Социальные сети Рунета
Пятница, 29 марта 2024

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Курс лекций по 3D печати. Лекция 10. Моделирование (Окончание). В данной лекции я коротко коснусь скульптурного моделирования и несколько задержусь на особенностях моделирования применительно к технологии FDMПодробнее...

Курс лекций по 3D печати. Лекция 2. Технология FDM, введение.Прошлая лекция была посвящена ознакомлению с современными возможностями аддитивных технологий и, в частности, обзору оборудования и материалов для бытовой FDM печати. В этой лекции я коротко опишу процесс печати и подробно остановлюсь на филаментах.И...

Курс лекций по 3D печати. Лекция 3. ,Занятие 3. Технология FDM. Подготовка к печати нового принтера. В прошлой лекции было описано как печатать на настроенном принтере, и варианты филаментов. В этой лекции я освещу процесс подготовки к печати нового принтера, а так же его устройство.  заключении я коротко...

Курс лекций по 3D печати. Лекция 6 с половиной. Лекция 6.5 Бонусная. ПостобработкаВ преддверии второй части лекций, я коротко опишу такую популярную тему как постобработка.Подробнее...

Курс лекций по 3D печати. Лекция 7. Эскизное моделирование. Эскизное — моделирование на основе двумерных фигур, сконвертированных в 3D. Многие используют TinkerCAD, OpenSCAD, и даже 3DBuilder от MS. Мое ПО по-выбору: бесплатный SketchUp Make от Trimble. О нем и поведу рассказ.Подробнее...

Что там в Университете ИТМО — IT-фестивали, хакатоны, конференции и открытые семинары Рассказываем о мероприятиях, проходящих при поддержке Университета ИТМО. Фотоэкскурсия по лаборатории робототехники Университета ИТМО 1. Лекция Александра Суркова об интернете вещей Когда: 20 июня в 13:00 Где: Кронверкский пр., д. 49, Университет ИТМО, ауд. 365 Александр ...

НИТУ «МИСиС» приглашает на лекции о технологиях 3D-печати Завтра, 4 октября, Национальный исследовательский технологический университет «МИСиС» проведет Science Slam Additive — соревнование на самую увлекательную лекцию среди ученых из сферы аддитивных технологий.

DataArt примет открытую лекцию Андрея Терехова, завкафедрой системного программирования Матмеха СПбГУ 5 декабря — это будет четверг — в центре разработки DataArt в Санкт-Петербурге пройдет лекция доктора физмат наук, профессора, члена правления РУСОФТ Андрея Николаевича Терехова. Он расскажет о самых популярных советских ЭВМ, о работе над транслятором языка Алгол-68 для ни...

vc.ru и Emerge проведут лекцию с беговой тренировкой в Минске С лекцией выступит директор сервиса для продажи автомобилей av.by Дмитрий Геранин.

Курс лекций по 3D печати. Лекция 4. Прошлые занятия были посвящены технической стороне FDM-печати. Сейчас начинается блок про качество изготавливаемых изделий. Пора узнать возможности принтера и начать печатать качественные предметы.Приступаем.Подробнее...

Курс лекций по 3D печати. Лекция 11. 3D-сканирование 3D-сканирование — создание компьютерной модели материального объекта. У данного процесса есть две технологии с разным уровнем детализации результата — лазерное сканирование и фотограмметрия. Первое — высокоточное физическое сканирование предмета с помощью лидара (лазерного р...

230 минут TED Talks: лучшие лекции года о технологиях, бизнесе и интернете Уже традиционная подборка самых интересных лекций TED Talks, вышедших в прошлом году. Для любителей ностальгии: итоги 2017-го.

Курс лекций по 3D печати. Лекция 1. Добрый день, уважаемые пользователи 3Dtoday.Волею случая я составил методическое пособие по 3D-печати для начинающих с подробным описанием технологии FDM и кратким введением в 3D-моделирование.Методическое пособие создавалось для учебного центра, в котором, я надеюсь, по это...

Серия лекций по робототехнике профессора Грегора Шёнера, директора Института нейроинформатики (INI) Бохум, Германия Открытые лекции спикера пройдут в рамках Международной объединённой летней школы «Роботы: сознание, очувствление и управление», организованной Центром технологий компонентов робототехники и мехатроники Университета Иннополис. Язык — английский. Читать дальше →

Техносфера. Курс лекций «Управление IT-проектами и продуктом» Недавно наш образовательный проект Техносфера выложил последние лекции из курса «Управление IT-проектами и продуктом». Вы получите знания в области управления продуктами и проектами на примере Mail.ru Group, поймёте роль менеджера продукта и проекта, узнаете о перспективах...

Курс лекций по 3D печати. Лекция 5. Прошлая лекция была посвящена по большей части печати тестов для поиска оптимальных режимов работы вашего принтера. Эта лекция пойдет об обратном процессе - печать дефектов, и разбор, как можно эти дефекты устранить.Незаметно присоединяйтесь. Я начинаю.Подробнее...

Открытая лекция курса «JavaScript-разработчик» Стартовый курс по Javascript посвящен основам языка и решению типичных задач для верстальщика и начинающего фронтендера: галереи, слайдеры, таймеры, калькуляторы, проверка форм. Входные требования: базовое знакомство с HTML+CSS, наличие терминала, базовое...

Курс лекций по 3D печати. Лекция 8. Параметрическое моделирование. Параметрическое — моделирование с указанием точных размеров, параметров и инструментов.Самым перспективным инструментом для параметрического моделирования я считаю Dassault Solidworks. Однако, стоимость лицензии — для многих проблема. Мое ПО по-умолчанию — Autodesk Fusion 36...

17 апреля: Открытая лекция «Путь разработчика игр: от идеи до запуска» и игротека в ВШБИ 17 апреля Высшая школа бизнес-информатики НИУ ВШЭ приглашает всех желающих посетить открытую лекцию Сергея Голубкина «Путь разработчика игр: от идеи до запуска» и поучаствовать в игротеке Game Dev Sim: симулятор игровой студии. Программа вечера: Читать дальше →

Курс лекций по JavaScript и Node.js в КПИ Товарищи инженеры, как и было обещано в анонсе, половина лекций (а это 51) уже доступны для просмотра на ютюбе и я продолжу их записывать в 2019 году. Часть из нужно будет перезаписать, потому, что в первых лекциях не самый лучший звук и потому, что очень простые темы у мен...

Яндекс открыл новый набор в Школу разработки интерфейсов Яндекс открыл новый набор в Школу разработки интерфейсов. Ее студенты будут слушать лекции о промышленной фронтенд-разработке и применять полученные знания в работе над реальными задачами. Обучение бесплатное, занятия пройдут в московском офисе Яндекса. Школа рассчитана на н...

NLP. Основы. Техники. Саморазвитие. Часть 1 Привет! Меня зовут Иван Смуров, и я возглавляю группу исследований в области NLP в компании ABBYY. О том, чем занимается наша группа, можно почитать здесь. Недавно я читал лекцию про Natural Language Processing (NLP) в Школе глубокого обучения – это кружок при Физтех-школе п...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

CS231n: Свёрточные нейронные сети для распознавания образов Добро пожаловать на одну из лекций курса CS231n: Convolutional Neural Networks for Visual Recognition. Читать дальше →

NEO будет преподавать азы блокчейна студентам из Санкт-Петербурга Криптовалютный проект NEO анонсировал запуск курса «Разработка программного обеспечения с применением блокчейн-технологии NEO» для студентов Санкт-Петербургского государственного университета. #NEO recently launched “Software Development Using NEO Blockchain Technology” cour...

Введение в свёрточные нейронные сети (Convolutional Neural Networks) Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

Digital-мероприятия в Москве c 19 по 25 августа Подборка мероприятий на неделю. Лекция Тараса Пащенко «Критическое мышление как навык XXI века» 20 августа (вторник) Мира 123б бесплатно На лекции мы обсудим, какое место занимает критическое мышление среди навыков XXI века – гибких навыков, которые нужно развивать в себе ...

Книга «Совершенный алгоритм. Основы» Привет, Хаброжители! Эта книга основана на онлайн-курсах по алгоритмам, которые Тим Рафгарден ведет на Coursera и Stanford Lagunita, а появились эти курсы благодаря лекциям для студентов, которые он читает в Стэнфордском университете на протяжении многих лет. Алгоритмы — э...

Погружение в свёрточные нейронные сети. Часть 5 / 10 — 18 Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

Яндекс открыл набор на бесплатные курсы по iOS-разработке на Swift Яндекс набирает студентов на бесплатные онлайн-курсы по разработке приложений для iOS. Курсы подойдут начинающим и опытным разработчикам, которые еще не умеют делать iOS-приложения. Слушатели должны владеть хотя бы одним объектно-ориентированным языком програм...

Первая модель: набор данных Fashion MNIST Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

Как расслабляться, когда совсем не до этого Узнаете на онлайн-лекции психолога Николая Додонова.

Лекции о мозге, часть 1. Эволюция головного мозга человека. Функции мозга на каждом этапе его развития Приветствие Приветствую всё сообщество Хабра. Меня зовут Александр Морозов. Я практикующий врач, работал терапевтом, в настоящее время специализируюсь в лучевой диагностике (работая в на КТ и МРТ), подрабатываю в лучевой диагностике. Я веду блог Коллекционер Будущего, в р...

[Перевод] Почему открытые прошивки важны для безопасности Недавно на GoTo Chicago я читала лекцию на эту тему и подумала, что будет неплохо написать статью с выводами. Этот пост посвящён тому, почему прошивки с открытым исходным кодом важны для безопасности. Уровни привилегий В типичном стеке у вас различные уровни привилегий. К...

СПбГУ откроет факультет компьютерных наук совместно с «Яндексом», JetBrains и «Газпромнефтью» Часть лекций будут вести специалисты «Яндекса» и JetBrains.

256 строчек голого C++: пишем трассировщик лучей с нуля за несколько часов Публикую очередную главу из моего курса лекций по компьютерной графике (вот тут можно читать оригинал на русском, хотя английская версия новее). На сей раз тема разговора — отрисовка сцен при помощи трассировки лучей. Как обычно, я стараюсь избегать сторонних библиотек, так ...

«Куда сходить за знаниями»: научные лекции и технологические конференции в Университете ИТМО Мы собрали дайджест мероприятий, которые пройдут в Университете ИТМО до конца года. В нем представлены дни открытых дверей, фестивали кино и семинары с инженерами крупных концернов. Читать дальше →

Лекция «Красивый блог с нуля своими руками» Лекцию проведет Даша Пац — топовый крымский фотограф, снимает контент для блогеров. Опыт работы более 6-ти лет. Более 1000 довольных клиентов. Десятки Дашиных учеников благодаря курсам и вебинарам преобразили свои аккаунты. Для красивого блога нужен только смарт...

«Ростелеком. DataTalks» — курс бесплатных лекций о дата-инжиниринге и управлении данными Помимо своей основной деятельности, мы в Ростелекоме ведем различные образовательные проекты. 28 февраля таких проектов станет больше. Мы начнем «Ростелеком. DataTalks» — цикл лекций о дата-инжиниринге и управлении данными от семи ведущих компаний в этой сфере. Все подробнос...

О нетворкинге, акселераторах и инвесторах в Кремниевой долине — лекция основателя Gagarin Capital Николая Давыдова Конспект выступления основателя венчурного фонда на лектории vc.ru на VK Fest.

► Прямо сейчас: смотрите прямую трансляцию лекций Red Collar о веб-дизайне и разработке

Лекция-интервью с создателями первых самодельных компьютеров Создателями этих машин были двое советских кандидатов технических наук — Геннадий Зеленко и Сергей Попов. «Микро-80» был создан из 7 плат и более 200 компонентов, а питался компьютер за счет генератора с мотоцикла Геннадия Зеленко, энергии хватало на неделю. Изобретатели сво...

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Введение в программирование: простой 3Д шутер с нуля за выходные, часть 2 Продолжаем разговор про 3Д шутер за выходные. Если что, то напоминаю, что это вторая половина: Часть первая: отрисовка стен Часть вторая: населяем наш мир + оконный интерфейс Как я и говорил, я всеми силами поддерживаю желание в студентах делать что-то своими руками. В ча...

