Социальные сети Рунета
Пятница, 29 марта 2024

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Курс лекций по 3D печати. Лекция 10. Моделирование (Окончание). В данной лекции я коротко коснусь скульптурного моделирования и несколько задержусь на особенностях моделирования применительно к технологии FDMПодробнее...

Курс лекций по 3D печати. Лекция 2. Технология FDM, введение.Прошлая лекция была посвящена ознакомлению с современными возможностями аддитивных технологий и, в частности, обзору оборудования и материалов для бытовой FDM печати. В этой лекции я коротко опишу процесс печати и подробно остановлюсь на филаментах.И...

Курс лекций по 3D печати. Лекция 3. ,Занятие 3. Технология FDM. Подготовка к печати нового принтера. В прошлой лекции было описано как печатать на настроенном принтере, и варианты филаментов. В этой лекции я освещу процесс подготовки к печати нового принтера, а так же его устройство.  заключении я коротко...

Курс лекций по 3D печати. Лекция 6 с половиной. Лекция 6.5 Бонусная. ПостобработкаВ преддверии второй части лекций, я коротко опишу такую популярную тему как постобработка.Подробнее...

Что там в Университете ИТМО — IT-фестивали, хакатоны, конференции и открытые семинары Рассказываем о мероприятиях, проходящих при поддержке Университета ИТМО. Фотоэкскурсия по лаборатории робототехники Университета ИТМО 1. Лекция Александра Суркова об интернете вещей Когда: 20 июня в 13:00 Где: Кронверкский пр., д. 49, Университет ИТМО, ауд. 365 Александр ...

Курс лекций по 3D печати. Лекция 7. Эскизное моделирование. Эскизное — моделирование на основе двумерных фигур, сконвертированных в 3D. Многие используют TinkerCAD, OpenSCAD, и даже 3DBuilder от MS. Мое ПО по-выбору: бесплатный SketchUp Make от Trimble. О нем и поведу рассказ.Подробнее...

НИТУ «МИСиС» приглашает на лекции о технологиях 3D-печати Завтра, 4 октября, Национальный исследовательский технологический университет «МИСиС» проведет Science Slam Additive — соревнование на самую увлекательную лекцию среди ученых из сферы аддитивных технологий.

Курс лекций по 3D печати. Лекция 11. 3D-сканирование 3D-сканирование — создание компьютерной модели материального объекта. У данного процесса есть две технологии с разным уровнем детализации результата — лазерное сканирование и фотограмметрия. Первое — высокоточное физическое сканирование предмета с помощью лидара (лазерного р...

Техносфера. Курс лекций «Управление IT-проектами и продуктом» Недавно наш образовательный проект Техносфера выложил последние лекции из курса «Управление IT-проектами и продуктом». Вы получите знания в области управления продуктами и проектами на примере Mail.ru Group, поймёте роль менеджера продукта и проекта, узнаете о перспективах...

Курс лекций по 3D печати. Лекция 4. Прошлые занятия были посвящены технической стороне FDM-печати. Сейчас начинается блок про качество изготавливаемых изделий. Пора узнать возможности принтера и начать печатать качественные предметы.Приступаем.Подробнее...

vc.ru и Emerge проведут лекцию с беговой тренировкой в Минске С лекцией выступит директор сервиса для продажи автомобилей av.by Дмитрий Геранин.

Курс лекций по 3D печати. Лекция 1. Добрый день, уважаемые пользователи 3Dtoday.Волею случая я составил методическое пособие по 3D-печати для начинающих с подробным описанием технологии FDM и кратким введением в 3D-моделирование.Методическое пособие создавалось для учебного центра, в котором, я надеюсь, по это...

230 минут TED Talks: лучшие лекции года о технологиях, бизнесе и интернете Уже традиционная подборка самых интересных лекций TED Talks, вышедших в прошлом году. Для любителей ностальгии: итоги 2017-го.

Курс лекций по 3D печати. Лекция 5. Прошлая лекция была посвящена по большей части печати тестов для поиска оптимальных режимов работы вашего принтера. Эта лекция пойдет об обратном процессе - печать дефектов, и разбор, как можно эти дефекты устранить.Незаметно присоединяйтесь. Я начинаю.Подробнее...

Курс лекций по 3D печати. Лекция 8. Параметрическое моделирование. Параметрическое — моделирование с указанием точных размеров, параметров и инструментов.Самым перспективным инструментом для параметрического моделирования я считаю Dassault Solidworks. Однако, стоимость лицензии — для многих проблема. Мое ПО по-умолчанию — Autodesk Fusion 36...

DataArt примет открытую лекцию Андрея Терехова, завкафедрой системного программирования Матмеха СПбГУ 5 декабря — это будет четверг — в центре разработки DataArt в Санкт-Петербурге пройдет лекция доктора физмат наук, профессора, члена правления РУСОФТ Андрея Николаевича Терехова. Он расскажет о самых популярных советских ЭВМ, о работе над транслятором языка Алгол-68 для ни...

Серия лекций по робототехнике профессора Грегора Шёнера, директора Института нейроинформатики (INI) Бохум, Германия Открытые лекции спикера пройдут в рамках Международной объединённой летней школы «Роботы: сознание, очувствление и управление», организованной Центром технологий компонентов робототехники и мехатроники Университета Иннополис. Язык — английский. Читать дальше →

17 апреля: Открытая лекция «Путь разработчика игр: от идеи до запуска» и игротека в ВШБИ 17 апреля Высшая школа бизнес-информатики НИУ ВШЭ приглашает всех желающих посетить открытую лекцию Сергея Голубкина «Путь разработчика игр: от идеи до запуска» и поучаствовать в игротеке Game Dev Sim: симулятор игровой студии. Программа вечера: Читать дальше →

Яндекс открыл новый набор в Школу разработки интерфейсов Яндекс открыл новый набор в Школу разработки интерфейсов. Ее студенты будут слушать лекции о промышленной фронтенд-разработке и применять полученные знания в работе над реальными задачами. Обучение бесплатное, занятия пройдут в московском офисе Яндекса. Школа рассчитана на н...

Курс лекций по JavaScript и Node.js в КПИ Товарищи инженеры, как и было обещано в анонсе, половина лекций (а это 51) уже доступны для просмотра на ютюбе и я продолжу их записывать в 2019 году. Часть из нужно будет перезаписать, потому, что в первых лекциях не самый лучший звук и потому, что очень простые темы у мен...

Открытая лекция курса «JavaScript-разработчик» Стартовый курс по Javascript посвящен основам языка и решению типичных задач для верстальщика и начинающего фронтендера: галереи, слайдеры, таймеры, калькуляторы, проверка форм. Входные требования: базовое знакомство с HTML+CSS, наличие терминала, базовое...

NLP. Основы. Техники. Саморазвитие. Часть 1 Привет! Меня зовут Иван Смуров, и я возглавляю группу исследований в области NLP в компании ABBYY. О том, чем занимается наша группа, можно почитать здесь. Недавно я читал лекцию про Natural Language Processing (NLP) в Школе глубокого обучения – это кружок при Физтех-школе п...

[Перевод] Почему открытые прошивки важны для безопасности Недавно на GoTo Chicago я читала лекцию на эту тему и подумала, что будет неплохо написать статью с выводами. Этот пост посвящён тому, почему прошивки с открытым исходным кодом важны для безопасности. Уровни привилегий В типичном стеке у вас различные уровни привилегий. К...

NEO будет преподавать азы блокчейна студентам из Санкт-Петербурга Криптовалютный проект NEO анонсировал запуск курса «Разработка программного обеспечения с применением блокчейн-технологии NEO» для студентов Санкт-Петербургского государственного университета. #NEO recently launched “Software Development Using NEO Blockchain Technology” cour...

Digital-мероприятия в Москве c 19 по 25 августа Подборка мероприятий на неделю. Лекция Тараса Пащенко «Критическое мышление как навык XXI века» 20 августа (вторник) Мира 123б бесплатно На лекции мы обсудим, какое место занимает критическое мышление среди навыков XXI века – гибких навыков, которые нужно развивать в себе ...

