Социальные сети Рунета
Пятница, 29 марта 2024

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Курс лекций по 3D печати. Лекция 10. Моделирование (Окончание). В данной лекции я коротко коснусь скульптурного моделирования и несколько задержусь на особенностях моделирования применительно к технологии FDMПодробнее...

Курс лекций по 3D печати. Лекция 2. Технология FDM, введение.Прошлая лекция была посвящена ознакомлению с современными возможностями аддитивных технологий и, в частности, обзору оборудования и материалов для бытовой FDM печати. В этой лекции я коротко опишу процесс печати и подробно остановлюсь на филаментах.И...

Курс лекций по 3D печати. Лекция 3. ,Занятие 3. Технология FDM. Подготовка к печати нового принтера. В прошлой лекции было описано как печатать на настроенном принтере, и варианты филаментов. В этой лекции я освещу процесс подготовки к печати нового принтера, а так же его устройство.  заключении я коротко...

Курс лекций по 3D печати. Лекция 6 с половиной. Лекция 6.5 Бонусная. ПостобработкаВ преддверии второй части лекций, я коротко опишу такую популярную тему как постобработка.Подробнее...

Что там в Университете ИТМО — IT-фестивали, хакатоны, конференции и открытые семинары Рассказываем о мероприятиях, проходящих при поддержке Университета ИТМО. Фотоэкскурсия по лаборатории робототехники Университета ИТМО 1. Лекция Александра Суркова об интернете вещей Когда: 20 июня в 13:00 Где: Кронверкский пр., д. 49, Университет ИТМО, ауд. 365 Александр ...

Курс лекций по 3D печати. Лекция 7. Эскизное моделирование. Эскизное — моделирование на основе двумерных фигур, сконвертированных в 3D. Многие используют TinkerCAD, OpenSCAD, и даже 3DBuilder от MS. Мое ПО по-выбору: бесплатный SketchUp Make от Trimble. О нем и поведу рассказ.Подробнее...

DataArt примет открытую лекцию Андрея Терехова, завкафедрой системного программирования Матмеха СПбГУ 5 декабря — это будет четверг — в центре разработки DataArt в Санкт-Петербурге пройдет лекция доктора физмат наук, профессора, члена правления РУСОФТ Андрея Николаевича Терехова. Он расскажет о самых популярных советских ЭВМ, о работе над транслятором языка Алгол-68 для ни...

НИТУ «МИСиС» приглашает на лекции о технологиях 3D-печати Завтра, 4 октября, Национальный исследовательский технологический университет «МИСиС» проведет Science Slam Additive — соревнование на самую увлекательную лекцию среди ученых из сферы аддитивных технологий.

Курс лекций по 3D печати. Лекция 11. 3D-сканирование 3D-сканирование — создание компьютерной модели материального объекта. У данного процесса есть две технологии с разным уровнем детализации результата — лазерное сканирование и фотограмметрия. Первое — высокоточное физическое сканирование предмета с помощью лидара (лазерного р...

Техносфера. Курс лекций «Управление IT-проектами и продуктом» Недавно наш образовательный проект Техносфера выложил последние лекции из курса «Управление IT-проектами и продуктом». Вы получите знания в области управления продуктами и проектами на примере Mail.ru Group, поймёте роль менеджера продукта и проекта, узнаете о перспективах...

Курс лекций по 3D печати. Лекция 4. Прошлые занятия были посвящены технической стороне FDM-печати. Сейчас начинается блок про качество изготавливаемых изделий. Пора узнать возможности принтера и начать печатать качественные предметы.Приступаем.Подробнее...

vc.ru и Emerge проведут лекцию с беговой тренировкой в Минске С лекцией выступит директор сервиса для продажи автомобилей av.by Дмитрий Геранин.

Открытая лекция курса «JavaScript-разработчик» Стартовый курс по Javascript посвящен основам языка и решению типичных задач для верстальщика и начинающего фронтендера: галереи, слайдеры, таймеры, калькуляторы, проверка форм. Входные требования: базовое знакомство с HTML+CSS, наличие терминала, базовое...

Серия лекций по робототехнике профессора Грегора Шёнера, директора Института нейроинформатики (INI) Бохум, Германия Открытые лекции спикера пройдут в рамках Международной объединённой летней школы «Роботы: сознание, очувствление и управление», организованной Центром технологий компонентов робототехники и мехатроники Университета Иннополис. Язык — английский. Читать дальше →

Курс лекций по 3D печати. Лекция 1. Добрый день, уважаемые пользователи 3Dtoday.Волею случая я составил методическое пособие по 3D-печати для начинающих с подробным описанием технологии FDM и кратким введением в 3D-моделирование.Методическое пособие создавалось для учебного центра, в котором, я надеюсь, по это...

230 минут TED Talks: лучшие лекции года о технологиях, бизнесе и интернете Уже традиционная подборка самых интересных лекций TED Talks, вышедших в прошлом году. Для любителей ностальгии: итоги 2017-го.

Курс лекций по 3D печати. Лекция 5. Прошлая лекция была посвящена по большей части печати тестов для поиска оптимальных режимов работы вашего принтера. Эта лекция пойдет об обратном процессе - печать дефектов, и разбор, как можно эти дефекты устранить.Незаметно присоединяйтесь. Я начинаю.Подробнее...

Курс лекций по 3D печати. Лекция 8. Параметрическое моделирование. Параметрическое — моделирование с указанием точных размеров, параметров и инструментов.Самым перспективным инструментом для параметрического моделирования я считаю Dassault Solidworks. Однако, стоимость лицензии — для многих проблема. Мое ПО по-умолчанию — Autodesk Fusion 36...

17 апреля: Открытая лекция «Путь разработчика игр: от идеи до запуска» и игротека в ВШБИ 17 апреля Высшая школа бизнес-информатики НИУ ВШЭ приглашает всех желающих посетить открытую лекцию Сергея Голубкина «Путь разработчика игр: от идеи до запуска» и поучаствовать в игротеке Game Dev Sim: симулятор игровой студии. Программа вечера: Читать дальше →

Яндекс открыл новый набор в Школу разработки интерфейсов Яндекс открыл новый набор в Школу разработки интерфейсов. Ее студенты будут слушать лекции о промышленной фронтенд-разработке и применять полученные знания в работе над реальными задачами. Обучение бесплатное, занятия пройдут в московском офисе Яндекса. Школа рассчитана на н...

Курс лекций по JavaScript и Node.js в КПИ Товарищи инженеры, как и было обещано в анонсе, половина лекций (а это 51) уже доступны для просмотра на ютюбе и я продолжу их записывать в 2019 году. Часть из нужно будет перезаписать, потому, что в первых лекциях не самый лучший звук и потому, что очень простые темы у мен...

NLP. Основы. Техники. Саморазвитие. Часть 1 Привет! Меня зовут Иван Смуров, и я возглавляю группу исследований в области NLP в компании ABBYY. О том, чем занимается наша группа, можно почитать здесь. Недавно я читал лекцию про Natural Language Processing (NLP) в Школе глубокого обучения – это кружок при Физтех-школе п...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

Книга «Совершенный алгоритм. Основы» Привет, Хаброжители! Эта книга основана на онлайн-курсах по алгоритмам, которые Тим Рафгарден ведет на Coursera и Stanford Lagunita, а появились эти курсы благодаря лекциям для студентов, которые он читает в Стэнфордском университете на протяжении многих лет. Алгоритмы — э...

Яндекс открыл набор на бесплатные курсы по iOS-разработке на Swift Яндекс набирает студентов на бесплатные онлайн-курсы по разработке приложений для iOS. Курсы подойдут начинающим и опытным разработчикам, которые еще не умеют делать iOS-приложения. Слушатели должны владеть хотя бы одним объектно-ориентированным языком програм...

Погружение в свёрточные нейронные сети. Часть 5 / 10 — 18 Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

[Перевод] Почему открытые прошивки важны для безопасности Недавно на GoTo Chicago я читала лекцию на эту тему и подумала, что будет неплохо написать статью с выводами. Этот пост посвящён тому, почему прошивки с открытым исходным кодом важны для безопасности. Уровни привилегий В типичном стеке у вас различные уровни привилегий. К...

NEO будет преподавать азы блокчейна студентам из Санкт-Петербурга Криптовалютный проект NEO анонсировал запуск курса «Разработка программного обеспечения с применением блокчейн-технологии NEO» для студентов Санкт-Петербургского государственного университета. #NEO recently launched “Software Development Using NEO Blockchain Technology” cour...

Первая модель: набор данных Fashion MNIST Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

Digital-мероприятия в Москве c 19 по 25 августа Подборка мероприятий на неделю. Лекция Тараса Пащенко «Критическое мышление как навык XXI века» 20 августа (вторник) Мира 123б бесплатно На лекции мы обсудим, какое место занимает критическое мышление среди навыков XXI века – гибких навыков, которые нужно развивать в себе ...

Введение в свёрточные нейронные сети (Convolutional Neural Networks) Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

CS231n: Свёрточные нейронные сети для распознавания образов Добро пожаловать на одну из лекций курса CS231n: Convolutional Neural Networks for Visual Recognition. Читать дальше →

Как расслабляться, когда совсем не до этого Узнаете на онлайн-лекции психолога Николая Додонова.

«Куда сходить за знаниями»: научные лекции и технологические конференции в Университете ИТМО Мы собрали дайджест мероприятий, которые пройдут в Университете ИТМО до конца года. В нем представлены дни открытых дверей, фестивали кино и семинары с инженерами крупных концернов. Читать дальше →

256 строчек голого C++: пишем трассировщик лучей с нуля за несколько часов Публикую очередную главу из моего курса лекций по компьютерной графике (вот тут можно читать оригинал на русском, хотя английская версия новее). На сей раз тема разговора — отрисовка сцен при помощи трассировки лучей. Как обычно, я стараюсь избегать сторонних библиотек, так ...

СПбГУ откроет факультет компьютерных наук совместно с «Яндексом», JetBrains и «Газпромнефтью» Часть лекций будут вести специалисты «Яндекса» и JetBrains.

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

«Ростелеком. DataTalks» — курс бесплатных лекций о дата-инжиниринге и управлении данными Помимо своей основной деятельности, мы в Ростелекоме ведем различные образовательные проекты. 28 февраля таких проектов станет больше. Мы начнем «Ростелеком. DataTalks» — цикл лекций о дата-инжиниринге и управлении данными от семи ведущих компаний в этой сфере. Все подробнос...

Введение в программирование: простой 3Д шутер с нуля за выходные, часть 2 Продолжаем разговор про 3Д шутер за выходные. Если что, то напоминаю, что это вторая половина: Часть первая: отрисовка стен Часть вторая: населяем наш мир + оконный интерфейс Как я и говорил, я всеми силами поддерживаю желание в студентах делать что-то своими руками. В ча...

Лекция «Красивый блог с нуля своими руками» Лекцию проведет Даша Пац — топовый крымский фотограф, снимает контент для блогеров. Опыт работы более 6-ти лет. Более 1000 довольных клиентов. Десятки Дашиных учеников благодаря курсам и вебинарам преобразили свои аккаунты. Для красивого блога нужен только смарт...

Лекции о мозге, часть 1. Эволюция головного мозга человека. Функции мозга на каждом этапе его развития Приветствие Приветствую всё сообщество Хабра. Меня зовут Александр Морозов. Я практикующий врач, работал терапевтом, в настоящее время специализируюсь в лучевой диагностике (работая в на КТ и МРТ), подрабатываю в лучевой диагностике. Я веду блог Коллекционер Будущего, в р...

О нетворкинге, акселераторах и инвесторах в Кремниевой долине — лекция основателя Gagarin Capital Николая Давыдова Конспект выступления основателя венчурного фонда на лектории vc.ru на VK Fest.

Курс лекций «Основы цифровой обработки сигналов» Всем привет! Часто ко мне обращаются люди с вопросами по задачам из области цифровой обработки сигналов (ЦОС). Я подробно рассказываю нюансы, подсказываю нужные источники информации. Но всем слушателям, как показало время, не хватает практических задач и примеров в процессе...

► Прямо сейчас: смотрите прямую трансляцию лекций Red Collar о веб-дизайне и разработке

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Программирование урожайности и использование беспилотников в добыче нефти — 10 лекций с конференции GIS Tech Russia Университете Иннополис организовал всероссийскую конференцию о геоинформационных технологиях в науке, бизнесе, городских сервисах и процессах управления регионами. Бизнесмены, стартаперы и разработчики рассказали, как ГИС-сервисы помогают человеку, что им мешает развиватьс...

«Не нанимайте американских продавцов»: американка о популярных ошибках россиян, которые выходят на рынок США Видео и конспект лекции от консультанта Жаклин Самиры для основателей b2c- и b2b-стартапов.

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Доставка знаний: нужно ли лицензировать российские онлайн-курсы С чем связан рост популярности дистанционного образования и смогут ли видеоролики заменить лекции в вузах

Университет КГИ запустил онлайн-курс о социальном проектировании Специалист в области социального проектирования, президент Национальной ассоциации благотворительных организаций (НАБО) Нодари Хананашвили рассказал о том, что такое социальное проектирование. Курс из четырех онлайн-лекций записала команда университета Комитета гражданских ...

