана OnePlus 7 - OnePlus 7T. Первые тесты ничего нового не принесли, дисплей как и у любых современных смартфонов, царапается предметами. А вот задняя панель порадовала, она матовая, но мелочь, ключи и другие предметы, кот...

Видеокарта AMD Radeon VII поставляется с пьедесталом и дополнительным графическим процессором Видеокарта AMD Radeon VII уже послезавтра поступает в продажу, а у тематических ресурсов уже появились образцы для тестирования. К слову, сегодня ночью мы уже знакомились с результатами, хотя неясно, можно ли им доверять. Если же говорить об ответственных источниках, п...

3D-принтер из MIT: до 10 материалов на модель В MIT разработали 3D-принтер, который может печатать десятью материалами одновременно. В компании хотят, чтобы устройство в ближайшее время смогло печатать полностью функциональные объекты, такие как печатные платы. Читать дальше →

Печать ULTEM (PEI) и материалом PEEK на одном устройстве: новый 3DGence INDUSTRY F420 На выставке Formnext 2019, которая пройдет с 19 по 22 ноября 2019 года во Франкфурте-на-Майне (Германия) известный польский производитель аддитивных машин 3DGence представит свою новинку - высокопроизводительный 3D-принтер для промышленных применений с увеличенной рабочей ка...

После установки накопительного обновления для Windows 10 KB4515384 не работает Пуск и Поиск Вчера Microsoft выпустила накопительное обновление для Windows 10 KB4515384 с рядом улучшений безопасности и исправлением ошибки высокой загрузки ЦП при использовании Cortana. Несмотря на то, что Microsoft удалось решить проблему высокой загрузки ЦП, вызванную Cortana, похож...

MPS 2019.2: перечисляемые типы данных, настройка сообщений об ошибках, переход на JDK 11 и многое другое В MPS 2019.2 мы подготовили для вас много новых функций в различных подсистемах и исправили ряд ошибок. Скачать MPS 2019.2 Перечисляемые типы данных Новый способ объявления перечисляемых типов данных позволяет определить список вариантов в компактной форме, указав для к...

Распознавание рентгеновских снимков: precision = 0.84, recall = 0.96. А нужны ли нам еще врачи? В последнее время все чаще обсуждается применение AI в медицине. И, конечно, область медицины, которая прямо напрашивается для такого применения это областей диагностики. Кажется, и раньше можно было применять экспертные системы и алгоритмы классификации к задачам постано...

Представлены смарт-часы Huawei Watch GT Active and Elegant Компания Huawei пополнила ассортимент смарт-часов моделями Watch GT Active и Elegant, одной из главных особенностей которых является возможность проработать две недели без подзарядки. Watch GT Active получили дизайн предшественника с небольшими изменениями. По словам произво...

[Перевод] Проводим ревизию ошибок Часто используемый контракт для функций, которые возвращают значение ошибки интерфейсного типа, заключается в том, что вызывающая сторона не должна ничего знать заранее о состоянии других значений, возвращаемых этим вызовом, без предварительной проверки ошибки. В большинстве...

Xiaomi Mi 9 Pro 5G заменит ключ от автомобиля и паспорт Судя по тизеру, опубликованному сегодня китайским источником, Xiaomi расширила возможности модуля NFC, используемого в перспективном флагмане Mi 9 Pro 5G. Так, помимо стандартной оплаты проезда и расчетов в магазинах, он сможет открывать и закрывать автомобиль. Xiaomi ...

Представлены 3D-карты Asus TUF Gaming X3 Radeon RX 5700 Хотя еще не сентябрь, компания ASUS уже представляет собственные варианты 3D-карт серии Radeon RX 5700. Модели серии TUF Gaming X3 располагаются в каталоге производителя ниже премиальной серии ROG Strix RX 5700, но выше бюджетной (все относительно) серии Dual. Модели RX...

HIS начинает продажи неэталонной видеокарты Radeon RX 5700 XT IceQX2 Количество слухов и утечек о неэталонных версиях видеокарт Radeon RX 5700-й серии в последнее время значительно возросло, однако определённости в том, когда именно они поступят в продажу, по-прежнему нет. Одни источники указывают на 15 августа, другие говорят о 13 августа. А...

[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...

Microsoft представила консоль Xbox One X Gears 5 Limited Edition и аксессуары в стиле игры Gears 5, в комплект поставки входят ключи на все версии Gears of War Компания Microsoft представила консоль Xbox One X Gears 5 Limited Edition и ряд аксессуаров, оформленные в стиле новой игры Gears 5. Новинку уже можно предзаказать по цене $499, ее продажи стартуют 6 сентября, практически одновременно с релизом Gears 5. Консоль Xbox One X Ge...

Актуальный антирейтинг паролей «Национальный центр кибербезопасности» из Великобритании и Трой Хант, создатель сайта Have I Been Pwned?, провели исследование ключей безопасности, которые использовались на аккаунтах, чьи владельцы стали жертвами взлома. ...