CS231n: Свёрточные нейронные сети для распознавания образов Добро пожаловать на одну из лекций курса CS231n: Convolutional Neural Networks for Visual Recognition. Читать дальше →

Как расслабляться, когда совсем не до этого Узнаете на онлайн-лекции психолога Николая Додонова.

«Куда сходить за знаниями»: научные лекции и технологические конференции в Университете ИТМО Мы собрали дайджест мероприятий, которые пройдут в Университете ИТМО до конца года. В нем представлены дни открытых дверей, фестивали кино и семинары с инженерами крупных концернов. Читать дальше →

СПбГУ откроет факультет компьютерных наук совместно с «Яндексом», JetBrains и «Газпромнефтью» Часть лекций будут вести специалисты «Яндекса» и JetBrains.

Погружение в свёрточные нейронные сети. Часть 5 / 10 — 18 Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

«Ростелеком. DataTalks» — курс бесплатных лекций о дата-инжиниринге и управлении данными Помимо своей основной деятельности, мы в Ростелекоме ведем различные образовательные проекты. 28 февраля таких проектов станет больше. Мы начнем «Ростелеком. DataTalks» — цикл лекций о дата-инжиниринге и управлении данными от семи ведущих компаний в этой сфере. Все подробнос...

Лекция «Красивый блог с нуля своими руками» Лекцию проведет Даша Пац — топовый крымский фотограф, снимает контент для блогеров. Опыт работы более 6-ти лет. Более 1000 довольных клиентов. Десятки Дашиных учеников благодаря курсам и вебинарам преобразили свои аккаунты. Для красивого блога нужен только смарт...

Книга «Совершенный алгоритм. Основы» Привет, Хаброжители! Эта книга основана на онлайн-курсах по алгоритмам, которые Тим Рафгарден ведет на Coursera и Stanford Lagunita, а появились эти курсы благодаря лекциям для студентов, которые он читает в Стэнфордском университете на протяжении многих лет. Алгоритмы — э...

Лекции о мозге, часть 1. Эволюция головного мозга человека. Функции мозга на каждом этапе его развития Приветствие Приветствую всё сообщество Хабра. Меня зовут Александр Морозов. Я практикующий врач, работал терапевтом, в настоящее время специализируюсь в лучевой диагностике (работая в на КТ и МРТ), подрабатываю в лучевой диагностике. Я веду блог Коллекционер Будущего, в р...

256 строчек голого C++: пишем трассировщик лучей с нуля за несколько часов Публикую очередную главу из моего курса лекций по компьютерной графике (вот тут можно читать оригинал на русском, хотя английская версия новее). На сей раз тема разговора — отрисовка сцен при помощи трассировки лучей. Как обычно, я стараюсь избегать сторонних библиотек, так ...

О нетворкинге, акселераторах и инвесторах в Кремниевой долине — лекция основателя Gagarin Capital Николая Давыдова Конспект выступления основателя венчурного фонда на лектории vc.ru на VK Fest.

Первая модель: набор данных Fashion MNIST Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

► Прямо сейчас: смотрите прямую трансляцию лекций Red Collar о веб-дизайне и разработке

Введение в свёрточные нейронные сети (Convolutional Neural Networks) Полный курс на русском языке можно найти по этой ссылке. Оригинальный курс на английском доступен по этой ссылке. Выход новых лекций запланирован каждые 2-3 дня. Читать дальше →

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

«Не нанимайте американских продавцов»: американка о популярных ошибках россиян, которые выходят на рынок США Видео и конспект лекции от консультанта Жаклин Самиры для основателей b2c- и b2b-стартапов.

Доставка знаний: нужно ли лицензировать российские онлайн-курсы С чем связан рост популярности дистанционного образования и смогут ли видеоролики заменить лекции в вузах

Университет КГИ запустил онлайн-курс о социальном проектировании Специалист в области социального проектирования, президент Национальной ассоциации благотворительных организаций (НАБО) Нодари Хананашвили рассказал о том, что такое социальное проектирование. Курс из четырех онлайн-лекций записала команда университета Комитета гражданских ...

Система Lumens «все-в-одном» для записи и трансляции лекций В небольшом по размеру корпусе Lumens VS-LC200 скрывается мощный функционал, позволяющий осуществлять запись лекций, презентаций, конференций, а также дающий возможность прямой трансляции в FHD качестве и обеспечения доступа к архиву по сети. К примеру ...

UX в нишевых областях, продуктовая работа, тренды в дизайне: о чём говорили на курсе Future London Academy 2019 Конспекты лекций от дизайн-студий и продуктовых компаний.

Яндекс открыл набор на бесплатные курсы по iOS-разработке на Swift Яндекс набирает студентов на бесплатные онлайн-курсы по разработке приложений для iOS. Курсы подойдут начинающим и опытным разработчикам, которые еще не умеют делать iOS-приложения. Слушатели должны владеть хотя бы одним объектно-ориентированным языком програм...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Distributed Lab запускает вторую часть онлайн-курса по биткоину и блокчейну Украинская компания Distributed Lab запускает вторую часть бесплатного онлайн-курса по технологии блокчейн и криптовалютам. В рамках курса слушатели получат большой объем технического контента, а также прослушают лекции приглашенных экспертов на актуальные темы из мира блокч...

Эксперты телематики отправились в университет Специалисты компании MONTRANS  ведут курс лекций на кафедре «Бизнес-Информатика» МГТУ им. Н.Э. Баумана

Tele2 завершила создание экосистемы онлайн-обучения Компания создала развитую экосистему digital-обучения. Она включает лучшие онлайн-курсы от мировых университетов, игровое мобильное приложение, интерактивную образовательную платформу и лекции от профессионалов рынка.

Секреты эффективности для тех, кто работает мозгом [Научный подход] Как работает наш мозг и что мешает нам быть эффективнее? Краткий конспект лекции «42» Вадима Макишвили на конференции Яндекса «YaTalks».

Stepik: бесплатные курсы 1.75.2 Stepik (Стэпик) — это платформа с бесплатными онлайн-курсами. На платформе вы сможете найти курсы по программированию, математике, физике, биологии и биоинформатике статистике и другим интересным дисциплинам. Например, вы можете начать осваивать анализ данных на курсе “Основ...

Лекция-интервью с создателями первых самодельных компьютеров Создателями этих машин были двое советских кандидатов технических наук — Геннадий Зеленко и Сергей Попов. «Микро-80» был создан из 7 плат и более 200 компонентов, а питался компьютер за счет генератора с мотоцикла Геннадия Зеленко, энергии хватало на неделю. Изобретатели сво...

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

10 лекций TED от финансовых гуру, которые научат обращаться с деньгами Экспертные советы о накоплениях, экономии, зарплате и поведении человека.

5 советов, которые сделают вас продуктивнее Лайфхакер отобрал интересные лекции с «Фестиваля 404» о том, как работать и добиваться результатов.

Что узнал о себе, медиа и рынке Илья Красильщик, перейдя из «Медузы» в «Яндекс.Лавку» Конспект его лекции «Из медузы в арбузы» с форума Design Prosmotr.

Digital-мероприятия в Москве c 29 июля по 04 августа Подборка мероприятий на неделю. Завтрак с командой голосовых технологий Яндекс.Облака 29 июля (понедельник) ЛТолстого 16 бесплатно Это отличная возможность пообщаться с людьми, которые создают Yandex SpeechKit и организовывают партнерскую программу, узнать о ближайших план...

Менеджмент знаний в международных стандартах: ISO, PMI Всем привет. После KnowledgeConf 2019 прошло уже полгода, за это время я успел выступить еще на двух конференциях и провести лекции на тему управления знаниями в двух крупных ИТ-компаниях. Общаясь с коллегами, я понял, что в ИТ пока можно говорить об управлении знаниями на у...

Как измерять, контролировать и поддерживать органический рост Лекция с ASO-конференции в Берлине от Геиба Кваки и Оливера Жанга.