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Система Lumens «все-в-одном» для записи и трансляции лекций В небольшом по размеру корпусе Lumens VS-LC200 скрывается мощный функционал, позволяющий осуществлять запись лекций, презентаций, конференций, а также дающий возможность прямой трансляции в FHD качестве и обеспечения доступа к архиву по сети. К примеру ...

Курс по C++ в CS центре, первая часть Computer Science Center — это совместная инициатива Computer Science клуба при ПОМИ РАН, компании JetBrains и Школы анализа данных Яндекса. Центр существует, чтобы дать возможность талантливым студентам и выпускникам развиваться в интересных им направлениях: Computer Scienc...

UX в нишевых областях, продуктовая работа, тренды в дизайне: о чём говорили на курсе Future London Academy 2019 Конспекты лекций от дизайн-студий и продуктовых компаний.

GeekBrains проведет бесплатный GeekChange по программированию С 3 по 8 июня образовательный портал GeekBrains организует GeekChange  — 12 онлайн-встреч с экспертами программирования.  Каждый вебинар — это новая тема о программировании в формате мини-лекций и практических заданий для новичков. Это мероприятие для тех, кто хочет начать п...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Distributed Lab запускает вторую часть онлайн-курса по биткоину и блокчейну Украинская компания Distributed Lab запускает вторую часть бесплатного онлайн-курса по технологии блокчейн и криптовалютам. В рамках курса слушатели получат большой объем технического контента, а также прослушают лекции приглашенных экспертов на актуальные темы из мира блокч...

Эксперты телематики отправились в университет Специалисты компании MONTRANS  ведут курс лекций на кафедре «Бизнес-Информатика» МГТУ им. Н.Э. Баумана

Tele2 завершила создание экосистемы онлайн-обучения Компания создала развитую экосистему digital-обучения. Она включает лучшие онлайн-курсы от мировых университетов, игровое мобильное приложение, интерактивную образовательную платформу и лекции от профессионалов рынка.

Секреты эффективности для тех, кто работает мозгом [Научный подход] Как работает наш мозг и что мешает нам быть эффективнее? Краткий конспект лекции «42» Вадима Макишвили на конференции Яндекса «YaTalks».

Stepik: бесплатные курсы 1.75.2 Stepik (Стэпик) — это платформа с бесплатными онлайн-курсами. На платформе вы сможете найти курсы по программированию, математике, физике, биологии и биоинформатике статистике и другим интересным дисциплинам. Например, вы можете начать осваивать анализ данных на курсе “Основ...

Лекция-интервью с создателями первых самодельных компьютеров Создателями этих машин были двое советских кандидатов технических наук — Геннадий Зеленко и Сергей Попов. «Микро-80» был создан из 7 плат и более 200 компонентов, а питался компьютер за счет генератора с мотоцикла Геннадия Зеленко, энергии хватало на неделю. Изобретатели сво...

Алексей Савватеев: Модели интернета и социальных сетей «Единственный смысл существование экономики — это воодушевление математиков на новые подвиги.» В 2013 году Алексей Савватеев прочитал несколько лекций по моделям соцсетей и интернета. Я нашел эту тему очень любопытной и незаслуженно забытой. Попробуем разобраться в вопрос...

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

Что узнал о себе, медиа и рынке Илья Красильщик, перейдя из «Медузы» в «Яндекс.Лавку» Конспект его лекции «Из медузы в арбузы» с форума Design Prosmotr.

5 советов, которые сделают вас продуктивнее Лайфхакер отобрал интересные лекции с «Фестиваля 404» о том, как работать и добиваться результатов.

10 лекций TED от финансовых гуру, которые научат обращаться с деньгами Экспертные советы о накоплениях, экономии, зарплате и поведении человека.

Digital-мероприятия в Москве c 29 июля по 04 августа Подборка мероприятий на неделю. Завтрак с командой голосовых технологий Яндекс.Облака 29 июля (понедельник) ЛТолстого 16 бесплатно Это отличная возможность пообщаться с людьми, которые создают Yandex SpeechKit и организовывают партнерскую программу, узнать о ближайших план...

Менеджмент знаний в международных стандартах: ISO, PMI Всем привет. После KnowledgeConf 2019 прошло уже полгода, за это время я успел выступить еще на двух конференциях и провести лекции на тему управления знаниями в двух крупных ИТ-компаниях. Общаясь с коллегами, я понял, что в ИТ пока можно говорить об управлении знаниями на у...

Слёрм Пром: первый курс по Prometheus на русском языке и его автор Владимир Гурьянов В курсах Слёрм Kubernetes постепенно остается один Kubernetes. Смежные темы постепенно переходят в отдельные курсы. Первыми были Docker, Ansible, Ceph. Двухчасовые лекции по ним сначала превратались в цикл вебинаров, а потом — в онлайн-курсы. Пришел черед мониторинга. Тема «...

Как измерять, контролировать и поддерживать органический рост Лекция с ASO-конференции в Берлине от Геиба Кваки и Оливера Жанга.

«Основы программирования» набор на бесплатный курс с примерами на JavaScript Дорогие товарищи инженеры и будущие инженеры, сообщество Метархия открывает набор на бесплатный курс «Основы программирования», который будет доступен на youtube и github без всяких ограничений. Часть лекций уже записана в конце 2018 и начале 2019 года, а часть будет прочит...

Make C++ great again!.. in Tula Не так давно на базе нашего офиса мы провели бесплатный курс лекций «Современный и эффективный С++» и записали их на видео. Курс был рассчитан на недавно прибывших в наш коллектив программистов, стажеров и всех желающих. В этой статье мы хотели бы осветить цель данного курса...

В Киеве прошел митап «Происхождение биткоина и блокчейна» (Видео) 22 января в Киеве прошла открытая лекция «Blockchain Hub Academy | Dev Meetup #1». Встреча была посвящена истории и целям создания биткоина и развитию блокчейна. Это первое из серии мероприятий, организованных Блокчейн-ассоциацией Украины (БАУ) совместно с Blockchain Hub и U...

Приглашаем на неделю NLP в Яндекс С 26 по 29 марта в Яндексе пройдёт неделя NLP, организованная совместно Школой анализа данных и Yandex.Research. Это четырёхдневный интенсив, рассчитанный на разработчиков и исследователей, хорошо знакомых с Natural Language Processing и глубинным обучением. Лекторы курса: ...

5 лайфхаков, которые вдохновят вас действовать прямо сейчас Лайфхакер отобрал интересные лекции с «Фестиваля 404» о том, как работать и добиваться результатов.

«У инвесторов иммунитет к спаму» Конспект лекции партнёра Y Combinator Арона Харриса о том, как молодому стартапу найти подходящего инвестора, написать ему хорошее электронное письмо и вести себя на личной встрече. ...

Не грусти: как не растерять оптимизм в игровой разработке Ларалин МакВильямс, креативный директор и разработчик игр, в этой вдохновляющей лекции на GDC 2019 рассказала о том, как оставаться позитивными и креативными в разработке игр, несмотря на все проблемы и препятствия.

ИТ-сообщество соберется в Караганде на IT-Week 2019 В рамках форума пройдут хакатоны, лекции и воркшопы, а также панельные сессии с участием представителей власти.

В Нижнем Новгороде состоялась лекция Тома Рафтери 29 марта в Нижнем Новгороде в технопарке “Анкудиновка” прошла открытая лекция Тома Рафтери (Tom Raftery) – футуриста и IoT-евангелиста компании SAP.

Как применять Digital во всём В рамках Курса Digital Branding проводятся лекции ведущих спикеров Саммита Digital Branding. Best Cases — наиболее успешные примеры использования современных диджитал инструментов для роста бизнеса, увеличения продаж и укрепления лояльности клиентов. ...

Киевстар развивает Big Data-рынок Украины В конце 2018 года мобильный оператор Киевстар выпустил 30 новых дата-специалистов из Big Data School и провел для представителей бизнеса день открытых лекций на тему применения больших данных на практике.

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

В Обнинске стартовал проект «Безопасная сеть» Координационный центр доменов .RU/.РФ и Автономная некоммерческая организация по противодействию киберпреступности «Кибальчиш» объявляют о старте совместного просветительского проекта «Безопасная сеть», направленного на повышение интернет-грамотности школьников и учителей и...

Яндекс представил подборку обучающих мероприятий на июль В списке мероприятий: лекции по Метрике и Директу, вебинар о запуске рекламы в Дзене

В библиотеке Okko появились субтитрированные лекции TED Talks С сегодняшнего дня пользователям Okko стали доступны лекции TED Talks с русскоязычными субтитрами. Сейчас в библиотеке онлайн-кинотеатра 500 таких роликов.

Почему вам нужно попасть на «Стачку-2019» — самую крутую конференцию этой весны Секция про контент от Лайфхакера, лекции для разработчиков и бесконечные возможности для нетворкинга.

[Из песочницы] Простота Hickey Привет, Хабр! Предлагаю вашему вниманию перевод статьи "Simple Hickey" автора Robert C. Martin (Uncle Bob). Рич Хики выступил с отличной лекцией в «Strange Loop» под названием «Простое, сделанное легко». Я настоятельно рекомендую вам потратить час и послушать её. Это вы...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Нассим Талеб рассказал о главной задаче биткоина, ошибках ФРС и блокчейне 28 февраля в Москве с лекцией «Рискуя собственной шкурой», организованной BBI Club, выступил известный трейдер и автор культового произведения «Черный лебедь» Нассим Талеб. В ходе мероприятия гостям удалось задать мыслителю вопросы и о биткоине. «Рас...

Geek Picnic 2019 – что тебя ждет на самом «гикнутом» событии этого лета Ты интеллектуальный гик, читаешь научную литературу и всегда в курсе всех современных технологий? Хочешь набраться новых знаний и «прокачать» свои скилы? Тогда выходи к людям! С 13 по 14 июля на Воробьевых горах пройдет крупнейший Open air науки и технологий Geek Picnic 20...

[Из песочницы] Обширный обзор собеседований по Python. Советы и подсказки Всем привет! Кратко о себе. По образованию я математик, а вот по профессии — программист. В сфере разработки с 2006 года. Хотя, поскольку программирование начали изучать ещё в школе, свои первые программки и игры я начал писать ещё в школе (примерно, с 2003). Так сложилось, ...

Слёрм — простой способ ворваться в тему по Kubernetes В апреле ко мне постучались организаторы Слёрм — курсов по Kubernetes — потестировать и рассказать своё впечатление: Дмитрий, Слёрм — это трехдневный интенсив по Kubernetes, плотное учебное мероприятие. Вряд ли вы сможете о нем написать, если просто посидите два часа на пе...

От поиска клиентов до заключения сделки: простая воронка продаж для молодых проектов Конспект лекции генерального директора платформы для школ Clever Тайлера Босмени.

Tele2 приглашает жителей Подмосковья в «Онлайн-парк» Tele2 приглашает жителей подмосковных городов бесплатно посетить познавательные лекции и мастер-классы, посмотреть кино под открытым небом, а также испытать VR-технологии в «Онлайн-парках» оператора.

TypeScript и короткие спринты. Как мы делали инструмент вариативности интервью по фронтенду 17 ноября 2018 года. Нас четверо. Настроение у всех приподнятое — прошли первый этап ШРИ, Школы разработки интферфейсов. Он состоял из лекций и домашних заданий: осваивали разные фронтендерские и околофротендерские технологии, инструменты, Скрам. Знали, что всё это придётс...

Видео и доклады со SmartMail Meetup: Frontend Лето выдалось холодным, а это хороший повод потратить дождливые деньки на просмотр пары-тройки лекций по frontend-разработке. 27 июня прошел первый SmartMail Meetup, посвященный фронтенду. С техническими докладами выступили сотрудники команды frontend-разработки Почты. Вме...

Учимся всегда и везде! Подкасты для разработчиков на английском языке Народная мудрость гласит, что учиться никогда не поздно. А в такой стремительно развивающейся отрасли, как ИТ, это просто жизненно необходимо. У большинства из нас учёба ассоциируется с лекциями в институте или с курсами повышения квалификации, где всегда нужно личное прис...

Это приложение от Google может сохранять расшифровки речи и распознавать окружающие звуки С помощью программы «Прямая расшифровка» теперь можно записать лекцию и узнать, что в дверь кто-то стучит.

ITV|AxxonSoft интегрировала в «Интеллект» контроллер Axis A1001 В платформу безопасности «Интеллект» добавлена поддержка сетевого дверного контроллера Axis A1001. Это первое устройство, интегрированное в программное обеспечение ITV | AxxonSoft по стандарту ONVIF Profile C, который разработан для систем контроля доступа на основе I...

Zyxel SecuReporter: новые функции сервиса анализа сетевой безопасности для малого и среднего бизнеса Компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз ...

19 января Red Collar проведёт бесплатные офлайн-лекции для веб-дизайнеров и разработчиков А Cossa покажет онлайн-трансляцию.

Универсальное и идеальное хеширование Начинаем неделю с полезного материала приуроченного к запуску курса «Алгоритмы для разработчиков». Приятного прочтения. 1. Обзор Хеширование — отличный практический инструмент, с интересной и тонкой теорией. Помимо использования в качестве словарной структуры данных, хеш...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

[Из песочницы] Редактирование видео в MPC с помощью шейдеров Есть задача: Изменить видео “на лету” при воспроизведении — поменять местами правую и левую часть. Не отразить, а именно поменять, т.е. разрезать картинку на две части и поменять их местами. Можно, конечно, сделать с помощью фреймсервера типа AviSynth'a, но это уже не совсем...