Сканирование корпуса ключа от автомобиля Отсканировали корпус ключа автомобиля MINI и подготовили цифровую модель для печати пресс-формы на 3D-принтере. Наше оборудование позволяет сканировать объекты самого минимального размера. Особенно эта услуга востребована в ювелирном деле и медицине, где точность и детализац...

Бесплатные ключи активации Windows 10 Pro: масштабная осенняя распродажа BZFuture Интернет-магазин BZFuture проводит широкомасштабную осеннюю распродажу, на которой можно приобрести популярный лицензионный софт по очень низкой цене и различные игровые аксессуары с бесплатной доставкой.

Изучаем Go: подборка видеозаписей докладов Сегодня язык Go широко используется для разработки распределённых и высоконагруженных приложений. Мы собрали для вас подборку видео, в основном с наших митапов, в которых разбираются преимущества и недостатки языка, и рассказывается об особенностях его применения на пример...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

Планшеты Apple iPad перейдут на модемы 5G только в 2021 году Все слухи и утечки говорят нам, что первые смартфоны Apple с модемом 5G выйдут в следующем году. Учитывая мировую с Qualcomm, вряд ли в этом приходится сомневаться. Но как будут обстоять дела с другими мобильными устройствами купертинского гиганта? Если верить всё тому...

[Перевод] Теория вместо эвристики: становимся лучше как frontend-разработчики Перевод Becoming a better front-end developer using fundamentals instead of heuristics Наш опыт показывает, что не имеющие технического образования разработчики и самоучки чаще полагаются не на теоретические принципы, а на эвристические методы. Эвристика — шаблоны и пров...

Фильтр Калмана для минимизации энтропийного значения случайной погрешности с не Гауссовым распределением Введение На Habr математическое описание работы фильтра Калмана и особенности его применения рассматривались в следующих публикациях [1÷10]. В публикации [2] в простой и доходчивой форме рассмотрен алгоритм работы фильтра Калмана (ФК) в модели «пространства состояний», Сл...

[Перевод] Миниатюрный функциональный аналог декатрона для реплики Harwell Dekatron Computer и не только Разрабатывая этот функциональный аналог декатрона, автор преследовал две цели: поучаствовать всё в том же конкурсе конструкций на платах площадью в один квадратный дюйм, а также применить множество таких модулей в проекте WITCH-E по воссозданию Harwell Dekatron Computer, т...

Longhorn, распределённое хранилище для K8s от Rancher, передано в CNCF Компания Rancher Labs, специализирующаяся на решениях и услугах для Kubernetes, объявила о передаче своего Open Source-хранилища для постоянных данных Longhorn в некоммерческую организацию CNCF, ответственную за развитие Kubernetes, Prometheus и ряда других проектов. Long...

Обновленный Nintendo получит более эффективный процессор Обновленный коммутатор Nintendo имеет лучшее время автономной работы по сравнению с оригиналом. Вы могли бы подумать, что это было достигнуто с помощью большей батареи. Ряд фотографий внутренностей коммутатора появился на веб-сайте Федеральной комиссии по связи США (FCC). И,...

Автомобиль не заводится - стартер или аккумулятор? Современные автомобили зарубежных производителей имеют достаточно высокий ресурс стартеров. Именно поэтому большинство производителей сегодня активно внедряет системы Старт-Стоп, которые глушат и заводят автомобиль практически на каждом светофоре. Тем не менее, любой стартер...

CD Projekt RED: в Cyberpunk 2077 не будет процедурно сгенерированных элементов Ведущий аниматор кинематографических сцен ролевого шутера Cyberpunk 2077 Мацей Петрас (Maceij Pietras) рассказал порталу JeuxActu о том, что вся игра создаётся вручную. Ни один из элементов не будет процедурно сгенерирован. Это всё то же самое интервью, из кото...

Что важнее при кластеризации – интент запроса, или пересечения по ТОПам? Пример Вопрос пользователя: Есть информационный ключ (например «маска с репейным маслом против выпадения волос») При кластеризации мне его нужно распределить в одну из групп «репейная маска для волос» или «маска против выпадения волос» Если смотреть по топу, то пересечение по трем ...

В Кишиневе установили 3D-печатные скамейки В столице Республики Молдова появились первые скамейки, изготовленные на строительном 3D-принтере производства ярославской компании «АМТ-Спецавиа». Двадцать пять скамеек в комплекте с 3D-печатными урнами и вазонами украшают одну из главных улиц Кишинева.Подробнее...

[Из песочницы] Сколько стоит OpenSource Значение термина Open Source очень часто отождествляют с отсутствием необходимости платить за программный продукт. Стремление к экономии, к «халяве» не чуждо большинству, и вроде как OpenSource должен являться той волшебной таблеткой, которая должна была уже давно спасти вес...