Make C++ great again!.. in Tula Не так давно на базе нашего офиса мы провели бесплатный курс лекций «Современный и эффективный С++» и записали их на видео. Курс был рассчитан на недавно прибывших в наш коллектив программистов, стажеров и всех желающих. В этой статье мы хотели бы осветить цель данного курса...

В Киеве прошел митап «Происхождение биткоина и блокчейна» (Видео) 22 января в Киеве прошла открытая лекция «Blockchain Hub Academy | Dev Meetup #1». Встреча была посвящена истории и целям создания биткоина и развитию блокчейна. Это первое из серии мероприятий, организованных Блокчейн-ассоциацией Украины (БАУ) совместно с Blockchain Hub и U...

5 лайфхаков, которые вдохновят вас действовать прямо сейчас Лайфхакер отобрал интересные лекции с «Фестиваля 404» о том, как работать и добиваться результатов.

«У инвесторов иммунитет к спаму» Конспект лекции партнёра Y Combinator Арона Харриса о том, как молодому стартапу найти подходящего инвестора, написать ему хорошее электронное письмо и вести себя на личной встрече. ...

Не грусти: как не растерять оптимизм в игровой разработке Ларалин МакВильямс, креативный директор и разработчик игр, в этой вдохновляющей лекции на GDC 2019 рассказала о том, как оставаться позитивными и креативными в разработке игр, несмотря на все проблемы и препятствия.

ИТ-сообщество соберется в Караганде на IT-Week 2019 В рамках форума пройдут хакатоны, лекции и воркшопы, а также панельные сессии с участием представителей власти.

В Нижнем Новгороде состоялась лекция Тома Рафтери 29 марта в Нижнем Новгороде в технопарке “Анкудиновка” прошла открытая лекция Тома Рафтери (Tom Raftery) – футуриста и IoT-евангелиста компании SAP.

Как применять Digital во всём В рамках Курса Digital Branding проводятся лекции ведущих спикеров Саммита Digital Branding. Best Cases — наиболее успешные примеры использования современных диджитал инструментов для роста бизнеса, увеличения продаж и укрепления лояльности клиентов. ...

Киевстар развивает Big Data-рынок Украины В конце 2018 года мобильный оператор Киевстар выпустил 30 новых дата-специалистов из Big Data School и провел для представителей бизнеса день открытых лекций на тему применения больших данных на практике.

Введение в программирование: простой 3Д шутер с нуля за выходные, часть 2 Продолжаем разговор про 3Д шутер за выходные. Если что, то напоминаю, что это вторая половина: Часть первая: отрисовка стен Часть вторая: населяем наш мир + оконный интерфейс Как я и говорил, я всеми силами поддерживаю желание в студентах делать что-то своими руками. В ча...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

В Обнинске стартовал проект «Безопасная сеть» Координационный центр доменов .RU/.РФ и Автономная некоммерческая организация по противодействию киберпреступности «Кибальчиш» объявляют о старте совместного просветительского проекта «Безопасная сеть», направленного на повышение интернет-грамотности школьников и учителей и...

Почему вам нужно попасть на «Стачку-2019» — самую крутую конференцию этой весны Секция про контент от Лайфхакера, лекции для разработчиков и бесконечные возможности для нетворкинга.

Яндекс представил подборку обучающих мероприятий на июль В списке мероприятий: лекции по Метрике и Директу, вебинар о запуске рекламы в Дзене

В библиотеке Okko появились субтитрированные лекции TED Talks С сегодняшнего дня пользователям Okko стали доступны лекции TED Talks с русскоязычными субтитрами. Сейчас в библиотеке онлайн-кинотеатра 500 таких роликов.

[Из песочницы] Простота Hickey Привет, Хабр! Предлагаю вашему вниманию перевод статьи "Simple Hickey" автора Robert C. Martin (Uncle Bob). Рич Хики выступил с отличной лекцией в «Strange Loop» под названием «Простое, сделанное легко». Я настоятельно рекомендую вам потратить час и послушать её. Это вы...

Нассим Талеб рассказал о главной задаче биткоина, ошибках ФРС и блокчейне 28 февраля в Москве с лекцией «Рискуя собственной шкурой», организованной BBI Club, выступил известный трейдер и автор культового произведения «Черный лебедь» Нассим Талеб. В ходе мероприятия гостям удалось задать мыслителю вопросы и о биткоине. «Рас...

Geek Picnic 2019 – что тебя ждет на самом «гикнутом» событии этого лета Ты интеллектуальный гик, читаешь научную литературу и всегда в курсе всех современных технологий? Хочешь набраться новых знаний и «прокачать» свои скилы? Тогда выходи к людям! С 13 по 14 июля на Воробьевых горах пройдет крупнейший Open air науки и технологий Geek Picnic 20...

Программирование урожайности и использование беспилотников в добыче нефти — 10 лекций с конференции GIS Tech Russia Университете Иннополис организовал всероссийскую конференцию о геоинформационных технологиях в науке, бизнесе, городских сервисах и процессах управления регионами. Бизнесмены, стартаперы и разработчики рассказали, как ГИС-сервисы помогают человеку, что им мешает развиватьс...

Слёрм — простой способ ворваться в тему по Kubernetes В апреле ко мне постучались организаторы Слёрм — курсов по Kubernetes — потестировать и рассказать своё впечатление: Дмитрий, Слёрм — это трехдневный интенсив по Kubernetes, плотное учебное мероприятие. Вряд ли вы сможете о нем написать, если просто посидите два часа на пе...

Tele2 приглашает жителей Подмосковья в «Онлайн-парк» Tele2 приглашает жителей подмосковных городов бесплатно посетить познавательные лекции и мастер-классы, посмотреть кино под открытым небом, а также испытать VR-технологии в «Онлайн-парках» оператора.

От поиска клиентов до заключения сделки: простая воронка продаж для молодых проектов Конспект лекции генерального директора платформы для школ Clever Тайлера Босмени.

Алексей Савватеев: Модели интернета и социальных сетей «Единственный смысл существование экономики — это воодушевление математиков на новые подвиги.» В 2013 году Алексей Савватеев прочитал несколько лекций по моделям соцсетей и интернета. Я нашел эту тему очень любопытной и незаслуженно забытой. Попробуем разобраться в вопрос...

TypeScript и короткие спринты. Как мы делали инструмент вариативности интервью по фронтенду 17 ноября 2018 года. Нас четверо. Настроение у всех приподнятое — прошли первый этап ШРИ, Школы разработки интферфейсов. Он состоял из лекций и домашних заданий: осваивали разные фронтендерские и околофротендерские технологии, инструменты, Скрам. Знали, что всё это придётс...

Видео и доклады со SmartMail Meetup: Frontend Лето выдалось холодным, а это хороший повод потратить дождливые деньки на просмотр пары-тройки лекций по frontend-разработке. 27 июня прошел первый SmartMail Meetup, посвященный фронтенду. С техническими докладами выступили сотрудники команды frontend-разработки Почты. Вме...

Курс лекций «Основы цифровой обработки сигналов» Всем привет! Часто ко мне обращаются люди с вопросами по задачам из области цифровой обработки сигналов (ЦОС). Я подробно рассказываю нюансы, подсказываю нужные источники информации. Но всем слушателям, как показало время, не хватает практических задач и примеров в процессе...

Это приложение от Google может сохранять расшифровки речи и распознавать окружающие звуки С помощью программы «Прямая расшифровка» теперь можно записать лекцию и узнать, что в дверь кто-то стучит.

19 января Red Collar проведёт бесплатные офлайн-лекции для веб-дизайнеров и разработчиков А Cossa покажет онлайн-трансляцию.

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Слёрм Пром: первый курс по Prometheus на русском языке и его автор Владимир Гурьянов В курсах Слёрм Kubernetes постепенно остается один Kubernetes. Смежные темы постепенно переходят в отдельные курсы. Первыми были Docker, Ansible, Ceph. Двухчасовые лекции по ним сначала превратались в цикл вебинаров, а потом — в онлайн-курсы. Пришел черед мониторинга. Тема «...