Лекционный вечер по психологии игрока 23 октября (среда) 2019 года в Высшей школе бизнес-информатики НИУ ВШЭ состоится бесплатный Лекционный вечер по психологии игрока. C 19:00 и до 22:00 эксперты игровой индустрии будут делиться с гостями мероприятия своим опытом и знаниями. После каждой лекции можно будет п...

[Перевод] Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важенЭтот пост — перевод первой статьи ...

Будь как Мунк, или пару слов о техническом долге Ощущения смерти, одиночества, в то же время безумная жажда к жизни… Вы могли бы подумать, что мы решили устроить лекцию по экспрессионизму и погрузить вас в творчество Мунка. Но нет. Все эти этапы ты переживаешь в момент, когда видишь, что твой технический долг скоро столкнё...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

Выстроить дизайн-процессы в стартапе — опыт основателя фонда Initialized Capital Конспект лекции Гарри Тена о том, почему важны эмпатия и пользовательские интервью, на какой стадии развития компании нанимать дизайнера и где его найти.

Как технологии IoT изменят мир в ближайшие 10 лет 29 марта в нижегородском технопарке «Анкудиновка» iCluster организовал лекцию Тома Рафтери (Tom Raftery), футуриста и IoT-евангелиста компании SAP. Бренд-менеджер веб-сервиса Smarty CRM познакомился с ним лично и узнал о том, что как и какие инновации проникают в повседнев...

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторже...

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

Простые рецепты хороших юнит-тестов. Лекция Яндекса Если освоить небольшой список типичных ошибок, возникающих при написании юнит-тестов, можно полюбить писать их и стать гуру в своей команде. Руководитель санкт-петербургской группы разработки Яндекс.Браузера для Android Константин Заикин kzaikin рассказывает о подобных ошибк...

Как VR, AR и 3D-печать работают вместе: опыт VR Concept Рассказываем о преимуществах применения технологий VR и AR в производстве и профессиональном обучении, в том числе — об их взаимодействии с 3D-печатью. Представленный материал — лекция Ильи Вигора, руководителя компании VR Concept, с которой он выступил на одной из конференц...

Открытый курс «Deep Learning на пальцах» После 18-го февраля начнется открытый и бесплатный курс "Deep Learning на пальцах". Курс предназначен для того, чтобы разобраться с современным deep learning с нуля, и не требует знаний ни нейросетей, ни machine learning вообще. Лекции стримами на Youtube, задания на Питоне,...

Речь в текст: бесплатное веб-приложение для облегчения расшифровки аудиозаписей интервью Можно подумать, что инструмент для расшифровки аудиозаписей нужен только журналистам, юристам или медицинским работникам, однако это не так. Диктофон можно включить на совещании или лекции в университете. Писатели также часто делают звуковые заметки на ходу. В принципе, мето...

Рисуем мультяшный взрыв за 180 строчек голого C++ Неделю назад я опубликовал очередную главу из моего курса лекций по компьютерной графике; сегодня опять возвращаемся к трассировке лучей, но на сей раз пойдём самую чуточку дальше отрисовки тривиальных сфер. Фотореалистичность мне не нужна, для мультяшных целей подобный взры...

Как выбрать платформу для видеонаблюдения: Облако vs. DVR/NVR/VMS VSaaS – Video Surveillance as a Service, то есть «видеонаблюдение как услуга» – относится к облачному видеонаблюдению. Сервис обычно включает технологии и решения, которые позволяют хранить, управлять, записывать и воспроизводить видеоматериалы с камер наблюдения удаленно ...

42 Silicon Valley: как пройти отбор 1го февраля завершился январский Piscine в 42 Silicon Valley, и я хотел бы поделиться своим опытом и некоторым набором хаков, которые могут помочь получить множество экспы, высокий уровень и, как результат, приглашение в кадеты. Скорее всего, это может быть полезно и для ...

Лекция Ричарда Столлмана в московском Политехе. Август 2019 Перед тем как сегодня утром написать короткую выжимку вчерашнего знакового мероприятия, обнозначенного в заголовке моей статьи, я решил поискать прежде здесь на хабре нет ли уже текста на эту тему. Как оказалось, нет. Но я обнаружил пост от 2014 года под названием: Лекция Ри...

Прабабушкины технологии 3D-печати и колонизация Марса Чем заняться на выходных, если вы в Томске? Приходите на лекцию Александра Губанова под названием «Прабабушкины технологии 3D-печати и колонизация Марса». Чай, реология и теория 3D-печати бетоном — все, о чем вы мечтали на протяжении трудовой недели.  Подробнее...

Бенчмарк как основание для принятия решения об изменении кода Билл Кеннеди в одной из лекций своего замечательного курса Ultimate Go programming сказал: Многие разработчики стремятся оптимизировать свой код. Они берут строчку и переписывают ее, говоря, что так станет быстрее. Нужно остановиться. Говорить, что тот или иной код быстрее, ...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

Бесплатные мастер-классы по виртуальной реальности Компания «Кибер Россия» приглашает взрослых, студентов и школьников от 14 лет посетить открытые мастер-классы по виртуальной реальности. Цель мастер-классов — познакомить всех с технологиями, которые уже завтра станут частью нашей жизни. Участники мастер-класса узнают,...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

AI@MIPT: Большие данные для математических моделей человеческого генома Привет, Хабр! Физтех возобновляет цикл семинаров по искусственному интеллекту AI@MIPT. Сегодня Александр Фрей и Кевин О’Коннелл из Норвежского центра по изучению психологических расстройств (NORMENT) в городе Осло расскажут об использовании больших данных для математических ...

Blended-тренинг — что такое и как работает Современность предлагает нам два формата обучения: классический и онлайн. Оба популярны, но не идеальны. Мы попытались разобраться в минусах и плюсах каждого из них и вывести формулу эффективного тренинга. 1(Классический тренинг – двухчасовые лекции – дедлайны, привязка ...

Huawei и МФТИ открывают совместную образовательную программу по компьютерному зрению Компьютерное зрение - одна из самых популярных и активно развивающихся областей исследований в сфере искусственного интеллекта. Цель программы - дать краткое введение в базовые знания и актуальные темы этой области, рассказать студентам о передовых методах и алгоритмах, о по...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

[Из песочницы] Слушаем музыку и лекции с Youtube с заблокированным экраном смартфона и без рекламы с помощью Telegram Возможность слушать аудио с Youtube с заблокированным экраном смартфона — это полезная функция, например, если вы слушаете музыку или лекции. Это удобно, исключает случайные нажатия на экран, к тому же — заблокированный, неактивный экран смартфона потребляет меньше энергии. ...

Развитие маркетинга в малом бизнесе Спустя 11 лет на Хабре, 12 лет в маркетинге, сотни часов лекций и выступлений, я решил отдать всё, что знаю о маркетинге, бесплатно, без регистрации, рекламы, СМС и email-подписок. В результате на YouTube появился онлайн-курс для владельцев и маркетологов микро-, малого и с...

Хранилища с сетевым подключением Synology NAS RackStation RS820+ и RS820RP+ рассчитаны на четыре накопителя Компания Synology объявила о выпуске хранилища с сетевым подключением, рассчитанного на стоечный монтаж. Хранилище RackStation RS820+ форм-фактора 1U имеет четыре отсека для накопителей с интерфейсом SATA. Основой NAS служит четырехъядерный процессор Intel Atom C3538, ...

Яндекс запустил образовательные проекты для бэкенд-разработчиков на Python Яндекс запустил два образовательных проекта для бэкенд-разработчиков на языке Python. Очная Школа бэкенд-разработки ждет начинающих специалистов, а онлайн-специализация в Яндекс.Практикуме — новичков, которые хотят освоить профессию с нуля. Двухмесячная школа бэкенд-разработ...

Разработчик Duke Nukem 3D и Sin, Ричард «Levelord» Грей, выступил с лекцией в Москве Ричард Грей, более известный в геймерских кругах как создатель игровых уровней под псевдонимом Levelord, уже несколько лет проживает в Москве, любит Россию, женился на русской и говорит, что возвращаться в США в ближайшей перспективе не собирается. В своё время разработчик с...

[Перевод] Как я рисую иллюстрации для конспектов по математике в Inkscape В прошлой статье я рассказал, как пишу конспекты по математике на LaTeX в Vim. В этой статье покажу, как создаются рисунки для этих конспектов с помощью Inkscape, а также расскажу о своём самодельном менеджере горячих клавиш. Некоторые примеры Во-первых, позвольте показать ...

В macOS обнаружена уязвимость выполнения стороннего кода Непропатченная уязвимость актуальной версии macOS позволяет взломщику скрытно выполнить сторонний код в системе. Проблема связана с работой утилиты Gatekeeper, которая проверяет код запускаемых приложений и блокирует нелегитимные программы. Об угрозе сообщил эксперт компании...

Медиаменеджер Ярослав Муравьев рассказал о секретах крутого маркетинга на примере Татарстана Успешный медиаменеджер и бизнесмен Ярослав Муравьев провел лекцию в рамках работы медиатренажера WORKSHOCK. В его рамках он заявил, что в Татарстане скучное инфополе, которое остро нуждается в позитивном контенте. На примерах нескольких хайповых кейсов, созданных им и его ко...

Художественные детские книги про социнжиниринг Привет! Я три года назад читал в детском лагере лекцию про социнжиниринг, троллил детей и немного бесил вожатых. В итоге испытуемые спросили, что почитать. Мой дежурный ответ про две книги Митника и две книги Чалдини, вроде, убедителен, но только для примерно восьмиклассни...

Президент TenX покинул свой пост на фоне скандала вокруг финансовой пирамиды Lyoness Сооснователь и президент ICO-стартапа TenX Джулиан Хосп покинул свой пост. Отныне компанией единолично будет руководить CEO Тоби Хениш. An important #TenX company announcement. pic.twitter.com/DerjjJ4fkX — TenX (@tenxwallet) 9 января 2019 г. Отметим, с 2011 по 2015 года Джул...

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

В Чехии состоится первая блокчейн-конференция æternity Universe One С 20 по 21 сентября в Праге пройдет первая блокчейн-конференция æternity Universe One. Организатором выступает проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов. В течение двух дней на территории P...

Премиальный lifestyle на коленке и секреты Apple continuity 18 Июля в 19:00 в Московской Академии re:Store мастер композиции и света Денис Персенен (@persenen в Instagram расскажет о том, как в самых простых условиях, без стильных интерьеров и модной одежды создавать атмосферные lifestyle-фото ...

[Перевод] Всё, что нужно знать об автоматических переносах в CSS Недавно меня пригласили выступить с вечерней лекцией в Типографском обществе Австрии. Для меня стало большой честью последовать по стопам таких светил, как Мэтью Картер, Вим Краувел, Маргарет Калверт, Эрик Шпикерман и покойная Фреда Сэк. Я рассказал о некоторых золотых пр...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Как рисует браузер. Лекция Яндекса До недавнего времени я работал в команде Яндекс.Браузера и по следам этого опыта сделал доклад на конференции YaTalks. Доклад был о том, что у браузера под капотом и как ваши странички превращаются в пиксели на экране. Минимум фронтенда, только внутренности браузера, только ...

[Из песочницы] Записка frontend-архитектора #1. Нельзя просто так взять и использовать Redux Дисклеймер Уважаемый читатель! Если вы не имеете понятия, что такое React и Redux, читать дальше не имеет смысла, дальше технический бред. Я серьезно, понимание к чему эта записка, требует работы с указанными библиотеками — несмотря на то, что я постараюсь писать понятно, эт...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

Каково это — слушать код со скоростью 1000 слов в минуту История маленькой трагедии и больших побед очень хорошего разработчика, которому нужна помощь В Дальневосточном Федеральном Университете есть центр проектной деятельности — там магистры и бакалавры находят для себя инженерные проекты, у которых уже есть заказчики, деньги и...

В помощь лентяям: приложение Everytale слушает лекцию и пишет конспект Московские разработчики выпустили мобильное приложение, которое спасет от двоек и исключений тысячи российских студентов и школьников. Сервис Everytale трансформирует устную речь преподавателя в конспект в режиме реального времени, а затем сохраняет лекцию в облачном хранил...

Qrator Labs представила отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила …

Отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

[Из песочницы] Объяснение физической сущности явления «Подъёмная сила Крыла» без использования уравнения Бернулли Монин Илья Алексеевич, к.т.н. СМ-9, 926-220-95-74, [email protected] Критика существующего Теоретического объяснения Подъёмной Силы на крыле самолёта Прослушав курс лекций МФТИ Факультет аэромеханики и летательной техники (ФАЛТ) «Введение в Аэродинамику» и прочитав неско...

Участниками летней образовательной программы «Знание. ВДНХ» стали более 13000 человек Участие в завершившемся на ВДНХ четвертом сезоне традиционной городской летней культурно-образовательной программы «Знание. ВДНХ» приняли более 13000 человек. Как рассказала вице-мэр мегаполиса Наталья Сергунина, они бесплатно посетили 160 тематических мероприятий (спектакле...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

TeamLead Conf: «MBA digital-у не товарищ» Для мира digital характерен быстрый карьерный рост, который заставляет молодых управленцев переключаться с освоения фундаментальных идей того же MBA на тренинги, лекции и митапы, поскольку они позволяют еще больше ускорить процесс. Однако в том и в другом случае точного отве...