Ростех и «Селдон» создают крупнейший в России удостоверяющий центр Клиенты нового удостоверяющего центра смогут воспользоваться услугами в области электронного документооборота и электронного обмена данными, обмена счетами-фактурами, работы с онлайн-кассами. Наряду с этим будут доступны возможности организации электронных торгов и использов...

Azure PowerShell: «в основном безвреден» Привет всем. Сегодня у нас на тесте очередной проект Microsoft. По названию статьи можно догадаться, что в этот раз разработчики не смогли порадовать нас большим количеством ошибок. Надеемся, авторов проекта не обидит название. Ведь малое количество ошибок — это отлично, не...

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

Полезные находки с Aliexpres: портативные умные весы, радужная бумага и многое другое Перед вами подборка невероятно полезных покупок с Aliexpress. На этот раз мы выбрали наиболее актуальные и функциональные находки: комплект для починки кабеля питания своими руками, брелок, с которым вы никогда не потеряете свои ключи и сумочку и многое другое

Верховный суд не стал рассматривать жалобу на отказ Мещанского суда принять коллективный иск пользователей Telegram к ФСБ Речь идет об иске от имени 35 заявителей, которые требовали признать незаконными действия ФСБ в части истребования у мессенджера ключей шифрования. Ранее сообщалось, что в случае отказа Верховного суда истцы направят жалобу в ЕСПЧ.

[Из песочницы] Применение X-Macro в модерновом C++ коде Современные тренды разработки на C++ предполагают максимально возможный отказ от макросов в коде. Но иногда без макросов, причем в особо уродливом их проявлении, не обойтись, так как без них еще хуже. Об этом и рассказ. Как известно, первым этапом компиляции C и C++ являетс...

Основы формата GLTF и GLB, часть 2 Данная статья является продолжением рассмотра основ GLTF и GLB форматов. Вы можете найти первую часть статьи здесь. В первой части мы рассмотрели с вами зачем изначально планировался формат, а также такие артефакты и их атрибуты GLTF формата как Scene, Node, Buffer, BufferVi...

SE Ranking отмечает 300 000 пользователей и раздает подарки! Облачная платформа для SEO и онлайн-маркетинга SE Ranking чуть меньше, чем за год, выросла с 200 000 до 300 000 пользователей. И в честь этого события раздает подарки — 30 подписок на тарифный план Оптимум на 3 месяца. Вы можете получить бесплатный доступ к 35+ инструментам ...

Глава ФСБ призвал дать мировым спецслужбам доступ к зашифрованным сообщениям в мессенджерах По словам Александра Бортникова, РФ разработала "концепцию инициативы, направленную на создание доверенной и прозрачной для контроля системы депонирования ключей шифрования, генерируемых мобильными приложениями". Также он предложил создать единые международные правила в инте...

Мониторинг SaaS — ключ к высокой продуктивности облачных приложений Корпоративные пользователи становятся все более зависимыми от приложений, применяемых по модели SaaS, так что из-за их простоя или снижения производительности компания может понести убытки или даже вовсе перестать работать. С другой ...

Достраиваем в RESTinio четвертый этаж из C++ных шаблонов. Зачем и как? RESTinio — это относительно небольшой проект, представляющий из себя встраиваемый в C++приложения асинхронный HTTP-сервер. Его характерной особенностью является широкое, можно сказать, повсеместное применение C++ных шаблонов. Как в реализации, так и в публичном API. C++ные ш...

Toshiba представила две новые модели HDD емкостью 4 и 6 ТБ Новые жесткие диски имеют двойной размер буфера, который был увеличен с 64 МБ до 128 МБ. Они являются более тихими и более энергоэффективными по сравнению с предыдущими моделями в линейке. Модель Toshiba P300 4 ТБ уже доступна для покупки, а модель емкостью 6 ТБ ожидается в ...

Розыгрыш 10 ключей для видеоредактора Joyoshare Media Cutter (Windows) Сегодня у нас конкурс для творческих личностей! Если вы увлекаетесь съемкой видео, то данное приложение обязательно вам пригодится. Мы разыграем 10 лицензионных ключей для простого в использовании и нетребовательного к железу редактора и конвертера видео Joyoshare Media Cutt...

Unicorn Engine. Анализируем нативные библиотеки в приложениях для Android Для подписчиковЛучшая практика защиты мобильных приложений — это перенос кода, который отвечает за криптографию, хранение ключей для API и проверку целостности системы, в нативные библиотеки. Это существенно увеличивает сложность анализа защищенности приложения, тем самым вы...

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

[Из песочницы] Включаем свет силой мысли, ну почти Написание алгоритмов наверное самая для меня интересная часть в домашней автоматизации. Но даже вся масса сенсоров и сценариев не справляется с буйной фантазией жизни и приходится добавлять способ непосредственного контроля. В качестве органов ручного управления можно поста...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)