Универсальное и идеальное хеширование Начинаем неделю с полезного материала приуроченного к запуску курса «Алгоритмы для разработчиков». Приятного прочтения. 1. Обзор Хеширование — отличный практический инструмент, с интересной и тонкой теорией. Помимо использования в качестве словарной структуры данных, хеш...

[Из песочницы] Редактирование видео в MPC с помощью шейдеров Есть задача: Изменить видео “на лету” при воспроизведении — поменять местами правую и левую часть. Не отразить, а именно поменять, т.е. разрезать картинку на две части и поменять их местами. Можно, конечно, сделать с помощью фреймсервера типа AviSynth'a, но это уже не совсем...

Лекционный вечер по психологии игрока 23 октября (среда) 2019 года в Высшей школе бизнес-информатики НИУ ВШЭ состоится бесплатный Лекционный вечер по психологии игрока. C 19:00 и до 22:00 эксперты игровой индустрии будут делиться с гостями мероприятия своим опытом и знаниями. После каждой лекции можно будет п...

Будь как Мунк, или пару слов о техническом долге Ощущения смерти, одиночества, в то же время безумная жажда к жизни… Вы могли бы подумать, что мы решили устроить лекцию по экспрессионизму и погрузить вас в творчество Мунка. Но нет. Все эти этапы ты переживаешь в момент, когда видишь, что твой технический долг скоро столкнё...

Выстроить дизайн-процессы в стартапе — опыт основателя фонда Initialized Capital Конспект лекции Гарри Тена о том, почему важны эмпатия и пользовательские интервью, на какой стадии развития компании нанимать дизайнера и где его найти.

Как технологии IoT изменят мир в ближайшие 10 лет 29 марта в нижегородском технопарке «Анкудиновка» iCluster организовал лекцию Тома Рафтери (Tom Raftery), футуриста и IoT-евангелиста компании SAP. Бренд-менеджер веб-сервиса Smarty CRM познакомился с ним лично и узнал о том, что как и какие инновации проникают в повседнев...

«Основы программирования» набор на бесплатный курс с примерами на JavaScript Дорогие товарищи инженеры и будущие инженеры, сообщество Метархия открывает набор на бесплатный курс «Основы программирования», который будет доступен на youtube и github без всяких ограничений. Часть лекций уже записана в конце 2018 и начале 2019 года, а часть будет прочит...

Простые рецепты хороших юнит-тестов. Лекция Яндекса Если освоить небольшой список типичных ошибок, возникающих при написании юнит-тестов, можно полюбить писать их и стать гуру в своей команде. Руководитель санкт-петербургской группы разработки Яндекс.Браузера для Android Константин Заикин kzaikin рассказывает о подобных ошибк...

Как VR, AR и 3D-печать работают вместе: опыт VR Concept Рассказываем о преимуществах применения технологий VR и AR в производстве и профессиональном обучении, в том числе — об их взаимодействии с 3D-печатью. Представленный материал — лекция Ильи Вигора, руководителя компании VR Concept, с которой он выступил на одной из конференц...

Открытый курс «Deep Learning на пальцах» После 18-го февраля начнется открытый и бесплатный курс "Deep Learning на пальцах". Курс предназначен для того, чтобы разобраться с современным deep learning с нуля, и не требует знаний ни нейросетей, ни machine learning вообще. Лекции стримами на Youtube, задания на Питоне,...

Речь в текст: бесплатное веб-приложение для облегчения расшифровки аудиозаписей интервью Можно подумать, что инструмент для расшифровки аудиозаписей нужен только журналистам, юристам или медицинским работникам, однако это не так. Диктофон можно включить на совещании или лекции в университете. Писатели также часто делают звуковые заметки на ходу. В принципе, мето...

Рисуем мультяшный взрыв за 180 строчек голого C++ Неделю назад я опубликовал очередную главу из моего курса лекций по компьютерной графике; сегодня опять возвращаемся к трассировке лучей, но на сей раз пойдём самую чуточку дальше отрисовки тривиальных сфер. Фотореалистичность мне не нужна, для мультяшных целей подобный взры...

Курс по C++ в CS центре, первая часть Computer Science Center — это совместная инициатива Computer Science клуба при ПОМИ РАН, компании JetBrains и Школы анализа данных Яндекса. Центр существует, чтобы дать возможность талантливым студентам и выпускникам развиваться в интересных им направлениях: Computer Scienc...

Лекция Ричарда Столлмана в московском Политехе. Август 2019 Перед тем как сегодня утром написать короткую выжимку вчерашнего знакового мероприятия, обнозначенного в заголовке моей статьи, я решил поискать прежде здесь на хабре нет ли уже текста на эту тему. Как оказалось, нет. Но я обнаружил пост от 2014 года под названием: Лекция Ри...

Прабабушкины технологии 3D-печати и колонизация Марса Чем заняться на выходных, если вы в Томске? Приходите на лекцию Александра Губанова под названием «Прабабушкины технологии 3D-печати и колонизация Марса». Чай, реология и теория 3D-печати бетоном — все, о чем вы мечтали на протяжении трудовой недели.  Подробнее...

Бенчмарк как основание для принятия решения об изменении кода Билл Кеннеди в одной из лекций своего замечательного курса Ultimate Go programming сказал: Многие разработчики стремятся оптимизировать свой код. Они берут строчку и переписывают ее, говоря, что так станет быстрее. Нужно остановиться. Говорить, что тот или иной код быстрее, ...

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Бесплатные мастер-классы по виртуальной реальности Компания «Кибер Россия» приглашает взрослых, студентов и школьников от 14 лет посетить открытые мастер-классы по виртуальной реальности. Цель мастер-классов — познакомить всех с технологиями, которые уже завтра станут частью нашей жизни. Участники мастер-класса узнают,...

AI@MIPT: Большие данные для математических моделей человеческого генома Привет, Хабр! Физтех возобновляет цикл семинаров по искусственному интеллекту AI@MIPT. Сегодня Александр Фрей и Кевин О’Коннелл из Норвежского центра по изучению психологических расстройств (NORMENT) в городе Осло расскажут об использовании больших данных для математических ...

Blended-тренинг — что такое и как работает Современность предлагает нам два формата обучения: классический и онлайн. Оба популярны, но не идеальны. Мы попытались разобраться в минусах и плюсах каждого из них и вывести формулу эффективного тренинга. 1(Классический тренинг – двухчасовые лекции – дедлайны, привязка ...

Huawei и МФТИ открывают совместную образовательную программу по компьютерному зрению Компьютерное зрение - одна из самых популярных и активно развивающихся областей исследований в сфере искусственного интеллекта. Цель программы - дать краткое введение в базовые знания и актуальные темы этой области, рассказать студентам о передовых методах и алгоритмах, о по...

[Из песочницы] Обширный обзор собеседований по Python. Советы и подсказки Всем привет! Кратко о себе. По образованию я математик, а вот по профессии — программист. В сфере разработки с 2006 года. Хотя, поскольку программирование начали изучать ещё в школе, свои первые программки и игры я начал писать ещё в школе (примерно, с 2003). Так сложилось, ...

[Из песочницы] Слушаем музыку и лекции с Youtube с заблокированным экраном смартфона и без рекламы с помощью Telegram Возможность слушать аудио с Youtube с заблокированным экраном смартфона — это полезная функция, например, если вы слушаете музыку или лекции. Это удобно, исключает случайные нажатия на экран, к тому же — заблокированный, неактивный экран смартфона потребляет меньше энергии. ...

Развитие маркетинга в малом бизнесе Спустя 11 лет на Хабре, 12 лет в маркетинге, сотни часов лекций и выступлений, я решил отдать всё, что знаю о маркетинге, бесплатно, без регистрации, рекламы, СМС и email-подписок. В результате на YouTube появился онлайн-курс для владельцев и маркетологов микро-, малого и с...