Как объяснять не-ИТ менеджерам принципы построения отказоустойчивой ИТ-инфраструктуры Примерно год назад передо мной была поставлена достаточно серьезная задача: уложить в 2-часовую лекцию для менеджеров рассказ и об Agile и о DevOps. Так началось мое возвращение из софтскиловой плоскости тренингов по Agile в сторону ИТ. И если верить организаторам, через э...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 17. Итоги пройденного и дорожная карта курса CCNA Сегодня мы подведем итоги нашего обучения и рассмотрим, что будем изучать в оставшихся сериях видеоуроков. Поскольку мы пользуемся учебными материалами Cisco, то посетим сайт компании, расположенный по адресу www.cisco.com, чтобы увидеть, сколько мы изучили и сколько ещё ост...

[Перевод] Отучаемся от токсичных практик на код-ревью Код-ревью частенько порождают споры. При подготовке лекции «Отучаемся от токсичного поведения на код-ревью» на конференции AlterConf я была готова услышать кучу возражений и критики. Но совершенно не ожидала, что сообщество настолько поддержит идею. Я предполагала сопротивл...

Неделя с iPhone 11: спецпроект в Академии re:Store С 23 по 27 сентября московская Академия re:Store приглашает принять участие в лекционном супермарафоне «Неделя с iPhone». Пять дней подряд в Академии известные блогеры, фотографы и видеографы будут рассказывать о возможностях iPhone 11 и показывать фотографии и видеоролики, ...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Прокачиваем дизайнеров в компании: от джуниора до арт-директора Вольный пересказ лекции Александра Ковальского с нашей прошедшей QIWI Кухни для дизайнеров Жизнь классических дизайн-студий начинается примерно одинаково: несколько дизайнеров делают примерно одни и те же проекты, а значит и их специализация примерно одинакова. Тут все прос...

[Перевод] Беспроводной машрутизатор своими руками Выбор комплектующих Запуск сетевых интерфейсов Установка точки доступа 802.11ac (5 ГГц) Настройка виртуального SSID с помощью hostapd Последние десять лет я покупал дешёвое сетевое оборудование и ставил на него DD-WRT, чтобы вернуть «функции» ценой более $500, удалённые и...

Артём Галонский, СТО БюроБюро: «Я против такого понятия, как DevOps-инженер» Вы применяете DevOps-подход у себя дома? Вот муж-код деплоится на работу. Жена-инфраструктура готовит яичницу, варит кофе, гладит рубашки. Кот-мониторинг вовремя ускользает из-под ног, сам чистит свой лоток и громким мявом обозначает, когда жена отклоняется от установленного...

Использование API HTMS для работы с реляционно-сетевой базой данных Введение В статье «Реляционно-сетевая модель данных» была предложена новая концепция моделирования данных HTMS, являющаяся развитием канонической реляционной модели. В настоящем материале будет показано на примерах, как ее можно практически использовать с применением API лог...

Supermicro сотрудничает с Intel в вопросах разработки платформы Nervana NNP-T Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

В столице состоялся IX Всероссийский фестиваль науки NAUKA 0+ В период 11-13 октября в Москве успешно прошел IX Всероссийский фестиваль науки NAUKA 0+. Замруководителя образовательного ведомства мегаполиса Антон Молев рассказал о том, что это мероприятие отметилось выступлением с лекциями трех обладателей Нобелевской премии — Линдалла ...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Полезная help-ссылка для работы с данными Хабр, привет. Представляю вам главную help-ссылку для работы с данными. Материал в Гугл-доке подойдет как профессионалам, так и тем, кто только учится работать с данными. Пользуйтесь и прокачивайте скиллы сами + делитесь с коллегами. Дальнейшее описание поста — это содержан...

Японцы из NICT представили рабочий оптоволоконный кластер с пропускной способностью в 1 Пбит/с Исследовательская группа из японского Национального института информационных и коммуникационных технологий (NICT) разработала оптоволоконный сетевой кластер с суммарной пропускной способностью в 1 Пбит/c. Официально разработка была представлена на европейской технологической...

Адаптер Qnap QNA-UC5G1T превращает порт USB 3.0 в порт 5GbE Компания QNAP Systems, называющая себя ведущим поставщиком систем хранения, сетевых и вычислительных решений, представила адаптер QNA-UC5G1T. Этот адаптер позволяет наделить ПК или сетевое хранилище возможностью сетевого подключения со скоростью 100 Мбит/...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

"Информзащита" и Positive Technologies объявили о сотрудничестве Команда экспертного центра безопасности Positive Technologies будет привлекаться к расследованиям и анализу киберинцидентов, помогать своими решениями в организации и контроле сетевого периметра.

Стартовала краудфандинг-кампания на переводы на русский лекций партнёров Y Combinator о запуске стартапа Краудфандинг продлится с 3 сентября по 3 октября 2019 года. И кампании пригодятся не только деньги, но и волонтёры.

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Началась регистрация на II IT-конференцию для начинающих разработчиков SMARTRHINO-2019 Мы начинаем регистрацию на конференцию SMARTRHINO-2019! Конференция пройдет 18 апреля в Москве в гостиничном комплексе Измайлово. В этом году мы решили не ограничиваться студенческой аудиторией МГТУ им.Баумана, и дать возможность принять участие и другим начинающим специал...

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

«Мегафон» на всероссийском форуме BreakPoint В Москве прошел Всероссийский форум BreakPoint, на котором представители «Мегафона» рассказали студентам о своем опыте в сфере цифровых технологий. Эксперты компании делились интересной информацией со студентами о карьерных перспективах и текущих трендах. ...

[Перевод] Не читайте, перечитывайте Будет справедливо, если вы спросите меня, почему сегодня утром я читаю письмо, адресованное не мне, или почему я прочитал его дважды, про себя и вслух, или почему я сделал это уже третий раз на этой неделе. «Удивительно, но человек не может читать книгу: он может только пер...

[Перевод] Десять заповедей React компонентов Написано Kristofer Selbekk, в сотрудничестве с Caroline Odden. Основано на лекции с таким же названием и с теми же людьми, состоявшейся на встрече ReactJS в Осло в июне 2019 года.От переводчика — оригинальное название The 10 Component Commandments не упоминает React, но бол...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

ИЦ ТЕЛЕКОМ-СЕРВИС объявляет о партнерстве с ГК InfoWatch ИЦ ТЕЛЕКОМ-СЕРВИС, российский сетевой интегратор, объявляет о заключении партнерского соглашения с ГК InfoWatch — отечественным разработчиком комплексных решений для обеспечения информационной безопасности организаций.

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Где бесплатно научиться запуску стартапа этой осенью в Москве или онлайн? Школа стартапов RUSSOL совместно с пространством Коллектив и Digital October запускает осеннюю серию лекций и встреч о запуске и росте стартапа, а также открывает набор проектов на бесплатную акселерацию.

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

компания arinteg провела конференцию в сфере киберзащиты Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения

Закон об автономном рунете может нарушить работу сервисов Яндекса Принятый вчера в третьем чтении закон об автономном рунете может нарушить работу сервисов Яндекса.  Как сообщил директор по развитию сетевой инфраструктуры Яндекса Андрей Соколов, в ходе выступления на конференции «Обеспечение доверия и безопасности при и...

в Москве создали мобильное приложение для школьников и студентов На территории особой экономической зоны (ОЭЗ) "Технополис “Москва”" разработали уникальное приложение для школьников и студентов. С его помощью можно организовать трансляцию занятия в учебном заведении в режиме реального времени. Сервис под названием Ev...

Крупные распределенные системы ИИ-обучения создают Supermicro и Intel Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

Первый смартфон с HarmonyOS. Huawei Mate 30 Lite получит HarmonyOS или Android 10 в разных странах Проверенный сетевой информатор под ником RODENT950 опубликовал инсайдерские сведения о линейке смартфонов Huawei Mate 30, а точнее о том, какие операционные системы в них будут использоваться. Да, звучит странно, но, как минимум, одна модель будет поставлять в разл...

Летняя интернатура Intel 0x7E3 ждет своих студентов По стародавней традиции вот уже много лет подряд офис компании Intel в Нижнем Новгороде проводит летнюю интернатуру для студентов и аспирантов российских ВУЗов. В июле-августе этого года очередная группа счастливчиков получит возможность не только прослушать лекции крутейших...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Медиаменеджер Ярослав Муравьев рассказал о способах насыщения медиаполя в Татарстане В рамках работы медиатренажера WORKSHOCK в Казани выступил авторитетный медиаменеджер Ярослав Муравьев. В ходе своей лекции он заострил внимание на том, что в инфополе Республики Татарстан недостаточно позитивного контента, оно достаточно скучное. На примерах нескольких хайп...

Anisoprint Composer: 3D-печать высокой прочности Здравствуйте! Сегодня вы узнаете о преимуществах и тонкостях работы с композитными материалами, в том числе и в 3D-печати. Почему обычные угленаполненные пластики не задают печатаемому изделию свойства карбона? Как должны располагаться волокна в материале для наибольшей проч...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

Изменение схемы таблиц PostgreSQL без долгих блокировок. Лекция Яндекса Если одновременно выполняется много операций по изменению схемы БД, сервис не может корректно работать на запись. Разработчик Владимир Колясинский объяснил, какие операции в PostgreSQL требуют длительных блокировок и как команда Яндекс.Коннекта обеспечивает почти стопроцентн...

Яндекс.Дзен тестирует для публикаций аудиоформат Яндекс запустил совместный проект с Яндекс.Музыкой. Теперь статьи авторов Дзена можно не только читать, но и слушать. Аудиоверсии статей публикуются в разделе «Подкасты». Там собран самый разный немузыкальный контент — от лекций и подкастов до звуков природы и ASMR. Записи д...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Intel и Ericsson заключили соглашение о совместном развитии 5G-инфраструктуры Компании Ericsson и Intel Corporation заключили соглашение о развитии инфраструктуры сетей 5G, партнеры намерены совместно разработать облакоподобную платформу нового поколения для управления сетевой инфраструктурой, обеспечивающую высокую гибкость, прозрачность и эффективно...

Aruba представила разработки в области сетевой безопасности и мобильности на базе ИИ Aruba, компания Hewlett Packard Enterprise, объявила о выходе новой линейки беспроводных точек доступа стандарта …

Создание системы расширения на библиотеке Qt — Часть 2 Возвращаясь к первой статье хочется объяснить откуда появилась необходимость разработки механизма расширения с графическим интерфейсом (GUI) и подробней объяснить механизм создания плагинов. Было получено задание на разработку технологического программного обеспечения для ...

Сетевой накопитель QSAN XCubeNAS XN5004R: стоечная модель для малого бизнеса С точки зрения аппаратных характеристик, QSAN XCubeNAS XN5004R может похвастаться необычной для формата 1U конфигурацией дисковых отсеков 4×LFF+2×SFF, платформой с процессором Intel Celeron и возможностью установки большого объема оперативной памяти, четырьмя гигабитными сет...

Ассортимент QNAP пополнил сетевой адаптер 25GbE для NAS и ПК Компания QNAP Systems представила новые сетевые карты. Модель QXG-25G2SF-CX4 оснащена двумя портами 25GbE, модель QXG-10G2SF-CX4 — двумя портами 10GbE. В обоих случаях основой карты служат контроллеры Mellanox ConnectX-4 Lx SmartNIC. Карты не только дают возможнос...

ИТ-гигант займется кремниевой фотоникой — как это повлияет на рынок сетевого оборудования В конце года Cisco объявила о намерении приобрести Luxtera, создающую электронно-оптические чипы. Посмотрим, как эта сделка изменит сетевую инфраструктуру ЦОД. Читать дальше →

Apple уволила вице-президента из-за слабых продаж iPhone Вице-президент по розничным продажам Apple Анджела Арендтс покинет компанию в апреле этого года. Она проработала в компании 5 лет и за это время успела стать одной из самых высокооплачиваемых сотрудниц Apple, получив за один только 2018 год заработную плату в два раза больш...

[Из песочницы] Микроэлектроника для школьников от самого истока Несколько лет назад довелось мне попробовать свои силы в заманивании пытливых отроков в разработку микроэлектроники. А дальше было, как в известной пословице: «Коготок увяз — птичке пропасть!» Остановиться уже не смог. Хочу поделиться с общественностью этим опытом, возможно,...

Как взять сетевую инфраструктуру под свой контроль. Оглавление Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть в...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Отчет о состоянии сетевой безопасности и доступности интернета в 2018-2019 годах Qrator Labs представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Школьников Москвы научат делать компьютерные игры Летняя смена под названием «КиберЛето» стартовала в столице РФ. Эта программа нацелена на школьников 12-16 лет, которых бесплатно учат делать компьютерные игры и программы. Они получают знания и навыки, которые являются необходимыми для профессий будущего. Летняя смена «...

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и ...

Сверлите, Шура: рейтинг лучших сетевых дрелей 2019 Планируете ремонт? Тогда вам не обойтись без производительной качественной сетевой дрели. Рассказываем, на что обратить внимание при выборе и предлагаем лучшие модели 2019 года.