Курс лекций «Основы цифровой обработки сигналов» Всем привет! Часто ко мне обращаются люди с вопросами по задачам из области цифровой обработки сигналов (ЦОС). Я подробно рассказываю нюансы, подсказываю нужные источники информации. Но всем слушателям, как показало время, не хватает практических задач и примеров в процессе...

Make C++ great again!.. in Tula Не так давно на базе нашего офиса мы провели бесплатный курс лекций «Современный и эффективный С++» и записали их на видео. Курс был рассчитан на недавно прибывших в наш коллектив программистов, стажеров и всех желающих. В этой статье мы хотели бы осветить цель данного курса...

«Не нанимайте американских продавцов»: американка о популярных ошибках россиян, которые выходят на рынок США Видео и конспект лекции от консультанта Жаклин Самиры для основателей b2c- и b2b-стартапов.

Доставка знаний: нужно ли лицензировать российские онлайн-курсы С чем связан рост популярности дистанционного образования и смогут ли видеоролики заменить лекции в вузах

Видео и доклады со SmartMail Meetup: Frontend Лето выдалось холодным, а это хороший повод потратить дождливые деньки на просмотр пары-тройки лекций по frontend-разработке. 27 июня прошел первый SmartMail Meetup, посвященный фронтенду. С техническими докладами выступили сотрудники команды frontend-разработки Почты. Вме...

UX в нишевых областях, продуктовая работа, тренды в дизайне: о чём говорили на курсе Future London Academy 2019 Конспекты лекций от дизайн-студий и продуктовых компаний.

Программирование урожайности и использование беспилотников в добыче нефти — 10 лекций с конференции GIS Tech Russia Университете Иннополис организовал всероссийскую конференцию о геоинформационных технологиях в науке, бизнесе, городских сервисах и процессах управления регионами. Бизнесмены, стартаперы и разработчики рассказали, как ГИС-сервисы помогают человеку, что им мешает развиватьс...

Система Lumens «все-в-одном» для записи и трансляции лекций В небольшом по размеру корпусе Lumens VS-LC200 скрывается мощный функционал, позволяющий осуществлять запись лекций, презентаций, конференций, а также дающий возможность прямой трансляции в FHD качестве и обеспечения доступа к архиву по сети. К примеру ...

Университет КГИ запустил онлайн-курс о социальном проектировании Специалист в области социального проектирования, президент Национальной ассоциации благотворительных организаций (НАБО) Нодари Хананашвили рассказал о том, что такое социальное проектирование. Курс из четырех онлайн-лекций записала команда университета Комитета гражданских ...

Эксперты телематики отправились в университет Специалисты компании MONTRANS  ведут курс лекций на кафедре «Бизнес-Информатика» МГТУ им. Н.Э. Баумана

Секреты эффективности для тех, кто работает мозгом [Научный подход] Как работает наш мозг и что мешает нам быть эффективнее? Краткий конспект лекции «42» Вадима Макишвили на конференции Яндекса «YaTalks».

10 лекций TED от финансовых гуру, которые научат обращаться с деньгами Экспертные советы о накоплениях, экономии, зарплате и поведении человека.

Что узнал о себе, медиа и рынке Илья Красильщик, перейдя из «Медузы» в «Яндекс.Лавку» Конспект его лекции «Из медузы в арбузы» с форума Design Prosmotr.

5 советов, которые сделают вас продуктивнее Лайфхакер отобрал интересные лекции с «Фестиваля 404» о том, как работать и добиваться результатов.

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Tele2 завершила создание экосистемы онлайн-обучения Компания создала развитую экосистему digital-обучения. Она включает лучшие онлайн-курсы от мировых университетов, игровое мобильное приложение, интерактивную образовательную платформу и лекции от профессионалов рынка.

GeekBrains проведет бесплатный GeekChange по программированию С 3 по 8 июня образовательный портал GeekBrains организует GeekChange  — 12 онлайн-встреч с экспертами программирования.  Каждый вебинар — это новая тема о программировании в формате мини-лекций и практических заданий для новичков. Это мероприятие для тех, кто хочет начать п...

Digital-мероприятия в Москве c 29 июля по 04 августа Подборка мероприятий на неделю. Завтрак с командой голосовых технологий Яндекс.Облака 29 июля (понедельник) ЛТолстого 16 бесплатно Это отличная возможность пообщаться с людьми, которые создают Yandex SpeechKit и организовывают партнерскую программу, узнать о ближайших план...

Как измерять, контролировать и поддерживать органический рост Лекция с ASO-конференции в Берлине от Геиба Кваки и Оливера Жанга.

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

Distributed Lab запускает вторую часть онлайн-курса по биткоину и блокчейну Украинская компания Distributed Lab запускает вторую часть бесплатного онлайн-курса по технологии блокчейн и криптовалютам. В рамках курса слушатели получат большой объем технического контента, а также прослушают лекции приглашенных экспертов на актуальные темы из мира блокч...

Алексей Савватеев: Модели интернета и социальных сетей «Единственный смысл существование экономики — это воодушевление математиков на новые подвиги.» В 2013 году Алексей Савватеев прочитал несколько лекций по моделям соцсетей и интернета. Я нашел эту тему очень любопытной и незаслуженно забытой. Попробуем разобраться в вопрос...

5 лайфхаков, которые вдохновят вас действовать прямо сейчас Лайфхакер отобрал интересные лекции с «Фестиваля 404» о том, как работать и добиваться результатов.

Речь в текст: бесплатное веб-приложение для облегчения расшифровки аудиозаписей интервью Можно подумать, что инструмент для расшифровки аудиозаписей нужен только журналистам, юристам или медицинским работникам, однако это не так. Диктофон можно включить на совещании или лекции в университете. Писатели также часто делают звуковые заметки на ходу. В принципе, мето...

ИТ-сообщество соберется в Караганде на IT-Week 2019 В рамках форума пройдут хакатоны, лекции и воркшопы, а также панельные сессии с участием представителей власти.

В Нижнем Новгороде состоялась лекция Тома Рафтери 29 марта в Нижнем Новгороде в технопарке “Анкудиновка” прошла открытая лекция Тома Рафтери (Tom Raftery) – футуриста и IoT-евангелиста компании SAP.

«У инвесторов иммунитет к спаму» Конспект лекции партнёра Y Combinator Арона Харриса о том, как молодому стартапу найти подходящего инвестора, написать ему хорошее электронное письмо и вести себя на личной встрече. ...

Курс по C++ в CS центре, первая часть Computer Science Center — это совместная инициатива Computer Science клуба при ПОМИ РАН, компании JetBrains и Школы анализа данных Яндекса. Центр существует, чтобы дать возможность талантливым студентам и выпускникам развиваться в интересных им направлениях: Computer Scienc...

Не грусти: как не растерять оптимизм в игровой разработке Ларалин МакВильямс, креативный директор и разработчик игр, в этой вдохновляющей лекции на GDC 2019 рассказала о том, как оставаться позитивными и креативными в разработке игр, несмотря на все проблемы и препятствия.

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

В Обнинске стартовал проект «Безопасная сеть» Координационный центр доменов .RU/.РФ и Автономная некоммерческая организация по противодействию киберпреступности «Кибальчиш» объявляют о старте совместного просветительского проекта «Безопасная сеть», направленного на повышение интернет-грамотности школьников и учителей и...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Почему вам нужно попасть на «Стачку-2019» — самую крутую конференцию этой весны Секция про контент от Лайфхакера, лекции для разработчиков и бесконечные возможности для нетворкинга.

Яндекс представил подборку обучающих мероприятий на июль В списке мероприятий: лекции по Метрике и Директу, вебинар о запуске рекламы в Дзене

В библиотеке Okko появились субтитрированные лекции TED Talks С сегодняшнего дня пользователям Okko стали доступны лекции TED Talks с русскоязычными субтитрами. Сейчас в библиотеке онлайн-кинотеатра 500 таких роликов.

В Киеве прошел митап «Происхождение биткоина и блокчейна» (Видео) 22 января в Киеве прошла открытая лекция «Blockchain Hub Academy | Dev Meetup #1». Встреча была посвящена истории и целям создания биткоина и развитию блокчейна. Это первое из серии мероприятий, организованных Блокчейн-ассоциацией Украины (БАУ) совместно с Blockchain Hub и U...

Киевстар развивает Big Data-рынок Украины В конце 2018 года мобильный оператор Киевстар выпустил 30 новых дата-специалистов из Big Data School и провел для представителей бизнеса день открытых лекций на тему применения больших данных на практике.

Stepik: бесплатные курсы 1.75.2 Stepik (Стэпик) — это платформа с бесплатными онлайн-курсами. На платформе вы сможете найти курсы по программированию, математике, физике, биологии и биоинформатике статистике и другим интересным дисциплинам. Например, вы можете начать осваивать анализ данных на курсе “Основ...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Менеджмент знаний в международных стандартах: ISO, PMI Всем привет. После KnowledgeConf 2019 прошло уже полгода, за это время я успел выступить еще на двух конференциях и провести лекции на тему управления знаниями в двух крупных ИТ-компаниях. Общаясь с коллегами, я понял, что в ИТ пока можно говорить об управлении знаниями на у...

Как применять Digital во всём В рамках Курса Digital Branding проводятся лекции ведущих спикеров Саммита Digital Branding. Best Cases — наиболее успешные примеры использования современных диджитал инструментов для роста бизнеса, увеличения продаж и укрепления лояльности клиентов. ...

Приглашаем на неделю NLP в Яндекс С 26 по 29 марта в Яндексе пройдёт неделя NLP, организованная совместно Школой анализа данных и Yandex.Research. Это четырёхдневный интенсив, рассчитанный на разработчиков и исследователей, хорошо знакомых с Natural Language Processing и глубинным обучением. Лекторы курса: ...

[Из песочницы] Простота Hickey Привет, Хабр! Предлагаю вашему вниманию перевод статьи "Simple Hickey" автора Robert C. Martin (Uncle Bob). Рич Хики выступил с отличной лекцией в «Strange Loop» под названием «Простое, сделанное легко». Я настоятельно рекомендую вам потратить час и послушать её. Это вы...

От поиска клиентов до заключения сделки: простая воронка продаж для молодых проектов Конспект лекции генерального директора платформы для школ Clever Тайлера Босмени.

Tele2 приглашает жителей Подмосковья в «Онлайн-парк» Tele2 приглашает жителей подмосковных городов бесплатно посетить познавательные лекции и мастер-классы, посмотреть кино под открытым небом, а также испытать VR-технологии в «Онлайн-парках» оператора.

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Нассим Талеб рассказал о главной задаче биткоина, ошибках ФРС и блокчейне 28 февраля в Москве с лекцией «Рискуя собственной шкурой», организованной BBI Club, выступил известный трейдер и автор культового произведения «Черный лебедь» Нассим Талеб. В ходе мероприятия гостям удалось задать мыслителю вопросы и о биткоине. «Рас...

«Основы программирования» набор на бесплатный курс с примерами на JavaScript Дорогие товарищи инженеры и будущие инженеры, сообщество Метархия открывает набор на бесплатный курс «Основы программирования», который будет доступен на youtube и github без всяких ограничений. Часть лекций уже записана в конце 2018 и начале 2019 года, а часть будет прочит...

Это приложение от Google может сохранять расшифровки речи и распознавать окружающие звуки С помощью программы «Прямая расшифровка» теперь можно записать лекцию и узнать, что в дверь кто-то стучит.

19 января Red Collar проведёт бесплатные офлайн-лекции для веб-дизайнеров и разработчиков А Cossa покажет онлайн-трансляцию.

Слёрм Пром: первый курс по Prometheus на русском языке и его автор Владимир Гурьянов В курсах Слёрм Kubernetes постепенно остается один Kubernetes. Смежные темы постепенно переходят в отдельные курсы. Первыми были Docker, Ansible, Ceph. Двухчасовые лекции по ним сначала превратались в цикл вебинаров, а потом — в онлайн-курсы. Пришел черед мониторинга. Тема «...