Разработчик Duke Nukem 3D и Sin, Ричард «Levelord» Грей, выступил с лекцией в Москве Ричард Грей, более известный в геймерских кругах как создатель игровых уровней под псевдонимом Levelord, уже несколько лет проживает в Москве, любит Россию, женился на русской и говорит, что возвращаться в США в ближайшей перспективе не собирается. В своё время разработчик с...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

GeekBrains проведет бесплатный GeekChange по программированию С 3 по 8 июня образовательный портал GeekBrains организует GeekChange  — 12 онлайн-встреч с экспертами программирования.  Каждый вебинар — это новая тема о программировании в формате мини-лекций и практических заданий для новичков. Это мероприятие для тех, кто хочет начать п...

[Перевод] Как я рисую иллюстрации для конспектов по математике в Inkscape В прошлой статье я рассказал, как пишу конспекты по математике на LaTeX в Vim. В этой статье покажу, как создаются рисунки для этих конспектов с помощью Inkscape, а также расскажу о своём самодельном менеджере горячих клавиш. Некоторые примеры Во-первых, позвольте показать ...

[Перевод] Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важенЭтот пост — перевод первой статьи ...

Медиаменеджер Ярослав Муравьев рассказал о секретах крутого маркетинга на примере Татарстана Успешный медиаменеджер и бизнесмен Ярослав Муравьев провел лекцию в рамках работы медиатренажера WORKSHOCK. В его рамках он заявил, что в Татарстане скучное инфополе, которое остро нуждается в позитивном контенте. На примерах нескольких хайповых кейсов, созданных им и его ко...

Художественные детские книги про социнжиниринг Привет! Я три года назад читал в детском лагере лекцию про социнжиниринг, троллил детей и немного бесил вожатых. В итоге испытуемые спросили, что почитать. Мой дежурный ответ про две книги Митника и две книги Чалдини, вроде, убедителен, но только для примерно восьмиклассни...

Президент TenX покинул свой пост на фоне скандала вокруг финансовой пирамиды Lyoness Сооснователь и президент ICO-стартапа TenX Джулиан Хосп покинул свой пост. Отныне компанией единолично будет руководить CEO Тоби Хениш. An important #TenX company announcement. pic.twitter.com/DerjjJ4fkX — TenX (@tenxwallet) 9 января 2019 г. Отметим, с 2011 по 2015 года Джул...

Приглашаем на неделю NLP в Яндекс С 26 по 29 марта в Яндексе пройдёт неделя NLP, организованная совместно Школой анализа данных и Yandex.Research. Это четырёхдневный интенсив, рассчитанный на разработчиков и исследователей, хорошо знакомых с Natural Language Processing и глубинным обучением. Лекторы курса: ...

В Чехии состоится первая блокчейн-конференция æternity Universe One С 20 по 21 сентября в Праге пройдет первая блокчейн-конференция æternity Universe One. Организатором выступает проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов. В течение двух дней на территории P...

Премиальный lifestyle на коленке и секреты Apple continuity 18 Июля в 19:00 в Московской Академии re:Store мастер композиции и света Денис Персенен (@persenen в Instagram расскажет о том, как в самых простых условиях, без стильных интерьеров и модной одежды создавать атмосферные lifestyle-фото ...

Как рисует браузер. Лекция Яндекса До недавнего времени я работал в команде Яндекс.Браузера и по следам этого опыта сделал доклад на конференции YaTalks. Доклад был о том, что у браузера под капотом и как ваши странички превращаются в пиксели на экране. Минимум фронтенда, только внутренности браузера, только ...

[Из песочницы] Записка frontend-архитектора #1. Нельзя просто так взять и использовать Redux Дисклеймер Уважаемый читатель! Если вы не имеете понятия, что такое React и Redux, читать дальше не имеет смысла, дальше технический бред. Я серьезно, понимание к чему эта записка, требует работы с указанными библиотеками — несмотря на то, что я постараюсь писать понятно, эт...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Каково это — слушать код со скоростью 1000 слов в минуту История маленькой трагедии и больших побед очень хорошего разработчика, которому нужна помощь В Дальневосточном Федеральном Университете есть центр проектной деятельности — там магистры и бакалавры находят для себя инженерные проекты, у которых уже есть заказчики, деньги и...

В помощь лентяям: приложение Everytale слушает лекцию и пишет конспект Московские разработчики выпустили мобильное приложение, которое спасет от двоек и исключений тысячи российских студентов и школьников. Сервис Everytale трансформирует устную речь преподавателя в конспект в режиме реального времени, а затем сохраняет лекцию в облачном хранил...

[Из песочницы] Объяснение физической сущности явления «Подъёмная сила Крыла» без использования уравнения Бернулли Монин Илья Алексеевич, к.т.н. СМ-9, 926-220-95-74, [email protected] Критика существующего Теоретического объяснения Подъёмной Силы на крыле самолёта Прослушав курс лекций МФТИ Факультет аэромеханики и летательной техники (ФАЛТ) «Введение в Аэродинамику» и прочитав неско...

Участниками летней образовательной программы «Знание. ВДНХ» стали более 13000 человек Участие в завершившемся на ВДНХ четвертом сезоне традиционной городской летней культурно-образовательной программы «Знание. ВДНХ» приняли более 13000 человек. Как рассказала вице-мэр мегаполиса Наталья Сергунина, они бесплатно посетили 160 тематических мероприятий (спектакле...

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

TeamLead Conf: «MBA digital-у не товарищ» Для мира digital характерен быстрый карьерный рост, который заставляет молодых управленцев переключаться с освоения фундаментальных идей того же MBA на тренинги, лекции и митапы, поскольку они позволяют еще больше ускорить процесс. Однако в том и в другом случае точного отве...

Как объяснять не-ИТ менеджерам принципы построения отказоустойчивой ИТ-инфраструктуры Примерно год назад передо мной была поставлена достаточно серьезная задача: уложить в 2-часовую лекцию для менеджеров рассказ и об Agile и о DevOps. Так началось мое возвращение из софтскиловой плоскости тренингов по Agile в сторону ИТ. И если верить организаторам, через э...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 17. Итоги пройденного и дорожная карта курса CCNA Сегодня мы подведем итоги нашего обучения и рассмотрим, что будем изучать в оставшихся сериях видеоуроков. Поскольку мы пользуемся учебными материалами Cisco, то посетим сайт компании, расположенный по адресу www.cisco.com, чтобы увидеть, сколько мы изучили и сколько ещё ост...

[Перевод] Отучаемся от токсичных практик на код-ревью Код-ревью частенько порождают споры. При подготовке лекции «Отучаемся от токсичного поведения на код-ревью» на конференции AlterConf я была готова услышать кучу возражений и критики. Но совершенно не ожидала, что сообщество настолько поддержит идею. Я предполагала сопротивл...

42 Silicon Valley: как пройти отбор 1го февраля завершился январский Piscine в 42 Silicon Valley, и я хотел бы поделиться своим опытом и некоторым набором хаков, которые могут помочь получить множество экспы, высокий уровень и, как результат, приглашение в кадеты. Скорее всего, это может быть полезно и для ...

Неделя с iPhone 11: спецпроект в Академии re:Store С 23 по 27 сентября московская Академия re:Store приглашает принять участие в лекционном супермарафоне «Неделя с iPhone». Пять дней подряд в Академии известные блогеры, фотографы и видеографы будут рассказывать о возможностях iPhone 11 и показывать фотографии и видеоролики, ...

Прокачиваем дизайнеров в компании: от джуниора до арт-директора Вольный пересказ лекции Александра Ковальского с нашей прошедшей QIWI Кухни для дизайнеров Жизнь классических дизайн-студий начинается примерно одинаково: несколько дизайнеров делают примерно одни и те же проекты, а значит и их специализация примерно одинакова. Тут все прос...

Артём Галонский, СТО БюроБюро: «Я против такого понятия, как DevOps-инженер» Вы применяете DevOps-подход у себя дома? Вот муж-код деплоится на работу. Жена-инфраструктура готовит яичницу, варит кофе, гладит рубашки. Кот-мониторинг вовремя ускользает из-под ног, сам чистит свой лоток и громким мявом обозначает, когда жена отклоняется от установленного...