Поддержку ARKit 3 получат только новые устройства На конференции для разработчиков WWDC 2019 Apple представила обновленную платформу ARKit 3, а также анонсировала серию новых инструментов для создания дополненной реальности: RealityKit и Reality Composer. Предполагалось, что поддержку данной опции получат все устройства, н...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

IaaS и Managed IT: технологический дайджест Это — тематическая подборка от «ITGLOBAL.COM» — IaaS-провайдера, IT-аутсорсера, интегратора и поставщика услуг «Managed IT». Мы представляем вашему вниманию наши первые хабратопики и материалы из корпоративного блога о решениях для обеспечения сетевой безопасности, работе об...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Резидентская программа Яндекса, или Как опытному бэкендеру стать ML-инженером Яндекс открывает резидентскую программу по машинному обучению для опытных бэкенд-разработчиков. Если вы много писали на C++/Python и хотите применить эти знания в ML — то мы научим вас заниматься практическими исследованиями и выделим опытных кураторов. Вы поработаете над ...

IFA 2019: роутеры с поддержкой Wi-Fi 6 и другие сетевые устройства TP-Link Компания TP-Link привезла на выставку IFA несколько моделей роутеров и другого сетевого оборудования.

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

В VLC Media Player нашли критическую уязвимость Постаралось немецкое агентство сетевой безопасности CERT-Bund.

Прототипируем кодом. Лекция на FrontTalks С праздниками, друзья! Готовясь к началу нового рабочего года, мы завершаем серию материалов с конференции FrontTalks 2018. Это лекция Андрея Саломатина filipovskii_off — разработчика из компании Polychops. Андрей предлагает сбалансированный подход к прототипированию: чтобы ...

RIGF 2019: прошлое и будущее Рунета Программа юбилейного 10-го Российского форума по управлению интернетом продолжает формироваться – следите за обновлениями! RIGF 2019  состоится 8 апреля 2019 года в Москве, в Лотте Отеле. Форум проводится Координационным центром доменов .RU/.РФ при поддержке Министерства...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Технологии искусственного интеллекта Microsoft помогают учиться студентам с нарушением слуха <p style='color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 13px; line-height: 19px'><strong> Система Microsoft Translator, построенная на базе...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

В опасности миллионы смартфонов Xiaomi, Samsung и Huawei. Google обнаружила незакрытую уязвимость Android Исследователи компании Google из команды безопасности Project Zero обнаружили незакрытую уязвимость в мобильной операционной системе Android. Она ставит под удар безопасность на популярных смартфонах нескольких производителей, включая Xiaomi, Samsung и Huawei.  Эк...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

[Перевод] Глубокое обучение с подкреплением: пинг-понг по сырым пикселям Это давно назревшая статья об обучении с подкреплением Reinforcement Learning (RL). RL – крутая тема! Вы, возможно, знаете, что компьютеры теперь могут автоматически учиться играть в игры ATARI (получая на вход сырые игровые пиксели!). Они бьют чемпионов мира в игру Го, ви...

Rust для веб-разработчика — быстрый старт и стремительный полет Всем привет! Сегодня хочу поделиться опытом изучения языка и быстрой реализации высоконагруженного сетевого проекта, использующего так популярные и востребованные сейчас неблокирующие асинхронные сетевые соединения, на новом, красивом, элегантном и очень эффективном языке Ru...

Бесплатный мастер-класс по виртуальной реальности Дорогие друзья, добро пожаловать в мир виртуальной реальности! «Кибер Россия» приглашает взрослых и детей от 14 лет посетить наши открытые мастер-классы по виртуальной реальности. На мастер-классе мы покажем, как происходит разработка к...

[Из песочницы] Интервалы: грядущая эволюция C++ Уже скоро появится стандарт C++20, в который, скорее всего, добавят концепцию интервалов (ranges), однако мало кто знает, что они из себя представляют и с чем их едят. Доступных широкой аудитории русскоязычных источников про этого зверя мне найти не удалось, вследствие чего ...

Оцениваем пропускную способность MIMO канала (алгоритм Water-pouring прилагается) Предисловие В лето 2016 от всем известного события вашему покорному слуге в числе группы других студентов удалось побывать на лекциях профессора Мартина Хаардта по тематике MIMO, проводимых им в рамках международной магистерской программы "Communication and Signal Processin...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

[recovery mode] Простота и cложность примитивов или как определить ненужный препроцессинг для нейронной сети Это третья статья по анализу и изучению эллипсов, треугольников и других геометрических фигур. Предыдущие статьи вызвали у читателей несколько очень интересных вопросов, в частности о сложности или простоте тех или иных обучающих последовательностей. Вопросы на самом деле оч...

Проектируем космическую ракету с нуля. Часть 1 — Задача двух тел Привет всем! Сегодня я начну серию статей-лекций посвященных теме проектирования беспилотных летательных аппаратов космического назначения (ракет) =). Да-да, — вы не ослышались, самых настоящих ракет, будем их учиться проектировать по настоящему, как это (наверное) делают в ...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Rocket Science Fest — первый фестиваль биохакинга в Москве 14 сентября 2019 года на территории SAP Digital Space состоится дебют фестиваля интеллигентного биохакинга под девизом «Big Data себя». Мы постарались собрать в одном месте почти все самое интересное из мира биотехнологий, чтобы у вас появилась возможность вместе ...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Обзор IT-Weekly (22.07 - 28.07.2019) «Билайн Бизнес» объявил о запуске семейства сетевых решений Network as a Service (NaaS) по подключению и резервированию каналов передачи данных по технологиям MultiSim. Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профе...

Разработчики теперь могут использовать сетевое API Valve для своих игр в Steam Последние несколько лет Valve работали над улучшением качества мультиплеера в Dota 2 и CS:GO при помощи ретрансляции трафика и его переноса на свою сетевую магистраль. Это позволяет защищать игры от DoS-атак, понижает пинг и повышает качество соединения. В SDK Steamworks вер...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Битва за сетевой нейтралитет — шанс на возвращение Американские политики внесли на рассмотрение новый законопроект, который признает недействительным решение FCC об отмене правил сетевого нейтралитета в 2017 году. Разбираемся, есть ли у Net Neutrality шансы на возвращение. Читать дальше →

Архитектура сетевого балансировщика нагрузки в Яндекс.Облаке Привет, я Сергей Еланцев, разрабатываю сетевой балансировщик нагрузки в Яндекс.Облаке. Раньше я руководил разработкой L7-балансировщика портала Яндекса — коллеги шутят, что чем бы я ни занимался, получается балансировщик. Я расскажу читателям Хабра, как нужно управлять нагр...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

Агентство DARPA разрабатывает RACE — систему анонимной мобильной связи для всех Агентство DARPA разрабатывает анонимную, защищенную от хакеров систему мобильной связи — RACE, которая сможет работать в перегруженной сетевой среде. Разработка продлится с марта 2019 до 2023 года.

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Интервью с космонавтом Александром Лавейкиным о космическом кино, перегрузках в 20 единиц и мягкой посадке Накануне Дня космонавтики хотим поделиться с вами интервью космонавта Александра Лавейкина. Он совершил космический полет в 1987 году, проработал полгода на орбитальной станции «Мир» в качестве бортинженера. Выполнил три выхода в открытый космос общей продолжительностью 8 ча...

Теория счастья. Статистика, как научный способ чего-либо не знать Продолжаю знакомить читателей Хабра с главами из своей книжки «Теория счастья» с подзаголовком «Математические основы законов подлости». Это ещё не изданная научно-популярная книжка, очень неформально рассказывающая о том, как математика позволяет с новой степенью осознаннос...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

Назначен руководитель центра суверенного рунета Как пишет "Медуза", Хуторцев возглавляет ЦМУ как минимум с лета 2019 года и присутствует на всех внутренних заседаниях в Роскомнадзоре, посвященных пилотному проекту на Урале и разработке информационной системы ЦМУ, в которую будет стекаться вся информация о сетево...

Gigabit Network M2 – уникальная новинка от Eaton для ИБП с сертификатом безопасности UL В конце ноября 2018 года Eaton презентовал уникальную сетевую карту Gigabit Network M2, которая получила аккредитацию по безопасности у UL. Теперь источники бесперебойного питания (ИБП) получили надежную защиту от кибератак.

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

Redmi Note 8 Pro станет одним из лучших бюджетных смартфонов по уровню приёма сигнала Уже совсем скоро, 29 августа, Xiaomi должна представить новые смартфоны серии Redmi Note 8. Очередной тизер показывает, что старшая модель получила сетевой сертификат TÜV Rheinland. Это значит, что устройство будет отлично работать с сетевыми подключениями.

[Перевод] The Inside Playbook. Сетевые функции в новом Ansible Engine 2.9 В предстоящем выпуске Red Hat Ansible Engine 2.9 вас ждут впечатляющие улучшения, и некоторые из них описаны в этой статье. Как обычно, мы разрабатывали улучшения Ansible Network в открытую, при поддержке сообщества. Присоединяйтесь — загляните на доску задач на GitHub и из...

Вычисляемое видео в 755 мегапикселей: пленоптика вчера, сегодня и завтра Какое-то время назад автору довелось читать лекцию во ВГИК, и в аудитории было много людей с операторского факультета. Аудитории был задан вопрос: «С каким максимальным разрешением вы снимали?», и дальше выяснилось, что примерно треть снимала 4К или 8 мегапикселей, остальн...

Apple обновляет приложение WWDC с настраиваемыми значками, скрытой информацией о сеансе и стикерами iMessage В преддверии Всемирной конференции разработчиков 2019 года, которая начнется в понедельник 3 июня, с основного мероприятия, Apple обновила официальное приложение WWDC для устройств iOS. В приложении не было никаких изменений в дизайне, за исключением нового неонового значка,...

macOS Catalina станет ещё безопаснее Не секрет, что Apple уделяет особое внимание безопасности своих операционных систем. Каждый год в iOS и macOS внедряются новые механизмы защиты — всё для того, чтобы максимально оградить пользователей от вирусов, утечек персональных данных и других проблем связанных с...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

lifecell открыл учебную лабораторию сетевой безопасности в Харьковском национальном университете радиоэлектроники Диджитал-оператор lifecell открыл современную лабораторию сетевой безопасности и надежности в Харьковском национальном университете радиоэлектроники (ХНУРЭ).

lifecell открыл учебную лабораторию сетевой безопасности Диджитал-оператор lifecell открыл современную лабораторию сетевой безопасности и надежности в Харьковском национальном университете радиоэлектроники (ХНУРЭ).

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

В системе безопасности Fortnite нашли 3 уязвимости Специалисты по сетевой безопасности из Check Point сообщили, что нашли 3 уязвимости в системе безопасности Fortnite. Они связаны с обработкой запросов на вход в игру. Проблема могла повлиять на 200 миллионов пользователей. Такой взлом может провернуть любой полуквалифицирова...

ТЕЛЕКОМ-СЕРВИС представляет мультивендорное решение для построения комплексной ИТ-инфраструктуры с применением технологии VDI Компания ИЦ ТЕЛЕКОМ-СЕРВИС — профессиональный разработчик сетевых и телекоммуникационных решений — работает на российском ИТ-рынке с 1995 года. Несколько лет назад сетевой интегратор включил в свой портфель новое мультивендорное решение на основе ...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Cisco выпустила очередные патчи для IOS Новый набор заплат для продуктов Cisco закрывает три десятка уязвимостей, в том числе 13 очень опасных. Подавляющее большинство исправленных ошибок были найдены в различных компонентах операционных систем IOS и IOS XE. Самая серьезная уязвимость (CVE-2019-12648) получила оце...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Администрирование сетей быстро и эффективно — программа Network MACMonitor Network MACMonitor — программа администрирования компьютерных сетей, в которой сделан акцент как на расположении устройств и пользователей в сети, так и на учете коммутации элементов сети. Как работает программа Network MACMonitor Опрашивает сетевые устройства с помощью...

Медиаменеджер Ярослав Муравьев привел примеры того, как устраивать хайп в медиаполе Татарстана В рамках проекта WORKSHOCK в Казани лекцию провел известный бизнесмен, медиаменеджер Ярослав Муравьев. По его признанию, он разочарован уровнем маркетинга в Казани и Республике Татарстан, в связи с чем принял решение насыщать местное «скучное» медиаполе качественным, по...

[Перевод] Самая красивая теорема математики: тождество Эйлера Посмотрев лекцию профессора Робина Уилсона о тождестве Эйлера, я наконец смог понять, почему тождество Эйлера является самым красивым уравнением. Чтобы поделиться моим восхищением это темой и укрепить собственные знания, я изложу заметки, сделанные во время лекции. А здесь в...

Huawei наносит ответный удар На прошедшей неделе на Всемирном конгрессе MWC в Барселоне компания Huawei отвоевала позиции, отреагировав на обвинения США относительно безопасности своего сетевого оборудования.

[Перевод] Архитектурная шизофрения Facebook Libra Спустя два года я вернулся к блогу ради поста, который отличается от обычных занудных лекций о Haskell и математике. Последние несколько лет я занимался финансовыми технологиями в ЕС, и, кажется, пришло время написать на тему, которой технические СМИ уделили мало внимания. ...