Разработчик Duke Nukem 3D и Sin, Ричард «Levelord» Грей, выступил с лекцией в Москве Ричард Грей, более известный в геймерских кругах как создатель игровых уровней под псевдонимом Levelord, уже несколько лет проживает в Москве, любит Россию, женился на русской и говорит, что возвращаться в США в ближайшей перспективе не собирается. В своё время разработчик с...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

TypeScript и короткие спринты. Как мы делали инструмент вариативности интервью по фронтенду 17 ноября 2018 года. Нас четверо. Настроение у всех приподнятое — прошли первый этап ШРИ, Школы разработки интферфейсов. Он состоял из лекций и домашних заданий: осваивали разные фронтендерские и околофротендерские технологии, инструменты, Скрам. Знали, что всё это придётс...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

Geek Picnic 2019 – что тебя ждет на самом «гикнутом» событии этого лета Ты интеллектуальный гик, читаешь научную литературу и всегда в курсе всех современных технологий? Хочешь набраться новых знаний и «прокачать» свои скилы? Тогда выходи к людям! С 13 по 14 июля на Воробьевых горах пройдет крупнейший Open air науки и технологий Geek Picnic 20...

Слёрм — простой способ ворваться в тему по Kubernetes В апреле ко мне постучались организаторы Слёрм — курсов по Kubernetes — потестировать и рассказать своё впечатление: Дмитрий, Слёрм — это трехдневный интенсив по Kubernetes, плотное учебное мероприятие. Вряд ли вы сможете о нем написать, если просто посидите два часа на пе...

Выстроить дизайн-процессы в стартапе — опыт основателя фонда Initialized Capital Конспект лекции Гарри Тена о том, почему важны эмпатия и пользовательские интервью, на какой стадии развития компании нанимать дизайнера и где его найти.

[Из песочницы] Обширный обзор собеседований по Python. Советы и подсказки Всем привет! Кратко о себе. По образованию я математик, а вот по профессии — программист. В сфере разработки с 2006 года. Хотя, поскольку программирование начали изучать ещё в школе, свои первые программки и игры я начал писать ещё в школе (примерно, с 2003). Так сложилось, ...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Лекционный вечер по психологии игрока 23 октября (среда) 2019 года в Высшей школе бизнес-информатики НИУ ВШЭ состоится бесплатный Лекционный вечер по психологии игрока. C 19:00 и до 22:00 эксперты игровой индустрии будут делиться с гостями мероприятия своим опытом и знаниями. После каждой лекции можно будет п...

Универсальное и идеальное хеширование Начинаем неделю с полезного материала приуроченного к запуску курса «Алгоритмы для разработчиков». Приятного прочтения. 1. Обзор Хеширование — отличный практический инструмент, с интересной и тонкой теорией. Помимо использования в качестве словарной структуры данных, хеш...

Как VR, AR и 3D-печать работают вместе: опыт VR Concept Рассказываем о преимуществах применения технологий VR и AR в производстве и профессиональном обучении, в том числе — об их взаимодействии с 3D-печатью. Представленный материал — лекция Ильи Вигора, руководителя компании VR Concept, с которой он выступил на одной из конференц...

Будь как Мунк, или пару слов о техническом долге Ощущения смерти, одиночества, в то же время безумная жажда к жизни… Вы могли бы подумать, что мы решили устроить лекцию по экспрессионизму и погрузить вас в творчество Мунка. Но нет. Все эти этапы ты переживаешь в момент, когда видишь, что твой технический долг скоро столкнё...

[Из песочницы] Редактирование видео в MPC с помощью шейдеров Есть задача: Изменить видео “на лету” при воспроизведении — поменять местами правую и левую часть. Не отразить, а именно поменять, т.е. разрезать картинку на две части и поменять их местами. Можно, конечно, сделать с помощью фреймсервера типа AviSynth'a, но это уже не совсем...

Как технологии IoT изменят мир в ближайшие 10 лет 29 марта в нижегородском технопарке «Анкудиновка» iCluster организовал лекцию Тома Рафтери (Tom Raftery), футуриста и IoT-евангелиста компании SAP. Бренд-менеджер веб-сервиса Smarty CRM познакомился с ним лично и узнал о том, что как и какие инновации проникают в повседнев...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Учимся всегда и везде! Подкасты для разработчиков на английском языке Народная мудрость гласит, что учиться никогда не поздно. А в такой стремительно развивающейся отрасли, как ИТ, это просто жизненно необходимо. У большинства из нас учёба ассоциируется с лекциями в институте или с курсами повышения квалификации, где всегда нужно личное прис...

Прабабушкины технологии 3D-печати и колонизация Марса Чем заняться на выходных, если вы в Томске? Приходите на лекцию Александра Губанова под названием «Прабабушкины технологии 3D-печати и колонизация Марса». Чай, реология и теория 3D-печати бетоном — все, о чем вы мечтали на протяжении трудовой недели.  Подробнее...

Простые рецепты хороших юнит-тестов. Лекция Яндекса Если освоить небольшой список типичных ошибок, возникающих при написании юнит-тестов, можно полюбить писать их и стать гуру в своей команде. Руководитель санкт-петербургской группы разработки Яндекс.Браузера для Android Константин Заикин kzaikin рассказывает о подобных ошибк...

[Перевод] Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важенЭтот пост — перевод первой статьи ...

Лекция Ричарда Столлмана в московском Политехе. Август 2019 Перед тем как сегодня утром написать короткую выжимку вчерашнего знакового мероприятия, обнозначенного в заголовке моей статьи, я решил поискать прежде здесь на хабре нет ли уже текста на эту тему. Как оказалось, нет. Но я обнаружил пост от 2014 года под названием: Лекция Ри...

Открытый курс «Deep Learning на пальцах» После 18-го февраля начнется открытый и бесплатный курс "Deep Learning на пальцах". Курс предназначен для того, чтобы разобраться с современным deep learning с нуля, и не требует знаний ни нейросетей, ни machine learning вообще. Лекции стримами на Youtube, задания на Питоне,...

ITV|AxxonSoft интегрировала в «Интеллект» контроллер Axis A1001 В платформу безопасности «Интеллект» добавлена поддержка сетевого дверного контроллера Axis A1001. Это первое устройство, интегрированное в программное обеспечение ITV | AxxonSoft по стандарту ONVIF Profile C, который разработан для систем контроля доступа на основе I...

Рисуем мультяшный взрыв за 180 строчек голого C++ Неделю назад я опубликовал очередную главу из моего курса лекций по компьютерной графике; сегодня опять возвращаемся к трассировке лучей, но на сей раз пойдём самую чуточку дальше отрисовки тривиальных сфер. Фотореалистичность мне не нужна, для мультяшных целей подобный взры...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

42 Silicon Valley: как пройти отбор 1го февраля завершился январский Piscine в 42 Silicon Valley, и я хотел бы поделиться своим опытом и некоторым набором хаков, которые могут помочь получить множество экспы, высокий уровень и, как результат, приглашение в кадеты. Скорее всего, это может быть полезно и для ...

Бенчмарк как основание для принятия решения об изменении кода Билл Кеннеди в одной из лекций своего замечательного курса Ultimate Go programming сказал: Многие разработчики стремятся оптимизировать свой код. Они берут строчку и переписывают ее, говоря, что так станет быстрее. Нужно остановиться. Говорить, что тот или иной код быстрее, ...

AI@MIPT: Большие данные для математических моделей человеческого генома Привет, Хабр! Физтех возобновляет цикл семинаров по искусственному интеллекту AI@MIPT. Сегодня Александр Фрей и Кевин О’Коннелл из Норвежского центра по изучению психологических расстройств (NORMENT) в городе Осло расскажут об использовании больших данных для математических ...

Бесплатные мастер-классы по виртуальной реальности Компания «Кибер Россия» приглашает взрослых, студентов и школьников от 14 лет посетить открытые мастер-классы по виртуальной реальности. Цель мастер-классов — познакомить всех с технологиями, которые уже завтра станут частью нашей жизни. Участники мастер-класса узнают,...

Blended-тренинг — что такое и как работает Современность предлагает нам два формата обучения: классический и онлайн. Оба популярны, но не идеальны. Мы попытались разобраться в минусах и плюсах каждого из них и вывести формулу эффективного тренинга. 1(Классический тренинг – двухчасовые лекции – дедлайны, привязка ...

Как рисует браузер. Лекция Яндекса До недавнего времени я работал в команде Яндекс.Браузера и по следам этого опыта сделал доклад на конференции YaTalks. Доклад был о том, что у браузера под капотом и как ваши странички превращаются в пиксели на экране. Минимум фронтенда, только внутренности браузера, только ...

[Из песочницы] Слушаем музыку и лекции с Youtube с заблокированным экраном смартфона и без рекламы с помощью Telegram Возможность слушать аудио с Youtube с заблокированным экраном смартфона — это полезная функция, например, если вы слушаете музыку или лекции. Это удобно, исключает случайные нажатия на экран, к тому же — заблокированный, неактивный экран смартфона потребляет меньше энергии. ...

Развитие маркетинга в малом бизнесе Спустя 11 лет на Хабре, 12 лет в маркетинге, сотни часов лекций и выступлений, я решил отдать всё, что знаю о маркетинге, бесплатно, без регистрации, рекламы, СМС и email-подписок. В результате на YouTube появился онлайн-курс для владельцев и маркетологов микро-, малого и с...

TeamLead Conf: «MBA digital-у не товарищ» Для мира digital характерен быстрый карьерный рост, который заставляет молодых управленцев переключаться с освоения фундаментальных идей того же MBA на тренинги, лекции и митапы, поскольку они позволяют еще больше ускорить процесс. Однако в том и в другом случае точного отве...

[Перевод] Как я рисую иллюстрации для конспектов по математике в Inkscape В прошлой статье я рассказал, как пишу конспекты по математике на LaTeX в Vim. В этой статье покажу, как создаются рисунки для этих конспектов с помощью Inkscape, а также расскажу о своём самодельном менеджере горячих клавиш. Некоторые примеры Во-первых, позвольте показать ...

Президент TenX покинул свой пост на фоне скандала вокруг финансовой пирамиды Lyoness Сооснователь и президент ICO-стартапа TenX Джулиан Хосп покинул свой пост. Отныне компанией единолично будет руководить CEO Тоби Хениш. An important #TenX company announcement. pic.twitter.com/DerjjJ4fkX — TenX (@tenxwallet) 9 января 2019 г. Отметим, с 2011 по 2015 года Джул...

Яндекс запустил образовательные проекты для бэкенд-разработчиков на Python Яндекс запустил два образовательных проекта для бэкенд-разработчиков на языке Python. Очная Школа бэкенд-разработки ждет начинающих специалистов, а онлайн-специализация в Яндекс.Практикуме — новичков, которые хотят освоить профессию с нуля. Двухмесячная школа бэкенд-разработ...

Медиаменеджер Ярослав Муравьев рассказал о секретах крутого маркетинга на примере Татарстана Успешный медиаменеджер и бизнесмен Ярослав Муравьев провел лекцию в рамках работы медиатренажера WORKSHOCK. В его рамках он заявил, что в Татарстане скучное инфополе, которое остро нуждается в позитивном контенте. На примерах нескольких хайповых кейсов, созданных им и его ко...

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

Премиальный lifestyle на коленке и секреты Apple continuity 18 Июля в 19:00 в Московской Академии re:Store мастер композиции и света Денис Персенен (@persenen в Instagram расскажет о том, как в самых простых условиях, без стильных интерьеров и модной одежды создавать атмосферные lifestyle-фото ...

Художественные детские книги про социнжиниринг Привет! Я три года назад читал в детском лагере лекцию про социнжиниринг, троллил детей и немного бесил вожатых. В итоге испытуемые спросили, что почитать. Мой дежурный ответ про две книги Митника и две книги Чалдини, вроде, убедителен, но только для примерно восьмиклассни...

В Чехии состоится первая блокчейн-конференция æternity Universe One С 20 по 21 сентября в Праге пройдет первая блокчейн-конференция æternity Universe One. Организатором выступает проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов. В течение двух дней на территории P...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Huawei и МФТИ открывают совместную образовательную программу по компьютерному зрению Компьютерное зрение - одна из самых популярных и активно развивающихся областей исследований в сфере искусственного интеллекта. Цель программы - дать краткое введение в базовые знания и актуальные темы этой области, рассказать студентам о передовых методах и алгоритмах, о по...

Как выбрать платформу для видеонаблюдения: Облако vs. DVR/NVR/VMS VSaaS – Video Surveillance as a Service, то есть «видеонаблюдение как услуга» – относится к облачному видеонаблюдению. Сервис обычно включает технологии и решения, которые позволяют хранить, управлять, записывать и воспроизводить видеоматериалы с камер наблюдения удаленно ...