Учимся всегда и везде! Подкасты для разработчиков на английском языке Народная мудрость гласит, что учиться никогда не поздно. А в такой стремительно развивающейся отрасли, как ИТ, это просто жизненно необходимо. У большинства из нас учёба ассоциируется с лекциями в институте или с курсами повышения квалификации, где всегда нужно личное прис...

В столице состоялся IX Всероссийский фестиваль науки NAUKA 0+ В период 11-13 октября в Москве успешно прошел IX Всероссийский фестиваль науки NAUKA 0+. Замруководителя образовательного ведомства мегаполиса Антон Молев рассказал о том, что это мероприятие отметилось выступлением с лекциями трех обладателей Нобелевской премии — Линдалла ...

Полезная help-ссылка для работы с данными Хабр, привет. Представляю вам главную help-ссылку для работы с данными. Материал в Гугл-доке подойдет как профессионалам, так и тем, кто только учится работать с данными. Пользуйтесь и прокачивайте скиллы сами + делитесь с коллегами. Дальнейшее описание поста — это содержан...

Стартовала краудфандинг-кампания на переводы на русский лекций партнёров Y Combinator о запуске стартапа Краудфандинг продлится с 3 сентября по 3 октября 2019 года. И кампании пригодятся не только деньги, но и волонтёры.

Началась регистрация на II IT-конференцию для начинающих разработчиков SMARTRHINO-2019 Мы начинаем регистрацию на конференцию SMARTRHINO-2019! Конференция пройдет 18 апреля в Москве в гостиничном комплексе Измайлово. В этом году мы решили не ограничиваться студенческой аудиторией МГТУ им.Баумана, и дать возможность принять участие и другим начинающим специал...

«Мегафон» на всероссийском форуме BreakPoint В Москве прошел Всероссийский форум BreakPoint, на котором представители «Мегафона» рассказали студентам о своем опыте в сфере цифровых технологий. Эксперты компании делились интересной информацией со студентами о карьерных перспективах и текущих трендах. ...

[Перевод] Не читайте, перечитывайте Будет справедливо, если вы спросите меня, почему сегодня утром я читаю письмо, адресованное не мне, или почему я прочитал его дважды, про себя и вслух, или почему я сделал это уже третий раз на этой неделе. «Удивительно, но человек не может читать книгу: он может только пер...

[Перевод] Десять заповедей React компонентов Написано Kristofer Selbekk, в сотрудничестве с Caroline Odden. Основано на лекции с таким же названием и с теми же людьми, состоявшейся на встрече ReactJS в Осло в июне 2019 года.От переводчика — оригинальное название The 10 Component Commandments не упоминает React, но бол...

Яндекс запустил образовательные проекты для бэкенд-разработчиков на Python Яндекс запустил два образовательных проекта для бэкенд-разработчиков на языке Python. Очная Школа бэкенд-разработки ждет начинающих специалистов, а онлайн-специализация в Яндекс.Практикуме — новичков, которые хотят освоить профессию с нуля. Двухмесячная школа бэкенд-разработ...

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

Где бесплатно научиться запуску стартапа этой осенью в Москве или онлайн? Школа стартапов RUSSOL совместно с пространством Коллектив и Digital October запускает осеннюю серию лекций и встреч о запуске и росте стартапа, а также открывает набор проектов на бесплатную акселерацию.

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

в Москве создали мобильное приложение для школьников и студентов На территории особой экономической зоны (ОЭЗ) "Технополис “Москва”" разработали уникальное приложение для школьников и студентов. С его помощью можно организовать трансляцию занятия в учебном заведении в режиме реального времени. Сервис под названием Ev...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Летняя интернатура Intel 0x7E3 ждет своих студентов По стародавней традиции вот уже много лет подряд офис компании Intel в Нижнем Новгороде проводит летнюю интернатуру для студентов и аспирантов российских ВУЗов. В июле-августе этого года очередная группа счастливчиков получит возможность не только прослушать лекции крутейших...

Медиаменеджер Ярослав Муравьев рассказал о способах насыщения медиаполя в Татарстане В рамках работы медиатренажера WORKSHOCK в Казани выступил авторитетный медиаменеджер Ярослав Муравьев. В ходе своей лекции он заострил внимание на том, что в инфополе Республики Татарстан недостаточно позитивного контента, оно достаточно скучное. На примерах нескольких хайп...

Anisoprint Composer: 3D-печать высокой прочности Здравствуйте! Сегодня вы узнаете о преимуществах и тонкостях работы с композитными материалами, в том числе и в 3D-печати. Почему обычные угленаполненные пластики не задают печатаемому изделию свойства карбона? Как должны располагаться волокна в материале для наибольшей проч...

ITV|AxxonSoft интегрировала в «Интеллект» контроллер Axis A1001 В платформу безопасности «Интеллект» добавлена поддержка сетевого дверного контроллера Axis A1001. Это первое устройство, интегрированное в программное обеспечение ITV | AxxonSoft по стандарту ONVIF Profile C, который разработан для систем контроля доступа на основе I...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

Изменение схемы таблиц PostgreSQL без долгих блокировок. Лекция Яндекса Если одновременно выполняется много операций по изменению схемы БД, сервис не может корректно работать на запись. Разработчик Владимир Колясинский объяснил, какие операции в PostgreSQL требуют длительных блокировок и как команда Яндекс.Коннекта обеспечивает почти стопроцентн...

Яндекс.Дзен тестирует для публикаций аудиоформат Яндекс запустил совместный проект с Яндекс.Музыкой. Теперь статьи авторов Дзена можно не только читать, но и слушать. Аудиоверсии статей публикуются в разделе «Подкасты». Там собран самый разный немузыкальный контент — от лекций и подкастов до звуков природы и ASMR. Записи д...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

Создание системы расширения на библиотеке Qt — Часть 2 Возвращаясь к первой статье хочется объяснить откуда появилась необходимость разработки механизма расширения с графическим интерфейсом (GUI) и подробней объяснить механизм создания плагинов. Было получено задание на разработку технологического программного обеспечения для ...

Apple уволила вице-президента из-за слабых продаж iPhone Вице-президент по розничным продажам Apple Анджела Арендтс покинет компанию в апреле этого года. Она проработала в компании 5 лет и за это время успела стать одной из самых высокооплачиваемых сотрудниц Apple, получив за один только 2018 год заработную плату в два раза больш...

[Из песочницы] Микроэлектроника для школьников от самого истока Несколько лет назад довелось мне попробовать свои силы в заманивании пытливых отроков в разработку микроэлектроники. А дальше было, как в известной пословице: «Коготок увяз — птичке пропасть!» Остановиться уже не смог. Хочу поделиться с общественностью этим опытом, возможно,...

[Перевод] Всё, что нужно знать об автоматических переносах в CSS Недавно меня пригласили выступить с вечерней лекцией в Типографском обществе Австрии. Для меня стало большой честью последовать по стопам таких светил, как Мэтью Картер, Вим Краувел, Маргарет Калверт, Эрик Шпикерман и покойная Фреда Сэк. Я рассказал о некоторых золотых пр...

Школьников Москвы научат делать компьютерные игры Летняя смена под названием «КиберЛето» стартовала в столице РФ. Эта программа нацелена на школьников 12-16 лет, которых бесплатно учат делать компьютерные игры и программы. Они получают знания и навыки, которые являются необходимыми для профессий будущего. Летняя смена «...

Поддержку ARKit 3 получат только новые устройства На конференции для разработчиков WWDC 2019 Apple представила обновленную платформу ARKit 3, а также анонсировала серию новых инструментов для создания дополненной реальности: RealityKit и Reality Composer. Предполагалось, что поддержку данной опции получат все устройства, н...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

Резидентская программа Яндекса, или Как опытному бэкендеру стать ML-инженером Яндекс открывает резидентскую программу по машинному обучению для опытных бэкенд-разработчиков. Если вы много писали на C++/Python и хотите применить эти знания в ML — то мы научим вас заниматься практическими исследованиями и выделим опытных кураторов. Вы поработаете над ...

Прототипируем кодом. Лекция на FrontTalks С праздниками, друзья! Готовясь к началу нового рабочего года, мы завершаем серию материалов с конференции FrontTalks 2018. Это лекция Андрея Саломатина filipovskii_off — разработчика из компании Polychops. Андрей предлагает сбалансированный подход к прототипированию: чтобы ...