Дмитрий Медведев: цена цифровой безопасности — угроза утраты приватности Обеспечение цифровой безопасности может ставить под угрозу приватность личности. Об этом заявил премьер-министр РФ Дмитрий Медведев на форуме «Открытые инновации» в Москве. Глава правительства отметил, что интернет «создает огромные возможности для развития ли...

От алгоритмов до рака: лекции со школы по биоинформатике Летом 2018 года под Петербургом прошла ежегодная летняя школа по биоинформатике, на которую приехали 100 студентов и аспирантов, чтобы изучить биоинформатику и узнать об её использовании в различных областях биологии и медицины. Главный фокус этой школы был на исследования...

Intel PAC N3000 — FPGA для сетевых приложений В полном соответствии с тематикой выставки Mobile World Congress 2019, проходящей в эти дни в Барселоне, компания Intel представила на ней целый ряд новинок, предназначенных для телекоммуникационной отрасли. Хотим обратить внимание на одну из них; она достаточно специфична ...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

"Информзащита" и Positive Technologies заключили соглашение о расследовании киберинцидентов Партнерство Positive Technologies и ИБ-интегратора "Информзащита" нацелено на повышение уровня защищенности клиентов IZ:SOC (security operation center интегратора). По условиям соглашения команда экспертного центра безопасности Positive Technologies (PT Expert Secu...

Искусство парсинга или DOM своими руками Привет, Хабр! Недавно я задался идеей создать простой язык разметки наподобие markdown, который отлично подходил бы для моих задач, а именно — быстрого написания лекций с форматированием и возможностью вставки математических формул «на лету», с применением одной лишь клавиат...

Что почитать про организацию рабочих мест, коворкинги и дизайн пространств для дистанционной работы Получилось так, что с 2012 года я курирую московский Techstars Startup Digest. Это — email-рассылка мероприятий для IT-специалистов, основателей стартапов и маркетологов. Моя задача — отфильтровать непомерно дорогие и рекламные эвенты — в рассылку попадают бесплатные или оч...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

Раскрыто оснащение OnePlus TV: чип MediaTek и 3 Гбайт ОЗУ На днях генеральный директор OnePlus Пит Ло (Pete Lau) сообщил, что компания официально представит свои первые смарт-телевизоры уже в сентябре. Теперь в распоряжении сетевых источников оказались данные о характеристиках этих панелей. Господин Ло уже подтвердил, что основой O...

Стали известны системные требования для Need for Speed Heat Electronic Arts опубликовала системные требования к релизу игры Need for Speed Heat. Минимальные: ОС: Windows 10 Процессор: FX-6350 или Core i5-3570, или аналогичный ОЗУ: 8 ГБ Видеокарта: Radeon 7970/Radeon R9 280x или GeForce GTX 760, или аналогичный Сетевое соединение: п...

Сетевой комбайн: ASUS RT-AC88U Смартфоны заменили нам КПК и телефоны, телевизоры объединили функции простого «ящика» и видеопроигрывателя, а роутеры так и остались обособленными устройствами. На производстве такое положение дел понятно и вопросов не вызывает, а в домашней среде выглядит странно. К чему ра...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Открыта регистрация на Международный саммит Ассоциации участников отрасли ЦОД Начался прием заявок на Международный саммит Ассоциации участников отрасли ЦОД, который будет проходить с 19 по 21 сентября 2019 г. в городе Удомля. В рамках мероприятия участники смогут посетить крупнейший в России ЦОД «Калининский», АЭС «Калининскую», а также обсудить ключ...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

Broadcom BCM56880 — коммутатор Ethernet, выпускаемый по нормам 7 нм и программируемый на языке высокого уровня Компания Broadcom на этой неделе представила микросхему StrataXGS Trident 4 BCM56880, в которой реализованы функции коммутатора Ethernet. К ее достоинствам производитель относит большую пропускную способность — от 2,0 до 12,8 Тбит/с, «высочайшую в отрасли ск...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

ZTE анонсирует первый в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу Для подписчиковМы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

Новое поколение систем усиления мощности Yamaha Модели D/DI серии PC - это новое поколение систем усиления мощности с сетевыми функциями

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Open Source Networking meet-up — now in Yandex.Cloud #3.2019 20 мая приглашаем всех, кому интересна тематика Open Source Networking, на третье в этом году мероприятие из серии OSN Meetup. Организаторы мероприятия: Яндекс.Облако и российское сообщество Open Source Networking. Об Open Source Networking User Group Moscow Open Source N...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? Часть 2 (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Друзья, до запуска нового потока по курсу «Разработчик С++», остается совсем немного времени. Пришло время опубликовать перевод второй части материала, в которой рассказывается о том, что такое ка...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

[Из песочницы] Польза строгой типизации в C++: практический опыт Наша программа обрабатывает сетевые пакеты, в частности, заголовки TCP/IP/etc. В них числовые значения — смещения, счетчики, адреса — представлены в сетевом порядке байтов (big-endian); мы же работаем на x86 (little-endian). В стандартных структурах, описывающих заголовки, э...

Главное о битве за сетевой нейтралитет в США — хронология событий и текущее положение вещей В конце 2017 года Федеральная комиссия по связи США (FCC) отменила законодательные требования, предъявляемые правилом сетевого нейтралитета. Решение вызвало бурные обсуждения в СМИ и даже спустя два года политики и ИТ-компании не оставляют попыток повлиять на FCC, чтобы обра...

Win32-приложения будут работать в Windows Core OS Компания Microsoft много лет работает над следующим поколением операционной системы Windows, которая называется Windows Core OS. Это будет ядро, которое станет основой многочисленных оболочек для устройств следующего поколения, таких как Surface Hub, HoloLens 2, может даже S...

Владельцы PlayStation 4 теперь могут изменить имя пользователя в PSN Sony сообщила о запуске с 11 апреля долгожданной функции для обладателей игровых консолей PlayStation 4, которая позволит сменить сетевой идентификатор PSN. Как сменить имя пользователя в PSN?Сетевой идентификатор PSN можно сменить прямо на консоле, или же через…

MIT разработал новую систему TurboTrack для точного отслеживания объектов Исследователи из Массачусетского технологического института разработали новую систему, которая либо улучшит качество и точность робототехники, либо приведет к неизбежной гибели человечества от рук механических роботов. Используя метки RFID, исследователи смогли сделать р...

Офисный NAS-сервер Synology DiskStation DS2419+ располагает 12 отсеками для накопителей Одновременно с настольным хранилищем с сетевым подключением DiskStation DS1019+ компания Synology представила вторую модель — DiskStation DS2419+. Она имеет 12 отсеков для накопителей типоразмера 2,5 и 3,5 дюйма и подходит для предприятий небольшого и среднего раз...

ZTE и Hutchison Drei Austria создали в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

Google беспокоится о том, что новая ОС Huawei поставит под угрозу безопасность США Руководство Google очень переживает по поводу разработки Huawei своей собственной операционной системы

Нужен ли компьютеру сетевой фильтр — «пилот»? "Пилот" назвали "пилотом" потому, что первые сетевые фильтры в России были выпущены под маркой Pilot. Разберемся, нужен ли он для современного компьютера.

Хакатон HACKNOWLEDGE II Ассоциация интернет-издателей хочет привлечь как можно больше пользователей к работе с ресурсами проектов на открытых лицензиях. Участников ждут прикладные и лекции от руководителей и ведущих специалистов, а также обучение работе с дан...

Сетевая нейтральность вредит и операторам, и пользователям К таким выводам пришли аналитики Strand Consult в результате кропотливого исследования последствий законов о сетевой нейтральности в Евросоюзе.

Вкручиваем по полной: рейтинг сетевых шуруповертов 2019 Если вы используете шуруповерт там, где есть 220 В, есть смысл купить сетевую модель. Рассказываем, как выбрать оптимальную.

Проекция корпоративного конфликта на сетевую связность Корпоративный конфликт возник 10.06.2019 из-за возрастания стоимости доставки SMS пользователям сети Вымпелком со стороны Mail.RU Group. В качестве ответных мер Mail.RU Group перестал «обслуживать» прямые российские IP-каналы в сторону сети Вымпелком. Ниже краткий анализ ...

Apple удалила приложения для родительского контроля. Почему так произошло? Сторонние приложения с функцией родительского контроля ставили под угрозу безопасность пользователей.

Новые сетевые зарядные устройства в ассортименте DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают …

Бизнес массово переходит с VPN на модель нулевого доверия По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, ...

Смартфон Redmi K20 Pro получил обновление Android 10 в первый же день Компания Google сегодня выпустила стабильную версию операционной системы Android 10 для пользователей смартфонов серии Pixel. Как оказалось, получить новейшую ОС могут не только пользователи фирменных устройств Google.  По данным сетевого информатора Мукула Шармы ...

Microsoft назвала быстрое развитие технологий опасным для прав человека Системы распознавания лиц сегодня внедряются в аэропорты, торговые центры и даже развертываются на улицах огромных городов. В основном правоохранительные органы покупают их у таких больших компаний как Amazon, из-за чего те подвергаются большой критике. Во время своей лекци...

«Сетевая Академия ЛАНИТ» и Veeam Software бесплатно обучат языку программирования С# Учебный центр «Сетевая Академия ЛАНИТ» (входит в группу компаний ЛАНИТ) снова открыл набор слушателей на бесплатный очный курс для начинающих программистов с перспективой трудоустройства в офисы компании Veeam Software. Теперь ...

Envoy Mobile: сетевой уровень Envoy Mobile – сетевая библиотека для iOS и Android от Lyft.

[Перевод] Фернандо Корбато, отец вашего компьютера (и пароля) умер в 93 года Фернандо Хосе Корбато в компьютерной лаборатории MIT (дата неизвестна). Его система доступа к компьютерам с разделением времени, разработанная там, проложила путь к созданию персонального компьютера Фернандо Хосе Корбато, чей проект системы доступа к компьютерам с разделен...

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

Курс развития предпринимательского мышления Курс о том, как стать успешным специалистом, руководителем, ТОП-менеджером или эффективным предпринимателем. Программа курса 12 лекций от практикующих спикеров без пустых советов и воды. Полезные домашние задания и удобная рабочая тетрадь. Личный...

Московский кредитный банк внедрил систему защиты от целевых атак В целях повышения защищенности своей IT-инфраструктуры Московский кредитный банк внедрил комбинированную систему защиты сетевого периметра, включающую в себя межсетевой экран нового поколения и систему защиты от целенаправленных атак ...

Orange Business Services трансформирует глобальную сеть Sony Решение Flexible SD-WAN объединит направление по производству электроники и кинобизнес Sony в 50 странах в единую программно-определяемую сеть. Эта сделка станет первым шагом к повышению эффективности, гибкости, безопасности и прозрачности сетевой инфраструктуры Sony по всем...

Habr Weekly #6 / Рунет готов обособиться, Adobe ищет следы фотошопа, уязвимость Vim, геочаты в Телеге и кое-что еще В шестом выпуске подкаста Habr Weekly прошлись вот по таким темам: Подготовлены правила изоляции Рунета. Яндекс вывел на дороги Москвы пять беспилотных машин. Нейросеть Adobe определяет фотографии, обработанные в Photoshop. Mail.ru запустила голосового помощника по имени ...

Intel завершает разработку нового семейства миниатюрных адаптеров WLAN Компания Intel завершает разработку нового семейства беспроводных сетевых карт для портативных компьютеров и системных плат. Семейство Cyclone Peak включает модель Wireless-AX 22260 под основным брендом Intel, и две модели, которые будет предложены под маркой RivetNetwo...

Систему сетевого сегментирования 5G на базе ИИ представила ZTE на MWC-2019 Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, представила первую коммерчески готовую систему cетевого сегментирования 5G на базе техно...

DGWC-2U-QC3.0, DGPD-18W и DGPD-45W — новые сетевые зарядные устройства DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают функциональностью быстрого заряда устройств.

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Открыта регистрация на Пиринговый форум MSK-IX 2019 MSK-IX открывает регистрацию на Пиринговый форум, ежегодную встречу клиентов, партнеров и друзей MSK-IX, которая пройдет 5 декабря 2019 года в Конгресс-зале Центра Международной торговли. Мероприятие проводится для тех, чья работа связана с развитием сетей и сервисных платф...

Программирование в России введут с начальной школы Одно из заданий детского курса программирования на Code.org. Справа — программа на языке Blockly Согласно предложению Министерством просвещения РФ, в курс математики для младших школьников включат основы создания кодов и языков программирования, пишут «Известия». Это преду...

ZTE: система сетевого сегментирования 5G на базе ИИ готова к коммерческому внедрению Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, представила первую коммерчески готовую систему cетевого сегментирования 5G на базе техно...

Смартфон Huawei P30 Pro связывается с китайскими серверами без видимых на то причин Группа ExploitWareLabs обнаружила, что новый смартфон Huawei P30 Pro, запрашивает данные с китайского сервера и, возможно, передаёт информацию обратно. Такое поведение устройства фиксируется даже в том случае, если пользователи не авторизуются в учётную запись Huawei ID. Спи...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

В iOS 13 дебютирует режим одновременной съёмки на две камеры Новая версия мобильной операционной системы от Apple обзаведётся интересной опцией — возможностью съёмки на две камеры сразу. Речь идёт об одновременной записи с фронтальной и основных камер. Об этом рассказали представители компании, в ходе одной из обзорных лекций WW...