В помощь лентяям: приложение Everytale слушает лекцию и пишет конспект Московские разработчики выпустили мобильное приложение, которое спасет от двоек и исключений тысячи российских студентов и школьников. Сервис Everytale трансформирует устную речь преподавателя в конспект в режиме реального времени, а затем сохраняет лекцию в облачном хранил...

[Перевод] Всё, что нужно знать об автоматических переносах в CSS Недавно меня пригласили выступить с вечерней лекцией в Типографском обществе Австрии. Для меня стало большой честью последовать по стопам таких светил, как Мэтью Картер, Вим Краувел, Маргарет Калверт, Эрик Шпикерман и покойная Фреда Сэк. Я рассказал о некоторых золотых пр...

Zyxel SecuReporter: новые функции сервиса анализа сетевой безопасности для малого и среднего бизнеса Компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз ...

Qrator Labs представила отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила …

Отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Участниками летней образовательной программы «Знание. ВДНХ» стали более 13000 человек Участие в завершившемся на ВДНХ четвертом сезоне традиционной городской летней культурно-образовательной программы «Знание. ВДНХ» приняли более 13000 человек. Как рассказала вице-мэр мегаполиса Наталья Сергунина, они бесплатно посетили 160 тематических мероприятий (спектакле...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

[Из песочницы] Записка frontend-архитектора #1. Нельзя просто так взять и использовать Redux Дисклеймер Уважаемый читатель! Если вы не имеете понятия, что такое React и Redux, читать дальше не имеет смысла, дальше технический бред. Я серьезно, понимание к чему эта записка, требует работы с указанными библиотеками — несмотря на то, что я постараюсь писать понятно, эт...

Неделя с iPhone 11: спецпроект в Академии re:Store С 23 по 27 сентября московская Академия re:Store приглашает принять участие в лекционном супермарафоне «Неделя с iPhone». Пять дней подряд в Академии известные блогеры, фотографы и видеографы будут рассказывать о возможностях iPhone 11 и показывать фотографии и видеоролики, ...

Как объяснять не-ИТ менеджерам принципы построения отказоустойчивой ИТ-инфраструктуры Примерно год назад передо мной была поставлена достаточно серьезная задача: уложить в 2-часовую лекцию для менеджеров рассказ и об Agile и о DevOps. Так началось мое возвращение из софтскиловой плоскости тренингов по Agile в сторону ИТ. И если верить организаторам, через э...

[Перевод] Отучаемся от токсичных практик на код-ревью Код-ревью частенько порождают споры. При подготовке лекции «Отучаемся от токсичного поведения на код-ревью» на конференции AlterConf я была готова услышать кучу возражений и критики. Но совершенно не ожидала, что сообщество настолько поддержит идею. Я предполагала сопротивл...

Каково это — слушать код со скоростью 1000 слов в минуту История маленькой трагедии и больших побед очень хорошего разработчика, которому нужна помощь В Дальневосточном Федеральном Университете есть центр проектной деятельности — там магистры и бакалавры находят для себя инженерные проекты, у которых уже есть заказчики, деньги и...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

В столице состоялся IX Всероссийский фестиваль науки NAUKA 0+ В период 11-13 октября в Москве успешно прошел IX Всероссийский фестиваль науки NAUKA 0+. Замруководителя образовательного ведомства мегаполиса Антон Молев рассказал о том, что это мероприятие отметилось выступлением с лекциями трех обладателей Нобелевской премии — Линдалла ...

Стартовала краудфандинг-кампания на переводы на русский лекций партнёров Y Combinator о запуске стартапа Краудфандинг продлится с 3 сентября по 3 октября 2019 года. И кампании пригодятся не только деньги, но и волонтёры.

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторже...

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 17. Итоги пройденного и дорожная карта курса CCNA Сегодня мы подведем итоги нашего обучения и рассмотрим, что будем изучать в оставшихся сериях видеоуроков. Поскольку мы пользуемся учебными материалами Cisco, то посетим сайт компании, расположенный по адресу www.cisco.com, чтобы увидеть, сколько мы изучили и сколько ещё ост...

Полезная help-ссылка для работы с данными Хабр, привет. Представляю вам главную help-ссылку для работы с данными. Материал в Гугл-доке подойдет как профессионалам, так и тем, кто только учится работать с данными. Пользуйтесь и прокачивайте скиллы сами + делитесь с коллегами. Дальнейшее описание поста — это содержан...

«Мегафон» на всероссийском форуме BreakPoint В Москве прошел Всероссийский форум BreakPoint, на котором представители «Мегафона» рассказали студентам о своем опыте в сфере цифровых технологий. Эксперты компании делились интересной информацией со студентами о карьерных перспективах и текущих трендах. ...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Артём Галонский, СТО БюроБюро: «Я против такого понятия, как DevOps-инженер» Вы применяете DevOps-подход у себя дома? Вот муж-код деплоится на работу. Жена-инфраструктура готовит яичницу, варит кофе, гладит рубашки. Кот-мониторинг вовремя ускользает из-под ног, сам чистит свой лоток и громким мявом обозначает, когда жена отклоняется от установленного...

Где бесплатно научиться запуску стартапа этой осенью в Москве или онлайн? Школа стартапов RUSSOL совместно с пространством Коллектив и Digital October запускает осеннюю серию лекций и встреч о запуске и росте стартапа, а также открывает набор проектов на бесплатную акселерацию.

Началась регистрация на II IT-конференцию для начинающих разработчиков SMARTRHINO-2019 Мы начинаем регистрацию на конференцию SMARTRHINO-2019! Конференция пройдет 18 апреля в Москве в гостиничном комплексе Измайлово. В этом году мы решили не ограничиваться студенческой аудиторией МГТУ им.Баумана, и дать возможность принять участие и другим начинающим специал...

Прокачиваем дизайнеров в компании: от джуниора до арт-директора Вольный пересказ лекции Александра Ковальского с нашей прошедшей QIWI Кухни для дизайнеров Жизнь классических дизайн-студий начинается примерно одинаково: несколько дизайнеров делают примерно одни и те же проекты, а значит и их специализация примерно одинакова. Тут все прос...

Летняя интернатура Intel 0x7E3 ждет своих студентов По стародавней традиции вот уже много лет подряд офис компании Intel в Нижнем Новгороде проводит летнюю интернатуру для студентов и аспирантов российских ВУЗов. В июле-августе этого года очередная группа счастливчиков получит возможность не только прослушать лекции крутейших...

[Из песочницы] Объяснение физической сущности явления «Подъёмная сила Крыла» без использования уравнения Бернулли Монин Илья Алексеевич, к.т.н. СМ-9, 926-220-95-74, [email protected] Критика существующего Теоретического объяснения Подъёмной Силы на крыле самолёта Прослушав курс лекций МФТИ Факультет аэромеханики и летательной техники (ФАЛТ) «Введение в Аэродинамику» и прочитав неско...

Медиаменеджер Ярослав Муравьев рассказал о способах насыщения медиаполя в Татарстане В рамках работы медиатренажера WORKSHOCK в Казани выступил авторитетный медиаменеджер Ярослав Муравьев. В ходе своей лекции он заострил внимание на том, что в инфополе Республики Татарстан недостаточно позитивного контента, оно достаточно скучное. На примерах нескольких хайп...

[Перевод] Десять заповедей React компонентов Написано Kristofer Selbekk, в сотрудничестве с Caroline Odden. Основано на лекции с таким же названием и с теми же людьми, состоявшейся на встрече ReactJS в Осло в июне 2019 года.От переводчика — оригинальное название The 10 Component Commandments не упоминает React, но бол...

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

[Перевод] Не читайте, перечитывайте Будет справедливо, если вы спросите меня, почему сегодня утром я читаю письмо, адресованное не мне, или почему я прочитал его дважды, про себя и вслух, или почему я сделал это уже третий раз на этой неделе. «Удивительно, но человек не может читать книгу: он может только пер...

Anisoprint Composer: 3D-печать высокой прочности Здравствуйте! Сегодня вы узнаете о преимуществах и тонкостях работы с композитными материалами, в том числе и в 3D-печати. Почему обычные угленаполненные пластики не задают печатаемому изделию свойства карбона? Как должны располагаться волокна в материале для наибольшей проч...

Яндекс.Дзен тестирует для публикаций аудиоформат Яндекс запустил совместный проект с Яндекс.Музыкой. Теперь статьи авторов Дзена можно не только читать, но и слушать. Аудиоверсии статей публикуются в разделе «Подкасты». Там собран самый разный немузыкальный контент — от лекций и подкастов до звуков природы и ASMR. Записи д...

в Москве создали мобильное приложение для школьников и студентов На территории особой экономической зоны (ОЭЗ) "Технополис “Москва”" разработали уникальное приложение для школьников и студентов. С его помощью можно организовать трансляцию занятия в учебном заведении в режиме реального времени. Сервис под названием Ev...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

Apple уволила вице-президента из-за слабых продаж iPhone Вице-президент по розничным продажам Apple Анджела Арендтс покинет компанию в апреле этого года. Она проработала в компании 5 лет и за это время успела стать одной из самых высокооплачиваемых сотрудниц Apple, получив за один только 2018 год заработную плату в два раза больш...

Intel и Ericsson заключили соглашение о совместном развитии 5G-инфраструктуры Компании Ericsson и Intel Corporation заключили соглашение о развитии инфраструктуры сетей 5G, партнеры намерены совместно разработать облакоподобную платформу нового поколения для управления сетевой инфраструктурой, обеспечивающую высокую гибкость, прозрачность и эффективно...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

Агентство DARPA разрабатывает RACE — систему анонимной мобильной связи для всех Агентство DARPA разрабатывает анонимную, защищенную от хакеров систему мобильной связи — RACE, которая сможет работать в перегруженной сетевой среде. Разработка продлится с марта 2019 до 2023 года.

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Хранилища с сетевым подключением Synology NAS RackStation RS820+ и RS820RP+ рассчитаны на четыре накопителя Компания Synology объявила о выпуске хранилища с сетевым подключением, рассчитанного на стоечный монтаж. Хранилище RackStation RS820+ форм-фактора 1U имеет четыре отсека для накопителей с интерфейсом SATA. Основой NAS служит четырехъядерный процессор Intel Atom C3538, ...

Бесплатный мастер-класс по виртуальной реальности Дорогие друзья, добро пожаловать в мир виртуальной реальности! «Кибер Россия» приглашает взрослых и детей от 14 лет посетить наши открытые мастер-классы по виртуальной реальности. На мастер-классе мы покажем, как происходит разработка к...

Изменение схемы таблиц PostgreSQL без долгих блокировок. Лекция Яндекса Если одновременно выполняется много операций по изменению схемы БД, сервис не может корректно работать на запись. Разработчик Владимир Колясинский объяснил, какие операции в PostgreSQL требуют длительных блокировок и как команда Яндекс.Коннекта обеспечивает почти стопроцентн...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

[recovery mode] Простота и cложность примитивов или как определить ненужный препроцессинг для нейронной сети Это третья статья по анализу и изучению эллипсов, треугольников и других геометрических фигур. Предыдущие статьи вызвали у читателей несколько очень интересных вопросов, в частности о сложности или простоте тех или иных обучающих последовательностей. Вопросы на самом деле оч...

В macOS обнаружена уязвимость выполнения стороннего кода Непропатченная уязвимость актуальной версии macOS позволяет взломщику скрытно выполнить сторонний код в системе. Проблема связана с работой утилиты Gatekeeper, которая проверяет код запускаемых приложений и блокирует нелегитимные программы. Об угрозе сообщил эксперт компании...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Прототипируем кодом. Лекция на FrontTalks С праздниками, друзья! Готовясь к началу нового рабочего года, мы завершаем серию материалов с конференции FrontTalks 2018. Это лекция Андрея Саломатина filipovskii_off — разработчика из компании Polychops. Андрей предлагает сбалансированный подход к прототипированию: чтобы ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

Школьников Москвы научат делать компьютерные игры Летняя смена под названием «КиберЛето» стартовала в столице РФ. Эта программа нацелена на школьников 12-16 лет, которых бесплатно учат делать компьютерные игры и программы. Они получают знания и навыки, которые являются необходимыми для профессий будущего. Летняя смена «...

[Из песочницы] Микроэлектроника для школьников от самого истока Несколько лет назад довелось мне попробовать свои силы в заманивании пытливых отроков в разработку микроэлектроники. А дальше было, как в известной пословице: «Коготок увяз — птичке пропасть!» Остановиться уже не смог. Хочу поделиться с общественностью этим опытом, возможно,...

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

Резидентская программа Яндекса, или Как опытному бэкендеру стать ML-инженером Яндекс открывает резидентскую программу по машинному обучению для опытных бэкенд-разработчиков. Если вы много писали на C++/Python и хотите применить эти знания в ML — то мы научим вас заниматься практическими исследованиями и выделим опытных кураторов. Вы поработаете над ...

Поддержку ARKit 3 получат только новые устройства На конференции для разработчиков WWDC 2019 Apple представила обновленную платформу ARKit 3, а также анонсировала серию новых инструментов для создания дополненной реальности: RealityKit и Reality Composer. Предполагалось, что поддержку данной опции получат все устройства, н...

Cisco выпустила очередные патчи для IOS Новый набор заплат для продуктов Cisco закрывает три десятка уязвимостей, в том числе 13 очень опасных. Подавляющее большинство исправленных ошибок были найдены в различных компонентах операционных систем IOS и IOS XE. Самая серьезная уязвимость (CVE-2019-12648) получила оце...

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Японцы из NICT представили рабочий оптоволоконный кластер с пропускной способностью в 1 Пбит/с Исследовательская группа из японского Национального института информационных и коммуникационных технологий (NICT) разработала оптоволоконный сетевой кластер с суммарной пропускной способностью в 1 Пбит/c. Официально разработка была представлена на европейской технологической...

Первый смартфон с HarmonyOS. Huawei Mate 30 Lite получит HarmonyOS или Android 10 в разных странах Проверенный сетевой информатор под ником RODENT950 опубликовал инсайдерские сведения о линейке смартфонов Huawei Mate 30, а точнее о том, какие операционные системы в них будут использоваться. Да, звучит странно, но, как минимум, одна модель будет поставлять в разл...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

RIGF 2019: прошлое и будущее Рунета Программа юбилейного 10-го Российского форума по управлению интернетом продолжает формироваться – следите за обновлениями! RIGF 2019  состоится 8 апреля 2019 года в Москве, в Лотте Отеле. Форум проводится Координационным центром доменов .RU/.РФ при поддержке Министерства...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

[Из песочницы] Интервалы: грядущая эволюция C++ Уже скоро появится стандарт C++20, в который, скорее всего, добавят концепцию интервалов (ranges), однако мало кто знает, что они из себя представляют и с чем их едят. Доступных широкой аудитории русскоязычных источников про этого зверя мне найти не удалось, вследствие чего ...

Rocket Science Fest — первый фестиваль биохакинга в Москве 14 сентября 2019 года на территории SAP Digital Space состоится дебют фестиваля интеллигентного биохакинга под девизом «Big Data себя». Мы постарались собрать в одном месте почти все самое интересное из мира биотехнологий, чтобы у вас появилась возможность вместе ...

[Перевод] Глубокое обучение с подкреплением: пинг-понг по сырым пикселям Это давно назревшая статья об обучении с подкреплением Reinforcement Learning (RL). RL – крутая тема! Вы, возможно, знаете, что компьютеры теперь могут автоматически учиться играть в игры ATARI (получая на вход сырые игровые пиксели!). Они бьют чемпионов мира в игру Го, ви...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Интервью с космонавтом Александром Лавейкиным о космическом кино, перегрузках в 20 единиц и мягкой посадке Накануне Дня космонавтики хотим поделиться с вами интервью космонавта Александра Лавейкина. Он совершил космический полет в 1987 году, проработал полгода на орбитальной станции «Мир» в качестве бортинженера. Выполнил три выхода в открытый космос общей продолжительностью 8 ча...

Оцениваем пропускную способность MIMO канала (алгоритм Water-pouring прилагается) Предисловие В лето 2016 от всем известного события вашему покорному слуге в числе группы других студентов удалось побывать на лекциях профессора Мартина Хаардта по тематике MIMO, проводимых им в рамках международной магистерской программы "Communication and Signal Processin...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Создание системы расширения на библиотеке Qt — Часть 2 Возвращаясь к первой статье хочется объяснить откуда появилась необходимость разработки механизма расширения с графическим интерфейсом (GUI) и подробней объяснить механизм создания плагинов. Было получено задание на разработку технологического программного обеспечения для ...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

Проектируем космическую ракету с нуля. Часть 1 — Задача двух тел Привет всем! Сегодня я начну серию статей-лекций посвященных теме проектирования беспилотных летательных аппаратов космического назначения (ракет) =). Да-да, — вы не ослышались, самых настоящих ракет, будем их учиться проектировать по настоящему, как это (наверное) делают в ...

Вычисляемое видео в 755 мегапикселей: пленоптика вчера, сегодня и завтра Какое-то время назад автору довелось читать лекцию во ВГИК, и в аудитории было много людей с операторского факультета. Аудитории был задан вопрос: «С каким максимальным разрешением вы снимали?», и дальше выяснилось, что примерно треть снимала 4К или 8 мегапикселей, остальн...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Технологии искусственного интеллекта Microsoft помогают учиться студентам с нарушением слуха <p style='color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 13px; line-height: 19px'><strong> Система Microsoft Translator, построенная на базе...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

[Перевод] Беспроводной машрутизатор своими руками Выбор комплектующих Запуск сетевых интерфейсов Установка точки доступа 802.11ac (5 ГГц) Настройка виртуального SSID с помощью hostapd Последние десять лет я покупал дешёвое сетевое оборудование и ставил на него DD-WRT, чтобы вернуть «функции» ценой более $500, удалённые и...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Теория счастья. Статистика, как научный способ чего-либо не знать Продолжаю знакомить читателей Хабра с главами из своей книжки «Теория счастья» с подзаголовком «Математические основы законов подлости». Это ещё не изданная научно-популярная книжка, очень неформально рассказывающая о том, как математика позволяет с новой степенью осознаннос...

Использование API HTMS для работы с реляционно-сетевой базой данных Введение В статье «Реляционно-сетевая модель данных» была предложена новая концепция моделирования данных HTMS, являющаяся развитием канонической реляционной модели. В настоящем материале будет показано на примерах, как ее можно практически использовать с применением API лог...

Supermicro сотрудничает с Intel в вопросах разработки платформы Nervana NNP-T Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

От алгоритмов до рака: лекции со школы по биоинформатике Летом 2018 года под Петербургом прошла ежегодная летняя школа по биоинформатике, на которую приехали 100 студентов и аспирантов, чтобы изучить биоинформатику и узнать об её использовании в различных областях биологии и медицины. Главный фокус этой школы был на исследования...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Медиаменеджер Ярослав Муравьев привел примеры того, как устраивать хайп в медиаполе Татарстана В рамках проекта WORKSHOCK в Казани лекцию провел известный бизнесмен, медиаменеджер Ярослав Муравьев. По его признанию, он разочарован уровнем маркетинга в Казани и Республике Татарстан, в связи с чем принял решение насыщать местное «скучное» медиаполе качественным, по...

Адаптер Qnap QNA-UC5G1T превращает порт USB 3.0 в порт 5GbE Компания QNAP Systems, называющая себя ведущим поставщиком систем хранения, сетевых и вычислительных решений, представила адаптер QNA-UC5G1T. Этот адаптер позволяет наделить ПК или сетевое хранилище возможностью сетевого подключения со скоростью 100 Мбит/...

"Информзащита" и Positive Technologies объявили о сотрудничестве Команда экспертного центра безопасности Positive Technologies будет привлекаться к расследованиям и анализу киберинцидентов, помогать своими решениями в организации и контроле сетевого периметра.

Apple обновляет приложение WWDC с настраиваемыми значками, скрытой информацией о сеансе и стикерами iMessage В преддверии Всемирной конференции разработчиков 2019 года, которая начнется в понедельник 3 июня, с основного мероприятия, Apple обновила официальное приложение WWDC для устройств iOS. В приложении не было никаких изменений в дизайне, за исключением нового неонового значка,...

[Перевод] Самая красивая теорема математики: тождество Эйлера Посмотрев лекцию профессора Робина Уилсона о тождестве Эйлера, я наконец смог понять, почему тождество Эйлера является самым красивым уравнением. Чтобы поделиться моим восхищением это темой и укрепить собственные знания, я изложу заметки, сделанные во время лекции. А здесь в...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

[Перевод] Архитектурная шизофрения Facebook Libra Спустя два года я вернулся к блогу ради поста, который отличается от обычных занудных лекций о Haskell и математике. Последние несколько лет я занимался финансовыми технологиями в ЕС, и, кажется, пришло время написать на тему, которой технические СМИ уделили мало внимания. ...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

ИЦ ТЕЛЕКОМ-СЕРВИС объявляет о партнерстве с ГК InfoWatch ИЦ ТЕЛЕКОМ-СЕРВИС, российский сетевой интегратор, объявляет о заключении партнерского соглашения с ГК InfoWatch — отечественным разработчиком комплексных решений для обеспечения информационной безопасности организаций.

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

Broadcom BCM56880 — коммутатор Ethernet, выпускаемый по нормам 7 нм и программируемый на языке высокого уровня Компания Broadcom на этой неделе представила микросхему StrataXGS Trident 4 BCM56880, в которой реализованы функции коммутатора Ethernet. К ее достоинствам производитель относит большую пропускную способность — от 2,0 до 12,8 Тбит/с, «высочайшую в отрасли ск...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

macOS Catalina станет ещё безопаснее Не секрет, что Apple уделяет особое внимание безопасности своих операционных систем. Каждый год в iOS и macOS внедряются новые механизмы защиты — всё для того, чтобы максимально оградить пользователей от вирусов, утечек персональных данных и других проблем связанных с...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

РВК, «Р-Фарм» и Сеченовский университет подписали соглашение о сотрудничестве Документ предусматривает совместную работу над образовательными программами, нацеленными на развитие бизнес-компетенций у студентов, организацию стажировок молодых предпринимателей в ведущих медицинских и фармацевтических компаниях. Первым шагом станет разработка профильн...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

компания arinteg провела конференцию в сфере киберзащиты Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения

Закон об автономном рунете может нарушить работу сервисов Яндекса Принятый вчера в третьем чтении закон об автономном рунете может нарушить работу сервисов Яндекса.  Как сообщил директор по развитию сетевой инфраструктуры Яндекса Андрей Соколов, в ходе выступления на конференции «Обеспечение доверия и безопасности при и...

В столице прошел IX Всероссийский фестиваль науки NAUKA 0+ Замруководителя образовательного ведомства Москвы Антон Молев сообщил о том, что в период 11-13 октября в мегаполисе прошел IX Всероссийский фестиваль науки NAUKA 0+. На нем с тематическими лекциями выступили три обладателя Нобелевской премии — Линдалл Томас, Хершбах Дадли ...

Что почитать про организацию рабочих мест, коворкинги и дизайн пространств для дистанционной работы Получилось так, что с 2012 года я курирую московский Techstars Startup Digest. Это — email-рассылка мероприятий для IT-специалистов, основателей стартапов и маркетологов. Моя задача — отфильтровать непомерно дорогие и рекламные эвенты — в рассылку попадают бесплатные или оч...

Крупные распределенные системы ИИ-обучения создают Supermicro и Intel Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

В Москве расскажут, почему важно знать свои цифровые права 13 февраля 2019 года в 19:30 при поддержке Impact Hub Moscow состоится митап «Цифровые права сегодня: почему про них важно знать». Участники ознакомятся с основными видами цифровых прав и способами их защиты. На встрече выступит ведущий юрист «Роскомсвободы», руков...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Курс развития предпринимательского мышления Курс о том, как стать успешным специалистом, руководителем, ТОП-менеджером или эффективным предпринимателем. Программа курса 12 лекций от практикующих спикеров без пустых советов и воды. Полезные домашние задания и удобная рабочая тетрадь. Личный...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Digital-мероприятия в Москве c 11 по 17 февраля Подборка ключевых мероприятий на неделю. Код Леонардо да Винчи 11 февраля (понедельник) Курсовой переулок 17с1 900 р. Автор самой известной картины в мире, изобретатель дельтаплана и водолазного костюма, создатель первого робота, математик, анатом, ботаник, астроном – труд...