Видеокарту GeForce GTX 1660 Ti представят 22 февраля Сетевые источники поделились подробностями о видеокарте GeForce GTX 1660 TI, а также изображениями моделей EVGA GeForce GTX 1660 Ti XC и Palit GTX 1660 Ti StormX. По словам источника, новинку представят уже 22 февраля. Вышеуказанные модели будут характеризоваться компактност...

Сетевое оборудование Mercusys на складе в OCS Уважаемые партнеры, Мы рады сообщить о складском наличии сетевого оборудования Mercusys: роутеров, коммутаторов, адаптеров и усилителей сигнала. Все товары доступны для заказа и отгрузки, а вопросы по ним можно задать нашей команде сетевого оборудования ...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

В российских сетях 5G вместо телеком-оборудования поставят сервера Это следует из проекта Концепции строительства сетей 5G, подготовленного госпредприятием "Научно-исследовательский институт Радио" (НИИР) и имеющегося в распоряжении CNews .Речь идет о таких технологиях, как NFV (виртуализация сетевых функций), SDN (Software Define...

«Сетевой эксперт» анализирует 4G-сеть Киевстара и других операторов "Сетевой эксперт" от "Киевстар", тестирует 4G и 3G-сеть не только Киевстар, но и других украинских операторов: Vodafone и lifecell.

Новые сетевые AV-ресиверы: SC-LX904 и SC-LX704 Корпорация Onkyo & Pioneer поделилась информацией о своих новых сетевых AV-ресиверах

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Повышение уровня кибербезопасности сказывается на развитии инфраструктуры интернета В столице Узбекистана Ташкенте проходит Четвертый региональный Центрально-Азиатский форум по управлению интернетом (CAIGF 2019). В этом году площадкой для проведения форума стал университет Инха. Накануне официального открытия мероприятия спикеры форума прочитали лекции ...

В сети появились характеристики Google Pixel 4 и Pixel 4 XL Тот случай, когда удивляться не чему. За несколько дней до анонса Google Pixel 4 и Pixel 4 XL в сети появились характеристики новинок. Вновь слили достаточно полный перечень спецификаций устройств. Сделал это ресурс 9toGoogle, который утверждает, что ему удалось заполучить о...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

РВК, «Р-Фарм» и Сеченовский университет подписали соглашение о сотрудничестве Документ предусматривает совместную работу над образовательными программами, нацеленными на развитие бизнес-компетенций у студентов, организацию стажировок молодых предпринимателей в ведущих медицинских и фармацевтических компаниях. Первым шагом станет разработка профильн...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Научитесь учиться: пройдите 5 бесплатных онлайн-курсов Август Теплица посвятит образованию. Поговорим о том, что учиться классно, ведь взрослым не нужно сидеть за партой и получать «двойки». Знания и навыки можно приобретать где угодно – дома, за чашкой кофе, например, пройти один из самых популярных курсов Калифорнийского унив...

Разговорный BERT — учим нейросеть языку соцсетей Одним из главных событий в области компьютерной лингвистики и машинного обучения в 2018 году был выпуск BERT от Google AI, который признан лучшим докладом года по мнению североамериканского отделения Ассоциации компьютерной лингвистики (NACL). В этой статье мы расскажем об э...

Apple предложила крупнейшую награду за взлом iPhone Как уточняет Reuters, на премию в $1 млн смогут рассчитывать хакеры, которые получили удалённый доступ к ядру iPhone без каких-либо действий со стороны пользователя устройства.Награду $500 тыс. предложат тем, кто сможет произвести "сетевую атаку, не требующую взаимодейс...

Для чего нужен обжим RJ-45? Что является самой важной вещью в квартире? Может быть, мебель? Или бытовая техника? Нет и еще раз нет. Без чего в квартире не прожить и дня, так это без интернета. Если вам хоть раз проводили интернет, то вы наверняка слышали о стандарте RJ 45, которые используется для про...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Хакатон HACKnowlege Ассоциация интернет-издателей и «Викимедиа РУ» при поддержке компании Яндекс хотят привлечь как можно больше пользователей к работе с ресурсами проектов на открытых лицензиях. Участников ждут воркшопы и прикладные и лекции от руководит...

Николай Колесов: форум «Инженеры будущего» – отправная точка для реализации инноваций Специалисты АО «КНИРТИ» входит в АО «КРЭТ» (в составе Госкорпорации Ростех), приняли участие в работе Факультета электроники и робототехники на международном форуме «Инженеры будущего-2019». В результате обучения они смогли приобрести новые знания по различным направлениям ...

Фотоэкскурсия по дата-центру Cyxtera PHX2 в Аризоне Колокейшн-провайдер Cyxtera запустил второй коммерческий дата-центр в американском штате Аризона. ЦОД находится в городе Темпа. Серверная ферма с кодовым именем PHX2 присоединяется к другому дата-центру Cyxtera в Аризоне, который расположен неподалеку и называется Cyxtera PH...

[Перевод] Как заставить ваши веб-приложения работать в автономном режиме Сила JavaScript и браузерного API Мир становится все более взаимосвязанным — число людей, имеющих доступ к Интернету, выросло до 4,5 миллиардов. Но в этих данных не отражено количество людей, у которых медленное или неисправное интернет соединение. Даже в Соединенных Шта...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами. Как можно восстановить п...

Курс по SMM для начинающих Если вы хотите продвинуть продукт или бренд в социальных сетях, но не знаете, как реализовать себя на этом поле, приходите на курс SMM для начинающих. На курсе вы поэтапно изучите учебную программу, которая даст ответы на ключевые...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Дуэт материнских плат MSI B365M PRO для процессоров Intel Coffee Lake Компания MSI анонсировала материнские платы B365M PRO-VH и B365M PRO-VD, рассчитанные на работу с процессорами производства Intel. Новинки выполнены в формате Micro-ATX. Благодаря этому они подходят для формирования относительно компактных настольных систем и домашних мульти...

IoT, системы ИИ и сетевые технологии на VMware EMPOWER 2019 — продолжаем трансляцию с места событий Говорим о новинках, представленных на конференции VMware EMPOWER 2019 в Лиссабоне (еще мы ведем трансляцию в нашем Telegram-канале). Читать дальше →

Поддержка инспекции трафика TLS 1.3 в новой версии UserGate Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1....

Слежка Huawei P30 Pro за пользователями опровергнута На днях в сети появилось сообщение о том, что флагманский смартфон Huawei P30 Pro передаёт данные на китайские сервера, один из которых принадлежит отделу сетевой безопасности Китая. Теперь пресс-служба Huawei разобралась со скандалом и выпустила официальное пояснение ситуац...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

Яндекс внедряет RPKI Привет, меня зовут Александр Азимов. В Яндексе я занимаюсь разработкой различных систем мониторинга, а также транспортной сетевой архитектурой. Но сегодня разговор пойдет о протоколе BGP. Неделю назад Яндекс включил ROV (Route Origin Validation) на стыках со всеми пиринг-...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

Будущие обновления Chrome могут сломать популярные блокировщики рекламы В октябре прошлого года компания Google рассказала о планах улучшить безопасность своего браузера и побороть навязчивую и неуместную рекламу на веб-страницах. В частности, поисковый гигант рассказал о том, какие изменения в API будут реализованы в ближайшем будущем. Как оказ...

Сетевой накопитель QNAP TS-251B: платформа x86, выход HDMI и слот для карт расширения Двухдисковый сетевой накопитель QNAP TS-251B ориентирован на требовательных домашних пользователей и бизнес-сегмент. Устройство основано на платформе x86, имеет возможность наращивания объема оперативной памяти и установки платы расширения с интерфейсом PCIe, а также вывода ...

[Из песочницы] Удаленный мониторинг и управление устройств на базе Lunix/OpenWrt/Lede через 80-ый порт… Всем привет, это мой первый опыт на Хабре. Хочу написать о том, как нестандартно управлять сетевым оборудованием во внешней сети. Что значит нестандартно: в большинстве случаев, для управления оборудованием во внешней сети Вам необходимо: Публичный IP-адрес. Ну, или если...

Особенности серверных стоек Для удобной и практичной эксплуатации активного сетевого оборудования в вашей сети незаменимой будет серверная стойка. Она представляет собой техническую конструкцию, спланированную для компактного размещения сетевых устройств в специально отведенных для этого слотах. ...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Uber снова лишилась лицензии на перевозку пассажиров в Лондоне из-за проблем с безопасностью Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Uber снова лишилась лицензии на работу в Лондоне из-за проблем с безопасностью перевозок Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Huawei Mate 30 Lite может стать первым смартфоном на базе HarmonyOS Сетевые источники сообщают о том, что первым смартфоном Huawei под управлением собственной операционной системы HarmonyOS может стать модель Mate 30 Lite. Напомним, что HarmonyOS — платформа на основе микроядра, предназначенная для создания единообразного пользовательского о...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Основой бюджетного смартфона OPPO Realme C2 послужит чип MediaTek Helio P22 Бренд Realme, принадлежащий китайской компании OPPO, по сообщениям сетевых источников, готовит к выпуску недорогой смартфон с обозначением C2. Новинка придёт на смену модели Realme C1 (2019), которая показана на изображениях. Этот аппарат оборудован 6,2-дюймовым экраном HD+ ...

Check Point Falcon Acceleration Cards — ускоряем обработку трафика Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были ано...

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 1 Добрый день, друзья. В преддверии старта нового потока по курсу «DevOps практики и инструменты» делимся с вами новым переводом. Поехали. Использование Pulumi и языков программирования общего назначения для инфраструктурного кода (Infrastructure as Code) дает много преимущ...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Смартфон Nokia 5 и Nokia 3.1 скоро обновят до Android Pie Компания Nokia продолжает обновлять свои смартфоны до самой свежей версии операционной системы Android. Как сообщают сетевые источники, в ближайшее время модели Nokia 5 и Nokia 3.1 получат ОС Android Pie. Последними необновленными устройствами останутся Nokia 1 и Nokia 3 – и...

Asus выпускает новую серию mesh-систем - ZenWiFi ASUS сегодня анонсировала ZenWiFi, новую серию ячеистых WiFi-систем, которые обеспечивают быстрый и надежный WiFi для всего дома и предлагают простую, гибкую и мощную конфигурацию. ZenWiFi имеет низкопрофильный дизайн, который идеально сочетается с любым декором. Серия Ze...

Mail.Ru Group представила бета-версию браузера Atom на базе Chromium Спустя шесть месяцев после сворачивания работ над браузером «Амиго», компания Mail.Ru Group анонсировала выпуск своего нового веб-обозревателя, получившего название Atom и построенного на базе исходных кодов открытого проекта Chromium. Новинка представлена в виде бе...

«Баркемп»: неформальная конференция для гражданских активистов в пяти городах «Баркемп» – большой пикник за городом, где его участники слушают лекции, участвуют в дискуссиях и мастер-классах, отдыхают на природе. Событие будет интересно для гражданских активистов, некоммерческих организаций, участников социальных и культурных проектов, журналистов, с...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Huawei открывает учебный центр 5G в Великобритании В пятницу компания Huawei открыла «Учебный центр 5G в Бирмингеме» — первое учреждение компании в Великобритании, предназначенное для расширения сотрудничества с местным бизнесом и образовательным сообществом. В центре можно одновременно обучать ...

Сетевое хранилище TerraMaster F5-422 с пятью отсеками оснащено портом 10GbE Компания TerraMaster объявила о выпуске хранилища с сетевым подключением F5-422, ориентированного на предприятия малого и среднего бизнеса, индивидуальных профессионалов и требовательных частных пользователей. Хранилище имеет пять отсеков для накопителей типоразмера 2,5...

Razer Phone 2 получил Android 9.0 Pie и запись 4К-видео при 60 кс/с На прошлой неделе компания Razer пообещала выпустить обновление до финальной версии операционной системы Android 9.0 Pie для своего флагманского игрового смартфона Razer Phone 2. Разработчики сдержали обещание, несмотря на то, что компания уволила большую часть своих ин...

Как безопасно объединить сетевые сегменты трех крупных банков: делимся хитростями Некоторое время назад под брендом ВТБ состоялось объединение трех крупных банков: ВТБ, экс-ВТБ24 и экс-Банка Москвы. Для внешних наблюдателей объединенный банк ВТБ сейчас работает как единое целое, но изнутри все выглядит гораздо сложнее. В этом посте мы расскажем о планах п...

ZTE и Qualcomm Technologies продемонстрировали потенциал для внедрения 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, и Qualcomm Technologies, Inc. совместно продемонстрировали сетевые сервисы 5G на базе ко...

Производитель называет хранилище с сетевым подключением Synology DiskStation DS419slim «персональным облаком на ладони» Компания Synology на днях выпустила хранилище с сетевым подключением Synology DiskStation DS419slim, которое ориентировано на небольшие и домашние офисы. Оно имеет четыре отсека для накопителей типоразмера 2,5 дюйма, а максимальный суммарный объем установленных в них HD...

Команда Теплицы социальных технологий ищет системного администратора Команда «Теплицы социальных технологий» открывает вакансию системного администратора. Требования к кандидату/ке: ― знание LAMP-стэка. Apache, Nginx, PHP-fpm, mysql (MariaDB) ― Работа с Linux (Debian, Ubuntu) на уровне администратора ― DNS, CDN: опыт работы с дом...