Хакатон HACKNOWLEDGE II Ассоциация интернет-издателей хочет привлечь как можно больше пользователей к работе с ресурсами проектов на открытых лицензиях. Участников ждут прикладные и лекции от руководителей и ведущих специалистов, а также обучение работе с дан...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Искусство парсинга или DOM своими руками Привет, Хабр! Недавно я задался идеей создать простой язык разметки наподобие markdown, который отлично подходил бы для моих задач, а именно — быстрого написания лекций с форматированием и возможностью вставки математических формул «на лету», с применением одной лишь клавиат...

ZTE анонсирует первый в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

Aruba представила разработки в области сетевой безопасности и мобильности на базе ИИ Aruba, компания Hewlett Packard Enterprise, объявила о выходе новой линейки беспроводных точек доступа стандарта …

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Назначен руководитель центра суверенного рунета Как пишет "Медуза", Хуторцев возглавляет ЦМУ как минимум с лета 2019 года и присутствует на всех внутренних заседаниях в Роскомнадзоре, посвященных пилотному проекту на Урале и разработке информационной системы ЦМУ, в которую будет стекаться вся информация о сетево...

Сетевой накопитель QSAN XCubeNAS XN5004R: стоечная модель для малого бизнеса С точки зрения аппаратных характеристик, QSAN XCubeNAS XN5004R может похвастаться необычной для формата 1U конфигурацией дисковых отсеков 4×LFF+2×SFF, платформой с процессором Intel Celeron и возможностью установки большого объема оперативной памяти, четырьмя гигабитными сет...

Ассортимент QNAP пополнил сетевой адаптер 25GbE для NAS и ПК Компания QNAP Systems представила новые сетевые карты. Модель QXG-25G2SF-CX4 оснащена двумя портами 25GbE, модель QXG-10G2SF-CX4 — двумя портами 10GbE. В обоих случаях основой карты служат контроллеры Mellanox ConnectX-4 Lx SmartNIC. Карты не только дают возможнос...

ИТ-гигант займется кремниевой фотоникой — как это повлияет на рынок сетевого оборудования В конце года Cisco объявила о намерении приобрести Luxtera, создающую электронно-оптические чипы. Посмотрим, как эта сделка изменит сетевую инфраструктуру ЦОД. Читать дальше →

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Как взять сетевую инфраструктуру под свой контроль. Оглавление Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть в...

ZTE и Hutchison Drei Austria создали в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

Бизнес массово переходит с VPN на модель нулевого доверия По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, ...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Отчет о состоянии сетевой безопасности и доступности интернета в 2018-2019 годах Qrator Labs представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и ...

Сверлите, Шура: рейтинг лучших сетевых дрелей 2019 Планируете ремонт? Тогда вам не обойтись без производительной качественной сетевой дрели. Рассказываем, на что обратить внимание при выборе и предлагаем лучшие модели 2019 года.

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

IaaS и Managed IT: технологический дайджест Это — тематическая подборка от «ITGLOBAL.COM» — IaaS-провайдера, IT-аутсорсера, интегратора и поставщика услуг «Managed IT». Мы представляем вашему вниманию наши первые хабратопики и материалы из корпоративного блога о решениях для обеспечения сетевой безопасности, работе об...

IFA 2019: роутеры с поддержкой Wi-Fi 6 и другие сетевые устройства TP-Link Компания TP-Link привезла на выставку IFA несколько моделей роутеров и другого сетевого оборудования.

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

Курс по SMM для начинающих Если вы хотите продвинуть продукт или бренд в социальных сетях, но не знаете, как реализовать себя на этом поле, приходите на курс SMM для начинающих. На курсе вы поэтапно изучите учебную программу, которая даст ответы на ключевые...

Московский кредитный банк внедрил систему защиты от целевых атак В целях повышения защищенности своей IT-инфраструктуры Московский кредитный банк внедрил комбинированную систему защиты сетевого периметра, включающую в себя межсетевой экран нового поколения и систему защиты от целенаправленных атак ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

В VLC Media Player нашли критическую уязвимость Постаралось немецкое агентство сетевой безопасности CERT-Bund.

«Баркемп»: неформальная конференция для гражданских активистов в пяти городах «Баркемп» – большой пикник за городом, где его участники слушают лекции, участвуют в дискуссиях и мастер-классах, отдыхают на природе. Событие будет интересно для гражданских активистов, некоммерческих организаций, участников социальных и культурных проектов, журналистов, с...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

MaxPatrol SIEM выявляет атаки на Linux-системы В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux . Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит ...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Администрирование сетей быстро и эффективно — программа Network MACMonitor Network MACMonitor — программа администрирования компьютерных сетей, в которой сделан акцент как на расположении устройств и пользователей в сети, так и на учете коммутации элементов сети. Как работает программа Network MACMonitor Опрашивает сетевые устройства с помощью...

Раскрыто оснащение OnePlus TV: чип MediaTek и 3 Гбайт ОЗУ На днях генеральный директор OnePlus Пит Ло (Pete Lau) сообщил, что компания официально представит свои первые смарт-телевизоры уже в сентябре. Теперь в распоряжении сетевых источников оказались данные о характеристиках этих панелей. Господин Ло уже подтвердил, что основой O...

«Сетевой эксперт» анализирует 4G-сеть Киевстара и других операторов "Сетевой эксперт" от "Киевстар", тестирует 4G и 3G-сеть не только Киевстар, но и других украинских операторов: Vodafone и lifecell.

В опасности миллионы смартфонов Xiaomi, Samsung и Huawei. Google обнаружила незакрытую уязвимость Android Исследователи компании Google из команды безопасности Project Zero обнаружили незакрытую уязвимость в мобильной операционной системе Android. Она ставит под удар безопасность на популярных смартфонах нескольких производителей, включая Xiaomi, Samsung и Huawei.  Эк...

Открыта регистрация на Международный саммит Ассоциации участников отрасли ЦОД Начался прием заявок на Международный саммит Ассоциации участников отрасли ЦОД, который будет проходить с 19 по 21 сентября 2019 г. в городе Удомля. В рамках мероприятия участники смогут посетить крупнейший в России ЦОД «Калининский», АЭС «Калининскую», а также обсудить ключ...

Хакатон HACKnowlege Ассоциация интернет-издателей и «Викимедиа РУ» при поддержке компании Яндекс хотят привлечь как можно больше пользователей к работе с ресурсами проектов на открытых лицензиях. Участников ждут воркшопы и прикладные и лекции от руководит...

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 1 Добрый день, друзья. В преддверии старта нового потока по курсу «DevOps практики и инструменты» делимся с вами новым переводом. Поехали. Использование Pulumi и языков программирования общего назначения для инфраструктурного кода (Infrastructure as Code) дает много преимущ...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Сетевое хранилище TerraMaster F5-422 с пятью отсеками оснащено портом 10GbE Компания TerraMaster объявила о выпуске хранилища с сетевым подключением F5-422, ориентированного на предприятия малого и среднего бизнеса, индивидуальных профессионалов и требовательных частных пользователей. Хранилище имеет пять отсеков для накопителей типоразмера 2,5...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

Rust для веб-разработчика — быстрый старт и стремительный полет Всем привет! Сегодня хочу поделиться опытом изучения языка и быстрой реализации высоконагруженного сетевого проекта, использующего так популярные и востребованные сейчас неблокирующие асинхронные сетевые соединения, на новом, красивом, элегантном и очень эффективном языке Ru...

«Ред софт» и «САФИБ» подтвердили совместимость ПО РЕД ОС - российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России (№4060 от 12.01.2019), что подтверждает его соответствие требованиям информационной безопасности и допускает его применени...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

ComBox интегрировала решения Edge и Cumulator в накопители QNAP Компания ComBox Technology провела успешную интеграцию программных продуктов Edge и Cumulator в виде контейнеров Docker на сетевые накопители QNAP. Для установки и запуска программного обеспечения использовались модели NAS на базе процессоров Intel ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Microsoft назвала быстрое развитие технологий опасным для прав человека Системы распознавания лиц сегодня внедряются в аэропорты, торговые центры и даже развертываются на улицах огромных городов. В основном правоохранительные органы покупают их у таких больших компаний как Amazon, из-за чего те подвергаются большой критике. Во время своей лекци...

Научитесь учиться: пройдите 5 бесплатных онлайн-курсов Август Теплица посвятит образованию. Поговорим о том, что учиться классно, ведь взрослым не нужно сидеть за партой и получать «двойки». Знания и навыки можно приобретать где угодно – дома, за чашкой кофе, например, пройти один из самых популярных курсов Калифорнийского унив...

Intel завершает разработку нового семейства миниатюрных адаптеров WLAN Компания Intel завершает разработку нового семейства беспроводных сетевых карт для портативных компьютеров и системных плат. Семейство Cyclone Peak включает модель Wireless-AX 22260 под основным брендом Intel, и две модели, которые будет предложены под маркой RivetNetwo...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

В iOS 13 дебютирует режим одновременной съёмки на две камеры Новая версия мобильной операционной системы от Apple обзаведётся интересной опцией — возможностью съёмки на две камеры сразу. Речь идёт об одновременной записи с фронтальной и основных камер. Об этом рассказали представители компании, в ходе одной из обзорных лекций WW...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Обзор IT-Weekly (22.07 - 28.07.2019) «Билайн Бизнес» объявил о запуске семейства сетевых решений Network as a Service (NaaS) по подключению и резервированию каналов передачи данных по технологиям MultiSim. Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профе...

Разработчики теперь могут использовать сетевое API Valve для своих игр в Steam Последние несколько лет Valve работали над улучшением качества мультиплеера в Dota 2 и CS:GO при помощи ретрансляции трафика и его переноса на свою сетевую магистраль. Это позволяет защищать игры от DoS-атак, понижает пинг и повышает качество соединения. В SDK Steamworks вер...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Бесплатный онлайн-интенсив «PR-master» Спикеры-практики расскажут о самых актуальных вопросах, которые стоят перед специалистами по PR на сегодняшний день. О том, что сможет принести реальную пользу вашему бренду или компании и увеличить ее популярность, а значит — прибыль!...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Битва за сетевой нейтралитет — шанс на возвращение Американские политики внесли на рассмотрение новый законопроект, который признает недействительным решение FCC об отмене правил сетевого нейтралитета в 2017 году. Разбираемся, есть ли у Net Neutrality шансы на возвращение. Читать дальше →

Архитектура сетевого балансировщика нагрузки в Яндекс.Облаке Привет, я Сергей Еланцев, разрабатываю сетевой балансировщик нагрузки в Яндекс.Облаке. Раньше я руководил разработкой L7-балансировщика портала Яндекса — коллеги шутят, что чем бы я ни занимался, получается балансировщик. Я расскажу читателям Хабра, как нужно управлять нагр...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Николай Колесов: форум «Инженеры будущего» – отправная точка для реализации инноваций Специалисты АО «КНИРТИ» входит в АО «КРЭТ» (в составе Госкорпорации Ростех), приняли участие в работе Факультета электроники и робототехники на международном форуме «Инженеры будущего-2019». В результате обучения они смогли приобрести новые знания по различным направлениям ...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Повышение уровня кибербезопасности сказывается на развитии инфраструктуры интернета В столице Узбекистана Ташкенте проходит Четвертый региональный Центрально-Азиатский форум по управлению интернетом (CAIGF 2019). В этом году площадкой для проведения форума стал университет Инха. Накануне официального открытия мероприятия спикеры форума прочитали лекции ...

Gigabit Network M2 – уникальная новинка от Eaton для ИБП с сертификатом безопасности UL В конце ноября 2018 года Eaton презентовал уникальную сетевую карту Gigabit Network M2, которая получила аккредитацию по безопасности у UL. Теперь источники бесперебойного питания (ИБП) получили надежную защиту от кибератак.

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

Redmi Note 8 Pro станет одним из лучших бюджетных смартфонов по уровню приёма сигнала Уже совсем скоро, 29 августа, Xiaomi должна представить новые смартфоны серии Redmi Note 8. Очередной тизер показывает, что старшая модель получила сетевой сертификат TÜV Rheinland. Это значит, что устройство будет отлично работать с сетевыми подключениями.

[Перевод] The Inside Playbook. Сетевые функции в новом Ansible Engine 2.9 В предстоящем выпуске Red Hat Ansible Engine 2.9 вас ждут впечатляющие улучшения, и некоторые из них описаны в этой статье. Как обычно, мы разрабатывали улучшения Ansible Network в открытую, при поддержке сообщества. Присоединяйтесь — загляните на доску задач на GitHub и из...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Открыта регистрация участников RIGF 2019 8 апреля 2019 года в Москве состоится Десятый юбилейный российский форум по управлению интернетом (RIGF 2019). Форум проводится Координационным центром доменов .RU/.РФ при поддержке Минкомсвязи России. В 2019 году RIGF пройдет в уникальном формате и станет самым главным ...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

lifecell открыл учебную лабораторию сетевой безопасности Диджитал-оператор lifecell открыл современную лабораторию сетевой безопасности и надежности в Харьковском национальном университете радиоэлектроники (ХНУРЭ).

lifecell открыл учебную лабораторию сетевой безопасности в Харьковском национальном университете радиоэлектроники Диджитал-оператор lifecell открыл современную лабораторию сетевой безопасности и надежности в Харьковском национальном университете радиоэлектроники (ХНУРЭ).

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

Orange Business Services трансформирует глобальную сеть Sony Решение Flexible SD-WAN объединит направление по производству электроники и кинобизнес Sony в 50 странах в единую программно-определяемую сеть. Эта сделка станет первым шагом к повышению эффективности, гибкости, безопасности и прозрачности сетевой инфраструктуры Sony по всем...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Apple признала, что iPhone стоит слишком дорого Apple знает о проблеме высоких цен на свою продукцию. Такое заявление сделал исполнительный директор корпорации Джефф Уильямс в ходе выступления в университете Элон. По его словам, в долгосрочной перспективе компания будет стремиться решить эти проблемы. И делать это, Apple...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Процесс выбора узлов Elixxir для BetaNet пройдет в шесть этапов Elixxir, полностековый блокчейн под руководством «крестного отца»анонимной сетевой коммуникации Дэвида Чаума, инициирует внедрение BetaNet  и объявляет о начале процесса отбора узлов для BetaNet. В основе платформы Elixxir лежат фундаментальные прорывы в сфере...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

Open Source Networking meet-up — now in Yandex.Cloud #3.2019 20 мая приглашаем всех, кому интересна тематика Open Source Networking, на третье в этом году мероприятие из серии OSN Meetup. Организаторы мероприятия: Яндекс.Облако и российское сообщество Open Source Networking. Об Open Source Networking User Group Moscow Open Source N...

Поддержка инспекции трафика TLS 1.3 в новой версии UserGate Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1....

Проекция корпоративного конфликта на сетевую связность Корпоративный конфликт возник 10.06.2019 из-за возрастания стоимости доставки SMS пользователям сети Вымпелком со стороны Mail.RU Group. В качестве ответных мер Mail.RU Group перестал «обслуживать» прямые российские IP-каналы в сторону сети Вымпелком. Ниже краткий анализ ...

В системе безопасности Fortnite нашли 3 уязвимости Специалисты по сетевой безопасности из Check Point сообщили, что нашли 3 уязвимости в системе безопасности Fortnite. Они связаны с обработкой запросов на вход в игру. Проблема могла повлиять на 200 миллионов пользователей. Такой взлом может провернуть любой полуквалифицирова...

ТЕЛЕКОМ-СЕРВИС представляет мультивендорное решение для построения комплексной ИТ-инфраструктуры с применением технологии VDI Компания ИЦ ТЕЛЕКОМ-СЕРВИС — профессиональный разработчик сетевых и телекоммуникационных решений — работает на российском ИТ-рынке с 1995 года. Несколько лет назад сетевой интегратор включил в свой портфель новое мультивендорное решение на основе ...

В День математики в столице организуют проведение школьной олимпиады 17 февраля в столичных школах и высших учебных заведениях (в том числе, и МГУ им. М.В. Ломоносова) будут отмечать День математики. Как сообщил московский Депобразования, в программе проведения в городе юбилейного XXX Математического праздника предусмотрены тематические лекц...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Сетевой накопитель QNAP TS-251B: платформа x86, выход HDMI и слот для карт расширения Двухдисковый сетевой накопитель QNAP TS-251B ориентирован на требовательных домашних пользователей и бизнес-сегмент. Устройство основано на платформе x86, имеет возможность наращивания объема оперативной памяти и установки платы расширения с интерфейсом PCIe, а также вывода ...

В российских сетях 5G вместо телеком-оборудования поставят сервера Это следует из проекта Концепции строительства сетей 5G, подготовленного госпредприятием "Научно-исследовательский институт Радио" (НИИР) и имеющегося в распоряжении CNews .Речь идет о таких технологиях, как NFV (виртуализация сетевых функций), SDN (Software Define...

Win32-приложения будут работать в Windows Core OS Компания Microsoft много лет работает над следующим поколением операционной системы Windows, которая называется Windows Core OS. Это будет ядро, которое станет основой многочисленных оболочек для устройств следующего поколения, таких как Surface Hub, HoloLens 2, может даже S...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

МегаФон и СПбГУ открыли первую студенческую 5G-лабораторию Цифровая лаборатория открылась на базе кампуса Высшей школы менеджмента СПбГУ "Михайловская дача" и получила название <5G_Dream_Lab>. Она оборудована тестовой зоной 5G - т.н. "песочницей" - и станет местом разработки новых услуг на основе технологии...

Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...

Huawei наносит ответный удар На прошедшей неделе на Всемирном конгрессе MWC в Барселоне компания Huawei отвоевала позиции, отреагировав на обвинения США относительно безопасности своего сетевого оборудования.

Дмитрий Медведев: цена цифровой безопасности — угроза утраты приватности Обеспечение цифровой безопасности может ставить под угрозу приватность личности. Об этом заявил премьер-министр РФ Дмитрий Медведев на форуме «Открытые инновации» в Москве. Глава правительства отметил, что интернет «создает огромные возможности для развития ли...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Беспилотники «Калашникова» помогут спасать людей в 60 регионах страны Беспилотники помогут волонтерам "Лиза Алерт" в поисках пропавших без вести людей в труднодоступных для обычного транспорта местах, а также сэкономят время поиска. Более того, сотрудники ZALA AERO в Ижевске проведут обучение представителей поисково-спасательного отр...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Intel PAC N3000 — FPGA для сетевых приложений В полном соответствии с тематикой выставки Mobile World Congress 2019, проходящей в эти дни в Барселоне, компания Intel представила на ней целый ряд новинок, предназначенных для телекоммуникационной отрасли. Хотим обратить внимание на одну из них; она достаточно специфична ...

Смартфон Redmi K20 Pro получил обновление Android 10 в первый же день Компания Google сегодня выпустила стабильную версию операционной системы Android 10 для пользователей смартфонов серии Pixel. Как оказалось, получить новейшую ОС могут не только пользователи фирменных устройств Google.  По данным сетевого информатора Мукула Шармы ...

SMM для НКО: вебинары, лекции и курсы, которые дадут исчерпывающие знания Как и где научиться вести соцсети, кто может поделиться успешным опытом продвижения НКО в соцмедиа? Журналист Теплицы Юлия Каленкова собрала материалы, которые помогут вооружиться полезными знаниями. Вводная информация для новичков и детальный разбор успешных кейсов для опы...

Google боится операционную систему от Huawei Google сообщила администрации президента США, что ОС Oak OS от Huawei может содержать большое количество ошибок, которые могут повысить активность хакеров, что несет угрозу национальной безопасности – сообщает издание Financial Times. Анонимный источник Financial Times…

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Открыта регистрация на Пиринговый форум MSK-IX 2019 MSK-IX открывает регистрацию на Пиринговый форум, ежегодную встречу клиентов, партнеров и друзей MSK-IX, которая пройдет 5 декабря 2019 года в Конгресс-зале Центра Международной торговли. Мероприятие проводится для тех, чья работа связана с развитием сетей и сервисных платф...

Epson рассказала об информационной безопасности в Казани В Казани прошел первый из ряда выездных семинаров для партнеров и корпоративных клиентов Epson. Сотрудники компании рассказали о программных решениях, позволяющих избежать кибератак через сетевые принтеры и МФУ, а также о том, насколько экономичными могут быть совреме...

Слежка Huawei P30 Pro за пользователями опровергнута На днях в сети появилось сообщение о том, что флагманский смартфон Huawei P30 Pro передаёт данные на китайские сервера, один из которых принадлежит отделу сетевой безопасности Китая. Теперь пресс-служба Huawei разобралась со скандалом и выпустила официальное пояснение ситуац...

Будущие обновления Chrome могут сломать популярные блокировщики рекламы В октябре прошлого года компания Google рассказала о планах улучшить безопасность своего браузера и побороть навязчивую и неуместную рекламу на веб-страницах. В частности, поисковый гигант рассказал о том, какие изменения в API будут реализованы в ближайшем будущем. Как оказ...

"Информзащита" и Positive Technologies заключили соглашение о расследовании киберинцидентов Партнерство Positive Technologies и ИБ-интегратора "Информзащита" нацелено на повышение уровня защищенности клиентов IZ:SOC (security operation center интегратора). По условиям соглашения команда экспертного центра безопасности Positive Technologies (PT Expert Secu...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

ZTE и China Unicom стали обладателями награды на конкурсе Broadband Awards 2019 Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных, корпоративных и потребительских технологических решений для мобильного интернета, и гуандунское подразделение China Unicom были удостоены награды за «Лучшее сетевое интелле...

[Перевод] Последствия переписывания компонентов Firefox на Rust В прошлых статьях цикла мы обсудили безопасность памяти и безопасность потоков в Rust. В этой последней статье посмотрим на последствия реального применения Rust на примере проекта Quantum CSS. Движок CSS применяет правила CSS на странице. Это нисходящий процесс, который с...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

Apple предложила крупнейшую награду за взлом iPhone Как уточняет Reuters, на премию в $1 млн смогут рассчитывать хакеры, которые получили удалённый доступ к ядру iPhone без каких-либо действий со стороны пользователя устройства.Награду $500 тыс. предложат тем, кто сможет произвести "сетевую атаку, не требующую взаимодейс...

Стали известны системные требования для Need for Speed Heat Electronic Arts опубликовала системные требования к релизу игры Need for Speed Heat. Минимальные: ОС: Windows 10 Процессор: FX-6350 или Core i5-3570, или аналогичный ОЗУ: 8 ГБ Видеокарта: Radeon 7970/Radeon R9 280x или GeForce GTX 760, или аналогичный Сетевое соединение: п...

Сетевой комбайн: ASUS RT-AC88U Смартфоны заменили нам КПК и телефоны, телевизоры объединили функции простого «ящика» и видеопроигрывателя, а роутеры так и остались обособленными устройствами. На производстве такое положение дел понятно и вопросов не вызывает, а в домашней среде выглядит странно. К чему ра...

3 года и 300 миллионов долларов потратила Huawei на разработку флагманов Mate 30 и Mate 30 Pro Такая статистика всплывает нечасто, но когда всплывает, заставляет хорошенько задуматься. Ведь многие считают, что выпуск смартфона — это просто: заказал одному производителю матрицы камер и оптику, другому — пресс-формы корпуса, третий выдаст процессор. И, ...

10000 школьников собрались на Математическом празднике в столице На территории российской столицы в уходящем месяце в юбилейный, тридцатый раз прошел ежегодный Математический праздник. Участие в нем приняли свыше десяти тысяч местных школьников, — рассказал И.Ященко (директор Центра педагогического мастерства). По словам И.Ященко,...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

[Из песочницы] Удаленный мониторинг и управление устройств на базе Lunix/OpenWrt/Lede через 80-ый порт… Всем привет, это мой первый опыт на Хабре. Хочу написать о том, как нестандартно управлять сетевым оборудованием во внешней сети. Что значит нестандартно: в большинстве случаев, для управления оборудованием во внешней сети Вам необходимо: Публичный IP-адрес. Ну, или если...

В сети появились характеристики Google Pixel 4 и Pixel 4 XL Тот случай, когда удивляться не чему. За несколько дней до анонса Google Pixel 4 и Pixel 4 XL в сети появились характеристики новинок. Вновь слили достаточно полный перечень спецификаций устройств. Сделал это ресурс 9toGoogle, который утверждает, что ему удалось заполучить о...