Старые компьютерные цены. Выпуск #6. 2005 год. Часть 1 Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Старые компьютерные цены. Выпуск #7. 2005 год. Часть 2 Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Оборудование Aruba включено в сетевую инфраструктуру АО «Медицина» Aruba, компания Hewlett Packard Enterprise и АО «Медицина» объявили о завершении проекта по модернизации сетевой инфраструктуры. Техническая реализация проекта была проведена инженерами компании ЛайтНэт. Новая беспроводная сеть ...

Сетевой фильтр SVEN SF-05LU Сетевой фильтр SVEN SF-05LU – универсальное решение для обеспечения стабильности работы и надежной защиты электронных приборов от скачков напряжения и тока.

У Spark Connected готово решение Gorgon для беспроводного питания оборудования сетей 5G Компания Spark Connected, называющая себя ведущим разработчиком передовых беспроводных систем электропитания, анонсировала решение под названием Gorgon, специально разработанное для приложений телекоммуникационной инфраструктуры и безопасности. Мощность Gorgon &...

Плата MSI B450M Mortar Max для чипов AMD поддерживает подсветку Mystic Light Компания MSI выпустила материнскую плату B450M Mortar Max, позволяющую сформировать относительно компактный настольный компьютер на аппаратной платформе AMD. Изделие выполнено в формате Micro-ATX: габариты составляют 244 × 244 мм. Задействован набор логики AMD B450; возможна...

Программирование микроконтроллеров ESP8266/ESP32 написанием YAML конфиг файлов Будучи поклонником системы управления "умным домом" Home Assistant я недавно открыл для себя интересный инструмент, тесно с HA интегрированный и ранее на Хабре не освещенный — ESP Home (ранее ESPhomeYAML). ESP Home представляет собой набор библиотек и инструментов, генерирую...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

В приложении «Блокнот» обнаружена RCE-уязвимость Исследователь безопасности Тавис Орманди, который является частью команды Google Project Zero, уже находил раньше некоторые серьезные ошибки и угрозы. На этот раз он обнаружил новую уязвимость нулевого дня в приложении «Блокнот», которая затрагивает пользователей операционно...

TP-Link выпускает на российский рынок новые сетевые адаптеры Wi-Fi адаптер Archer T4E и USB-адаптер UB400 уже доступны в MERLION. Компания TP-Link®, мировой лидер в производстве домашнего сетевого оборудования, анонсирует российский старт продаж Wi-Fi адаптера Archer T4E и USB-адаптера UB400. Новинки уже доступны ...

Новая линейка серверов для ЦОДов Мировая презентация новой линейки серверных систем DELL PowerEdge на базе процессоров AMD EPYC ROME прошла две недели назад в Риме. На этой неделе линейка, включающая пять моделей, была представлена в России. Для программно определяемых хранилищ (SDS) и гиперконвергентных си...

Digital-мероприятия в Москве c 11 по 17 февраля Подборка ключевых мероприятий на неделю. Код Леонардо да Винчи 11 февраля (понедельник) Курсовой переулок 17с1 900 р. Автор самой известной картины в мире, изобретатель дельтаплана и водолазного костюма, создатель первого робота, математик, анатом, ботаник, астроном – труд...

В Java может появиться новая сериализация На сайте OpenJDK появился новый исследовательский документ, в котором описывается идея введения в язык новой улучшенной сериализации взамен старой. Сериализация в Java существует с версии 1.1, то есть практически с момента её рождения. С одной стороны, сериализация является...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

[Перевод] io_submit: альтернатива epoll, о которой вы никогда не слышали Недавно внимание автора привлекла статья на LWN о новом интерфейсе ядра для опроса (polling). В ней обсуждается новый механизм опроса в Linux AIO API (интерфейс для асинхронной работы с файлами), который добавили в ядро версии 4.18. Идея довольно интересная: автор патча пр...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Epson рассказала об информационной безопасности в Казани В Казани прошел первый из ряда выездных семинаров для партнеров и корпоративных клиентов Epson. Сотрудники компании рассказали о программных решениях, позволяющих избежать кибератак через сетевые принтеры и МФУ, а также о том, насколько экономичными могут быть совреме...

«Ред софт» и «САФИБ» подтвердили совместимость ПО РЕД ОС - российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России (№4060 от 12.01.2019), что подтверждает его соответствие требованиям информационной безопасности и допускает его применени...

Пробовали ли вы зарегистрировать свой сайт как сетевое издание в Роскомназоре? Зарегистрировать домен или купить хостинг в интернете занимает считанные минуты – заполнил несколько полей, ввёл данные карты и всё! А пробовали ли вы подать обращение в Роскомнадзор или зарегистрировать свой сайт как сетевое СМИ? (имея регистрацию можно привлекать бесплатн...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

SMM для НКО: вебинары, лекции и курсы, которые дадут исчерпывающие знания Как и где научиться вести соцсети, кто может поделиться успешным опытом продвижения НКО в соцмедиа? Журналист Теплицы Юлия Каленкова собрала материалы, которые помогут вооружиться полезными знаниями. Вводная информация для новичков и детальный разбор успешных кейсов для опы...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 2. Модели OSI и TCP-IP Из предыдущего видео мы узнали об основах сети, а сегодня поговорим о модели OSI и модели TCP/IP. Когда я говорю моделях, то имею ввиду не что иное, как набор правил, или набор стандартов. Вы можете спросить, зачем нужен набор правил или стандартов в компьютерной индустрии? ...

Intel представила массу новых серверных CPU, среди которых есть 48-ядерная модель Компания Intel сегодня провела масштабную «атаку» рядом новых продуктов, тем или иным образом связанных с работой с данными. Первым пунктом у Intel идут новые процессоры, причём сразу несколько новых линеек. Для начала компания представила новые серверные CP...

Как масштабировать дата-центры. Доклад Яндекса Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с пиковой полосой бисекции (bisection bandwidth) свыше одного петабайта в секунду. Из доклада Дмитрия Афанасьева вы узнаете об основных принци...

Panasonic предлагает API для доступа к функции распознавания лиц с использованием технологии глубокого обучения Корпорация Panasonic начала предлагать на японском рынке интерфейс прикладного программирования (API) для своей технологии распознавания лиц. Компания Panasonic начала исследования и разработки по распознаванию лиц еще в начале 1990-х годов и внедрила эту технологию в ...

Huawei определилась: HongMeng OS не предназначена для смартфонов, компания будет продолжать использовать Android Всего неделю назад председатель Huawei Лян Хуа (Liang Hua) заявил, что компания пока не решила, стоит ли превращать Hongmeng в операционную систему для смартфонов и станет ли она заменой Android. Однако вчера Кэтрин Чен (Catherine Chen), старший вице-президент и член со...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Intel One API Project: архитектур много, API один На проходившем в июне Intel Software Technology Day ведущие инженеры компании рассказали о софтверном проекте под названием «Intel One API» — унифицированной модели программирования для облегчения разработки ПО под разнообразные вычислительные архитектуры, включающей в себ...

В Дата-центрах StoreData модернизирована охранная система Дата-центры StoreData начали процесс внедрения интегрированной системы охраны «Орион». На первом этапе завершена модернизация системы контроля и управления доступом, что позволило повысить безопасность ЦОДов. Стало известно, какие еще ...

Высоконагруженная распределенная система управления современной АЭС Без электричества не будет высоконагруженных интернет-сервисов, которые мы так любим. Как ни странно, системы управления объектами генерации электричества, например атомными электростанциями, тоже бывают распределенные, тоже подвержены высоким нагрузкам, тоже требуют множест...

Siemens закрыла 10-балльную уязвимость в цифровой подстанции Разработчики Siemens залатали десятибалльную брешь в ADMS-платформе Spectrum Power, предназначенной для управления энергетическими сетями, а также сбора и анализа параметрических данных. Уязвимость позволяла нападающему выполнить вредоносную команду на уровне ОС целевого уст...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

Серия блоков питания Thermaltake Outside Toughpower PF1 ARGB включает модели мощностью 850, 1050 и 1200 Вт Ассортимент блоков питания Thermaltake пополнила серия Toughpower PF1 ARGB. Она включает модели мощностью 850, 1050 и 1200 Вт. Блоки построены по схеме с активной коррекцией коэффициента мощности и одной шиной +12В, имеют сертификаты 80 Plus Platinum, оснащены модульны...

Разбор конкурса IDS Bypass на Positive Hack Days 9 На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и так...

Apple объяснила удаление приложений с функцией родительского контроля В компании сообщили, что удаленные из App Store приложения ставили под угрозу конфиденциальность и безопасность пользователей.

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

«Дырявый» дисплей и мощная батарея: Vivo представит смартфон Z5x Китайская компания Vivo, по сообщениям сетевых источников, готовит смартфон среднего уровня Z5X под управлением операционной системы Funtouch OS 9 на базе Android 9.0 Pie. Известно, что аппарат получит дисплей с небольшим отверстием для фронтальной камеры. Характеристики это...

Сетевое оборудование должно быть стабильным: результаты опроса 3DNews В середине декабря редакция 3DNews проводила опрос среди IT-специалистов о том, какие критерии имеют для них наибольший вес при выборе производителя сетевого и Wi-Fi оборудования. Теперь мы подвели итоги этого опроса и можем констатировать, что самое главное, чего ж...

ZTE и China Unicom стали обладателями награды на конкурсе Broadband Awards 2019 Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных, корпоративных и потребительских технологических решений для мобильного интернета, и гуандунское подразделение China Unicom были удостоены награды за «Лучшее сетевое интелле...

Представлена материнская плата GIGABYTE B450 Gaming X Компания GIGABYTE пополнила ассортимент материнских плат моделью B450 Gaming X, которая выполнена в форм-факторе ATX. Новинка, построенная на наборе логики AMD B450, поддерживает установку процессоров Ryzen второго поколения, до 64 ГБ оперативной памяти DDR4-2933/2667/2400/2...

Расширяем возможности UObject в Unreal Engine 4 Всем привет! Меня зовут Александр, я уже более 5 лет работаю с Unreal Engine, и почти все это время — с сетевыми проектами. Поскольку сетевые проекты отличаются своими требованиями к разработке и производительности, нередко необходимо работать с более простыми объектами, та...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

3D-карта PowerColor RX 5700 XT Red Devil обойдется в $440 Вчера на сайте PowerColor появилась информация о трех нереференсных видеокартах Red Devil поколения Navi. Как сообщают сетевые источники, ускорителей будет больше. Как минимум в ассортимент войдут две модели RX 5700 Red Dragon и RX 5700 XT Red Dragon, которые характеризуются...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Сетевой накопитель QNAP TS-453BT3 с интерфейсами Thunderbolt 3 и 10 Гбит/с В этом материале мы познакомимся с сетевым накопителем QNAP TS-453BT3 на четыре винчестера и попробуем оценить удобство и возможности работы с Thunderbolt 3. Кроме того, это устройство интересно наличием в базовом комплекте поставки карты расширения с сетевым интерфейсом 10 ...

[Из песочницы] Случайные перестановки и случайные разбиения Я много лет читаю курсы по комбинаторике и графам для студентов-математиков и computer scientists (как это по-русски, компьютерных научников?), раньше в Академическом университете, а теперь в СПбГУ. Программа у нас построена так, что эти темы проходят как часть «теоретическо...

Внедрение технологии блокчейн — безопасность IoT в 5G-сетях, цепи поставок продуктов и другие инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в государственном и коммерческом секторах. Главные новости:...

Открыта регистрация участников RIGF 2019 8 апреля 2019 года в Москве состоится Десятый юбилейный российский форум по управлению интернетом (RIGF 2019). Форум проводится Координационным центром доменов .RU/.РФ при поддержке Минкомсвязи России. В 2019 году RIGF пройдет в уникальном формате и станет самым главным ...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

В День математики в столице организуют проведение школьной олимпиады 17 февраля в столичных школах и высших учебных заведениях (в том числе, и МГУ им. М.В. Ломоносова) будут отмечать День математики. Как сообщил московский Депобразования, в программе проведения в городе юбилейного XXX Математического праздника предусмотрены тематические лекц...

3 года и 300 миллионов долларов потратила Huawei на разработку флагманов Mate 30 и Mate 30 Pro Такая статистика всплывает нечасто, но когда всплывает, заставляет хорошенько задуматься. Ведь многие считают, что выпуск смартфона — это просто: заказал одному производителю матрицы камер и оптику, другому — пресс-формы корпуса, третий выдаст процессор. И, ...

У некоторых пользователей не работает сетевой адаптер после обновления Windows 10 Windows 10 KB4515384 – это последнее накопительное обновление, выпущенное Microsoft 10 сентября с исправлением ошибки высокой загрузки ЦП и множественных уязвимостей.Microsoft изначально заявляла, что накопительное обновление проходит без каких-либо известных проблем, но теп...

Еще одна ошибка Windows 10 вызывает высокую загрузку процессора и нарушает работу IME Windows 10 KB4515384, выпущенная для всех 10 сентября с исправлениями безопасности и улучшениями качества, страдает от еще одной ошибки. KB4515384 содержит исправления безопасности и исправление ошибки Cortana, приводящей к высокой загрузке ЦП в некоторых системах, но пользо...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)