Как масштабировать дата-центры. Доклад Яндекса Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с пиковой полосой бисекции (bisection bandwidth) свыше одного петабайта в секунду. Из доклада Дмитрия Афанасьева вы узнаете об основных принци...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

Razer Phone 2 получил Android 9.0 Pie и запись 4К-видео при 60 кс/с На прошлой неделе компания Razer пообещала выпустить обновление до финальной версии операционной системы Android 9.0 Pie для своего флагманского игрового смартфона Razer Phone 2. Разработчики сдержали обещание, несмотря на то, что компания уволила большую часть своих ин...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

Особенности серверных стоек Для удобной и практичной эксплуатации активного сетевого оборудования в вашей сети незаменимой будет серверная стойка. Она представляет собой техническую конструкцию, спланированную для компактного размещения сетевых устройств в специально отведенных для этого слотах. ...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

[Перевод] 10 самых влиятельных языков программирования последних 50 лет и их создатели В IT-вселенной существует множество языков программирования. С каждым годом их становится всё больше и больше. Например, сравнительно недавно появились языки Scala, Kotlin, Go и Closure. Но история говорит нам о том, что выживут лишь немногие из них. Языки, о которых пойдёт...

Антивирус для Android – 5 лучших программ AV-TEST – независимая организация, которая оценивает антивирусное программное обеспечение и программное обеспечение для обеспечения безопасности для операционных систем Microsoft Windows и Android. В сентябре этого года тестировщики компании определили лучший антивирус...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

В системе подсветки Gigabyte RGB Fusion найдена уязвимость Специалист по компьютерной безопасности Грэхем Сазерлэнд обнаружил критическую уязвимость в программном обеспечении Gigabyte RGB Fusion, которое используется для настройки системы подсветки на совместимых материнских платах, видеокартах и периферийном оборудовании. Как он об...

Trend Micro представила решение для защиты облачных сервисов Cloud Network Protection использует централизованный шлюз AWS Transit Gateway, который позволяет клиентам объединять в одну сеть виртуальные частные облака и физическую сетевую инфраструктуру.

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

[Перевод] Микроядро seL4. Формальная верификация программ в реальном мире Научная статья опубликована в журнале Communications of the ACM, октябрь 2018, том 61, номер 10, стр. 68−77, doi: 10.1145/3230627 В феврале 2017 года со взлётной площадки «Боинга» в Аризоне поднялся вертолёт с обычным заданием: облёт ближайших холмов. Он летел полностью ав...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Оборудование Aruba включено в сетевую инфраструктуру АО «Медицина» Aruba, компания Hewlett Packard Enterprise и АО «Медицина» объявили о завершении проекта по модернизации сетевой инфраструктуры. Техническая реализация проекта была проведена инженерами компании ЛайтНэт. Новая беспроводная сеть ...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу Для подписчиковМы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и...

Как безопасно объединить сетевые сегменты трех крупных банков: делимся хитростями Некоторое время назад под брендом ВТБ состоялось объединение трех крупных банков: ВТБ, экс-ВТБ24 и экс-Банка Москвы. Для внешних наблюдателей объединенный банк ВТБ сейчас работает как единое целое, но изнутри все выглядит гораздо сложнее. В этом посте мы расскажем о планах п...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Как начать работать с обучением нейросетей Без машинного обучения не сможет работать ни одна нейросеть Еще несколько лет назад нейросети считались чем-то диковинным. Сейчас же данный инструмент осваивает все больше людей. Причем эта отрасль развивается невероятными темпами: совсем недавно нейросети учились рисовать к...

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

Новое поколение систем усиления мощности Yamaha Модели D/DI серии PC - это новое поколение систем усиления мощности с сетевыми функциями

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Новое приложение от Samsung переведет рукописный текст в печатный У Samsung много приложений, но почти все они из коробки устанавливаются на фирменные смартфоны компании, раздражая пользователей своим присутствием. Но вот парадокс – иногда корейцы выпускают действительно полезное ПО, которое по умолчанию доступно только в каталоге приложе...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? Часть 2 (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Друзья, до запуска нового потока по курсу «Разработчик С++», остается совсем немного времени. Пришло время опубликовать перевод второй части материала, в которой рассказывается о том, что такое ка...

Сетевое оборудование должно быть стабильным: результаты опроса 3DNews В середине декабря редакция 3DNews проводила опрос среди IT-специалистов о том, какие критерии имеют для них наибольший вес при выборе производителя сетевого и Wi-Fi оборудования. Теперь мы подвели итоги этого опроса и можем констатировать, что самое главное, чего ж...

Apple выпускает обновление iOS 13.2.2 для исправления различных ошибок Apple выпускает патчи и обновления программного обеспечения почти еженедельно, чтобы исправить множество ошибок в последней версии мобильной операционной системы Apple. Тем не менее, каждое обновление вносит новые ошибки, требующие еще одного патча. Обновление на этой неделе...

Главное о битве за сетевой нейтралитет в США — хронология событий и текущее положение вещей В конце 2017 года Федеральная комиссия по связи США (FCC) отменила законодательные требования, предъявляемые правилом сетевого нейтралитета. Решение вызвало бурные обсуждения в СМИ и даже спустя два года политики и ИТ-компании не оставляют попыток повлиять на FCC, чтобы обра...

[Из песочницы] Польза строгой типизации в C++: практический опыт Наша программа обрабатывает сетевые пакеты, в частности, заголовки TCP/IP/etc. В них числовые значения — смещения, счетчики, адреса — представлены в сетевом порядке байтов (big-endian); мы же работаем на x86 (little-endian). В стандартных структурах, описывающих заголовки, э...

Российские офтальмологи рассказали о бионическом зрении. Новое мобильное приложение демонстрирует работу киберсетчатки Наши глаза и их способность видеть – сложнейший биологический механизм. Чтобы сформировать его, природе понадобились миллионы лет эволюции. Но что делать, если этот уникальный механизм вдруг даёт сбой? Человечество шагнуло в эпоху IT-технологий меньше полувека назад – мгнове...

Владельцы PlayStation 4 теперь могут изменить имя пользователя в PSN Sony сообщила о запуске с 11 апреля долгожданной функции для обладателей игровых консолей PlayStation 4, которая позволит сменить сетевой идентификатор PSN. Как сменить имя пользователя в PSN?Сетевой идентификатор PSN можно сменить прямо на консоле, или же через…

MIT разработал новую систему TurboTrack для точного отслеживания объектов Исследователи из Массачусетского технологического института разработали новую систему, которая либо улучшит качество и точность робототехники, либо приведет к неизбежной гибели человечества от рук механических роботов. Используя метки RFID, исследователи смогли сделать р...

Офисный NAS-сервер Synology DiskStation DS2419+ располагает 12 отсеками для накопителей Одновременно с настольным хранилищем с сетевым подключением DiskStation DS1019+ компания Synology представила вторую модель — DiskStation DS2419+. Она имеет 12 отсеков для накопителей типоразмера 2,5 и 3,5 дюйма и подходит для предприятий небольшого и среднего раз...

У Spark Connected готово решение Gorgon для беспроводного питания оборудования сетей 5G Компания Spark Connected, называющая себя ведущим разработчиком передовых беспроводных систем электропитания, анонсировала решение под названием Gorgon, специально разработанное для приложений телекоммуникационной инфраструктуры и безопасности. Мощность Gorgon &...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Google беспокоится о том, что новая ОС Huawei поставит под угрозу безопасность США Руководство Google очень переживает по поводу разработки Huawei своей собственной операционной системы

Нужен ли компьютеру сетевой фильтр — «пилот»? "Пилот" назвали "пилотом" потому, что первые сетевые фильтры в России были выпущены под маркой Pilot. Разберемся, нужен ли он для современного компьютера.

Сетевая нейтральность вредит и операторам, и пользователям К таким выводам пришли аналитики Strand Consult в результате кропотливого исследования последствий законов о сетевой нейтральности в Евросоюзе.

Вкручиваем по полной: рейтинг сетевых шуруповертов 2019 Если вы используете шуруповерт там, где есть 220 В, есть смысл купить сетевую модель. Рассказываем, как выбрать оптимальную.

Huawei открывает учебный центр 5G в Великобритании В пятницу компания Huawei открыла «Учебный центр 5G в Бирмингеме» — первое учреждение компании в Великобритании, предназначенное для расширения сотрудничества с местным бизнесом и образовательным сообществом. В центре можно одновременно обучать ...

Apple удалила приложения для родительского контроля. Почему так произошло? Сторонние приложения с функцией родительского контроля ставили под угрозу безопасность пользователей.

Новые сетевые зарядные устройства в ассортименте DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают …

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

«Сетевая Академия ЛАНИТ» и Veeam Software бесплатно обучат языку программирования С# Учебный центр «Сетевая Академия ЛАНИТ» (входит в группу компаний ЛАНИТ) снова открыл набор слушателей на бесплатный очный курс для начинающих программистов с перспективой трудоустройства в офисы компании Veeam Software. Теперь ...

Envoy Mobile: сетевой уровень Envoy Mobile – сетевая библиотека для iOS и Android от Lyft.

Разбор конкурса IDS Bypass на Positive Hack Days 9 На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и так...

«Инвитро» запускает сервис для контроля качества и безопасности медучреждений Широкая география работы медицинских офисов "Инвитро" и накопленный многолетний опыт работы в сфере высококачественной лабораторной диагностики и медицины - та уникальная база, которая стала основой для создания принципиально нового для российского рынка продукта.П...

[Перевод] Фернандо Корбато, отец вашего компьютера (и пароля) умер в 93 года Фернандо Хосе Корбато в компьютерной лаборатории MIT (дата неизвестна). Его система доступа к компьютерам с разделением времени, разработанная там, проложила путь к созданию персонального компьютера Фернандо Хосе Корбато, чей проект системы доступа к компьютерам с разделен...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

В эпоху недоверия: главные лекции с неформальной конференции «Баркемп» Как благотворительным организациям стать устойчивее? Зачем активистам создавать игры на правовые темы? Как устроено горизонтальное доверие, и что делать с усилением контроля Интернета? На эти и другие вопросы ответили специалисты на неформальной конференции для гражданских ...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Habr Weekly #6 / Рунет готов обособиться, Adobe ищет следы фотошопа, уязвимость Vim, геочаты в Телеге и кое-что еще В шестом выпуске подкаста Habr Weekly прошлись вот по таким темам: Подготовлены правила изоляции Рунета. Яндекс вывел на дороги Москвы пять беспилотных машин. Нейросеть Adobe определяет фотографии, обработанные в Photoshop. Mail.ru запустила голосового помощника по имени ...

Систему сетевого сегментирования 5G на базе ИИ представила ZTE на MWC-2019 Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, представила первую коммерчески готовую систему cетевого сегментирования 5G на базе техно...

DGWC-2U-QC3.0, DGPD-18W и DGPD-45W — новые сетевые зарядные устройства DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают функциональностью быстрого заряда устройств.

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Intel представила массу новых серверных CPU, среди которых есть 48-ядерная модель Компания Intel сегодня провела масштабную «атаку» рядом новых продуктов, тем или иным образом связанных с работой с данными. Первым пунктом у Intel идут новые процессоры, причём сразу несколько новых линеек. Для начала компания представила новые серверные CP...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Программирование в России введут с начальной школы Одно из заданий детского курса программирования на Code.org. Справа — программа на языке Blockly Согласно предложению Министерством просвещения РФ, в курс математики для младших школьников включат основы создания кодов и языков программирования, пишут «Известия». Это преду...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

ZTE: система сетевого сегментирования 5G на базе ИИ готова к коммерческому внедрению Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, представила первую коммерчески готовую систему cетевого сегментирования 5G на базе техно...

Внедрение технологии блокчейн — безопасность IoT в 5G-сетях, цепи поставок продуктов и другие инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в государственном и коммерческом секторах. Главные новости:...

Astra Linux для "Эльбрус" сертифицирована ФСБ России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным система...

[Перевод] Проблема, которую вы решаете, важнее, чем код, который вы пишете Программисты, кажется, забыли реальную цель программного обеспечения — это решать реальные проблемы. 50 лет назад, в 1968 году, была организована рабочая конференция по программной инженерии, которая была организованна при поддержке «Научного Комитета НАТО». В то время лю...

Ericsson и Vodafone запустили 5G в Германии и рассчитывают, что к концу 2021 года им будут пользоваться 20 млн немцев Всего через несколько недель после успешного участия в аукционе частот 5G и совершения первого некоммерческого видеозвонка, компания Vodafone запустила сети 5G в более чем 20 городах Германии на основе сетевого оборудования Ericsson. Компания Ericsson развернула коммерческое...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)