Технологии искусственного интеллекта Microsoft помогают учиться студентам с нарушением слуха <p style='color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 13px; line-height: 19px'><strong> Система Microsoft Translator, построенная на базе...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

В опасности миллионы смартфонов Xiaomi, Samsung и Huawei. Google обнаружила незакрытую уязвимость Android Исследователи компании Google из команды безопасности Project Zero обнаружили незакрытую уязвимость в мобильной операционной системе Android. Она ставит под удар безопасность на популярных смартфонах нескольких производителей, включая Xiaomi, Samsung и Huawei.  Эк...

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

[Перевод] Глубокое обучение с подкреплением: пинг-понг по сырым пикселям Это давно назревшая статья об обучении с подкреплением Reinforcement Learning (RL). RL – крутая тема! Вы, возможно, знаете, что компьютеры теперь могут автоматически учиться играть в игры ATARI (получая на вход сырые игровые пиксели!). Они бьют чемпионов мира в игру Го, ви...

Бесплатный мастер-класс по виртуальной реальности Дорогие друзья, добро пожаловать в мир виртуальной реальности! «Кибер Россия» приглашает взрослых и детей от 14 лет посетить наши открытые мастер-классы по виртуальной реальности. На мастер-классе мы покажем, как происходит разработка к...

[Из песочницы] Интервалы: грядущая эволюция C++ Уже скоро появится стандарт C++20, в который, скорее всего, добавят концепцию интервалов (ranges), однако мало кто знает, что они из себя представляют и с чем их едят. Доступных широкой аудитории русскоязычных источников про этого зверя мне найти не удалось, вследствие чего ...

Оцениваем пропускную способность MIMO канала (алгоритм Water-pouring прилагается) Предисловие В лето 2016 от всем известного события вашему покорному слуге в числе группы других студентов удалось побывать на лекциях профессора Мартина Хаардта по тематике MIMO, проводимых им в рамках международной магистерской программы "Communication and Signal Processin...

[recovery mode] Простота и cложность примитивов или как определить ненужный препроцессинг для нейронной сети Это третья статья по анализу и изучению эллипсов, треугольников и других геометрических фигур. Предыдущие статьи вызвали у читателей несколько очень интересных вопросов, в частности о сложности или простоте тех или иных обучающих последовательностей. Вопросы на самом деле оч...

Проектируем космическую ракету с нуля. Часть 1 — Задача двух тел Привет всем! Сегодня я начну серию статей-лекций посвященных теме проектирования беспилотных летательных аппаратов космического назначения (ракет) =). Да-да, — вы не ослышались, самых настоящих ракет, будем их учиться проектировать по настоящему, как это (наверное) делают в ...

Rocket Science Fest — первый фестиваль биохакинга в Москве 14 сентября 2019 года на территории SAP Digital Space состоится дебют фестиваля интеллигентного биохакинга под девизом «Big Data себя». Мы постарались собрать в одном месте почти все самое интересное из мира биотехнологий, чтобы у вас появилась возможность вместе ...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Интервью с космонавтом Александром Лавейкиным о космическом кино, перегрузках в 20 единиц и мягкой посадке Накануне Дня космонавтики хотим поделиться с вами интервью космонавта Александра Лавейкина. Он совершил космический полет в 1987 году, проработал полгода на орбитальной станции «Мир» в качестве бортинженера. Выполнил три выхода в открытый космос общей продолжительностью 8 ча...

Теория счастья. Статистика, как научный способ чего-либо не знать Продолжаю знакомить читателей Хабра с главами из своей книжки «Теория счастья» с подзаголовком «Математические основы законов подлости». Это ещё не изданная научно-популярная книжка, очень неформально рассказывающая о том, как математика позволяет с новой степенью осознаннос...

Вычисляемое видео в 755 мегапикселей: пленоптика вчера, сегодня и завтра Какое-то время назад автору довелось читать лекцию во ВГИК, и в аудитории было много людей с операторского факультета. Аудитории был задан вопрос: «С каким максимальным разрешением вы снимали?», и дальше выяснилось, что примерно треть снимала 4К или 8 мегапикселей, остальн...

Apple обновляет приложение WWDC с настраиваемыми значками, скрытой информацией о сеансе и стикерами iMessage В преддверии Всемирной конференции разработчиков 2019 года, которая начнется в понедельник 3 июня, с основного мероприятия, Apple обновила официальное приложение WWDC для устройств iOS. В приложении не было никаких изменений в дизайне, за исключением нового неонового значка,...

macOS Catalina станет ещё безопаснее Не секрет, что Apple уделяет особое внимание безопасности своих операционных систем. Каждый год в iOS и macOS внедряются новые механизмы защиты — всё для того, чтобы максимально оградить пользователей от вирусов, утечек персональных данных и других проблем связанных с...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Медиаменеджер Ярослав Муравьев привел примеры того, как устраивать хайп в медиаполе Татарстана В рамках проекта WORKSHOCK в Казани лекцию провел известный бизнесмен, медиаменеджер Ярослав Муравьев. По его признанию, он разочарован уровнем маркетинга в Казани и Республике Татарстан, в связи с чем принял решение насыщать местное «скучное» медиаполе качественным, по...

[Перевод] Самая красивая теорема математики: тождество Эйлера Посмотрев лекцию профессора Робина Уилсона о тождестве Эйлера, я наконец смог понять, почему тождество Эйлера является самым красивым уравнением. Чтобы поделиться моим восхищением это темой и укрепить собственные знания, я изложу заметки, сделанные во время лекции. А здесь в...

[Перевод] Архитектурная шизофрения Facebook Libra Спустя два года я вернулся к блогу ради поста, который отличается от обычных занудных лекций о Haskell и математике. Последние несколько лет я занимался финансовыми технологиями в ЕС, и, кажется, пришло время написать на тему, которой технические СМИ уделили мало внимания. ...

Дмитрий Медведев: цена цифровой безопасности — угроза утраты приватности Обеспечение цифровой безопасности может ставить под угрозу приватность личности. Об этом заявил премьер-министр РФ Дмитрий Медведев на форуме «Открытые инновации» в Москве. Глава правительства отметил, что интернет «создает огромные возможности для развития ли...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

От алгоритмов до рака: лекции со школы по биоинформатике Летом 2018 года под Петербургом прошла ежегодная летняя школа по биоинформатике, на которую приехали 100 студентов и аспирантов, чтобы изучить биоинформатику и узнать об её использовании в различных областях биологии и медицины. Главный фокус этой школы был на исследования...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Как выбрать платформу для видеонаблюдения: Облако vs. DVR/NVR/VMS VSaaS – Video Surveillance as a Service, то есть «видеонаблюдение как услуга» – относится к облачному видеонаблюдению. Сервис обычно включает технологии и решения, которые позволяют хранить, управлять, записывать и воспроизводить видеоматериалы с камер наблюдения удаленно ...

Что почитать про организацию рабочих мест, коворкинги и дизайн пространств для дистанционной работы Получилось так, что с 2012 года я курирую московский Techstars Startup Digest. Это — email-рассылка мероприятий для IT-специалистов, основателей стартапов и маркетологов. Моя задача — отфильтровать непомерно дорогие и рекламные эвенты — в рассылку попадают бесплатные или оч...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Открыта регистрация на Международный саммит Ассоциации участников отрасли ЦОД Начался прием заявок на Международный саммит Ассоциации участников отрасли ЦОД, который будет проходить с 19 по 21 сентября 2019 г. в городе Удомля. В рамках мероприятия участники смогут посетить крупнейший в России ЦОД «Калининский», АЭС «Калининскую», а также обсудить ключ...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Zyxel SecuReporter: новые функции сервиса анализа сетевой безопасности для малого и среднего бизнеса Компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз ...

Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу Для подписчиковМы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Google беспокоится о том, что новая ОС Huawei поставит под угрозу безопасность США Руководство Google очень переживает по поводу разработки Huawei своей собственной операционной системы

Хакатон HACKNOWLEDGE II Ассоциация интернет-издателей хочет привлечь как можно больше пользователей к работе с ресурсами проектов на открытых лицензиях. Участников ждут прикладные и лекции от руководителей и ведущих специалистов, а также обучение работе с дан...

Apple удалила приложения для родительского контроля. Почему так произошло? Сторонние приложения с функцией родительского контроля ставили под угрозу безопасность пользователей.

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Microsoft назвала быстрое развитие технологий опасным для прав человека Системы распознавания лиц сегодня внедряются в аэропорты, торговые центры и даже развертываются на улицах огромных городов. В основном правоохранительные органы покупают их у таких больших компаний как Amazon, из-за чего те подвергаются большой критике. Во время своей лекци...

[Перевод] Фернандо Корбато, отец вашего компьютера (и пароля) умер в 93 года Фернандо Хосе Корбато в компьютерной лаборатории MIT (дата неизвестна). Его система доступа к компьютерам с разделением времени, разработанная там, проложила путь к созданию персонального компьютера Фернандо Хосе Корбато, чей проект системы доступа к компьютерам с разделен...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

RIGF 2019: прошлое и будущее Рунета Программа юбилейного 10-го Российского форума по управлению интернетом продолжает формироваться – следите за обновлениями! RIGF 2019  состоится 8 апреля 2019 года в Москве, в Лотте Отеле. Форум проводится Координационным центром доменов .RU/.РФ при поддержке Министерства...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

В iOS 13 дебютирует режим одновременной съёмки на две камеры Новая версия мобильной операционной системы от Apple обзаведётся интересной опцией — возможностью съёмки на две камеры сразу. Речь идёт об одновременной записи с фронтальной и основных камер. Об этом рассказали представители компании, в ходе одной из обзорных лекций WW...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

Повышение уровня кибербезопасности сказывается на развитии инфраструктуры интернета В столице Узбекистана Ташкенте проходит Четвертый региональный Центрально-Азиатский форум по управлению интернетом (CAIGF 2019). В этом году площадкой для проведения форума стал университет Инха. Накануне официального открытия мероприятия спикеры форума прочитали лекции ...

Первый смартфон с HarmonyOS. Huawei Mate 30 Lite получит HarmonyOS или Android 10 в разных странах Проверенный сетевой информатор под ником RODENT950 опубликовал инсайдерские сведения о линейке смартфонов Huawei Mate 30, а точнее о том, какие операционные системы в них будут использоваться. Да, звучит странно, но, как минимум, одна модель будет поставлять в разл...

РВК, «Р-Фарм» и Сеченовский университет подписали соглашение о сотрудничестве Документ предусматривает совместную работу над образовательными программами, нацеленными на развитие бизнес-компетенций у студентов, организацию стажировок молодых предпринимателей в ведущих медицинских и фармацевтических компаниях. Первым шагом станет разработка профильн...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Хакатон HACKnowlege Ассоциация интернет-издателей и «Викимедиа РУ» при поддержке компании Яндекс хотят привлечь как можно больше пользователей к работе с ресурсами проектов на открытых лицензиях. Участников ждут воркшопы и прикладные и лекции от руководит...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Курс по SMM для начинающих Если вы хотите продвинуть продукт или бренд в социальных сетях, но не знаете, как реализовать себя на этом поле, приходите на курс SMM для начинающих. На курсе вы поэтапно изучите учебную программу, которая даст ответы на ключевые...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

Искусство парсинга или DOM своими руками Привет, Хабр! Недавно я задался идеей создать простой язык разметки наподобие markdown, который отлично подходил бы для моих задач, а именно — быстрого написания лекций с форматированием и возможностью вставки математических формул «на лету», с применением одной лишь клавиат...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Uber снова лишилась лицензии на работу в Лондоне из-за проблем с безопасностью перевозок Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Uber снова лишилась лицензии на перевозку пассажиров в Лондоне из-за проблем с безопасностью Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторже...

Razer Phone 2 получил Android 9.0 Pie и запись 4К-видео при 60 кс/с На прошлой неделе компания Razer пообещала выпустить обновление до финальной версии операционной системы Android 9.0 Pie для своего флагманского игрового смартфона Razer Phone 2. Разработчики сдержали обещание, несмотря на то, что компания уволила большую часть своих ин...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Научитесь учиться: пройдите 5 бесплатных онлайн-курсов Август Теплица посвятит образованию. Поговорим о том, что учиться классно, ведь взрослым не нужно сидеть за партой и получать «двойки». Знания и навыки можно приобретать где угодно – дома, за чашкой кофе, например, пройти один из самых популярных курсов Калифорнийского унив...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

В приложении «Блокнот» обнаружена RCE-уязвимость Исследователь безопасности Тавис Орманди, который является частью команды Google Project Zero, уже находил раньше некоторые серьезные ошибки и угрозы. На этот раз он обнаружил новую уязвимость нулевого дня в приложении «Блокнот», которая затрагивает пользователей операционно...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Digital-мероприятия в Москве c 11 по 17 февраля Подборка ключевых мероприятий на неделю. Код Леонардо да Винчи 11 февраля (понедельник) Курсовой переулок 17с1 900 р. Автор самой известной картины в мире, изобретатель дельтаплана и водолазного костюма, создатель первого робота, математик, анатом, ботаник, астроном – труд...

Закон об автономном рунете может нарушить работу сервисов Яндекса Принятый вчера в третьем чтении закон об автономном рунете может нарушить работу сервисов Яндекса.  Как сообщил директор по развитию сетевой инфраструктуры Яндекса Андрей Соколов, в ходе выступления на конференции «Обеспечение доверия и безопасности при и...

Назначен руководитель центра суверенного рунета Как пишет "Медуза", Хуторцев возглавляет ЦМУ как минимум с лета 2019 года и присутствует на всех внутренних заседаниях в Роскомнадзоре, посвященных пилотному проекту на Урале и разработке информационной системы ЦМУ, в которую будет стекаться вся информация о сетево...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

«Ред софт» и «САФИБ» подтвердили совместимость ПО РЕД ОС - российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России (№4060 от 12.01.2019), что подтверждает его соответствие требованиям информационной безопасности и допускает его применени...

SMM для НКО: вебинары, лекции и курсы, которые дадут исчерпывающие знания Как и где научиться вести соцсети, кто может поделиться успешным опытом продвижения НКО в соцмедиа? Журналист Теплицы Юлия Каленкова собрала материалы, которые помогут вооружиться полезными знаниями. Вводная информация для новичков и детальный разбор успешных кейсов для опы...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

В Дата-центрах StoreData модернизирована охранная система Дата-центры StoreData начали процесс внедрения интегрированной системы охраны «Орион». На первом этапе завершена модернизация системы контроля и управления доступом, что позволило повысить безопасность ЦОДов. Стало известно, какие еще ...

Высоконагруженная распределенная система управления современной АЭС Без электричества не будет высоконагруженных интернет-сервисов, которые мы так любим. Как ни странно, системы управления объектами генерации электричества, например атомными электростанциями, тоже бывают распределенные, тоже подвержены высоким нагрузкам, тоже требуют множест...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

Apple объяснила удаление приложений с функцией родительского контроля В компании сообщили, что удаленные из App Store приложения ставили под угрозу конфиденциальность и безопасность пользователей.

Отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Qrator Labs представила отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила …

Курс развития предпринимательского мышления Курс о том, как стать успешным специалистом, руководителем, ТОП-менеджером или эффективным предпринимателем. Программа курса 12 лекций от практикующих спикеров без пустых советов и воды. Полезные домашние задания и удобная рабочая тетрадь. Личный...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Внедрение технологии блокчейн — безопасность IoT в 5G-сетях, цепи поставок продуктов и другие инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в государственном и коммерческом секторах. Главные новости:...

Открыта регистрация участников RIGF 2019 8 апреля 2019 года в Москве состоится Десятый юбилейный российский форум по управлению интернетом (RIGF 2019). Форум проводится Координационным центром доменов .RU/.РФ при поддержке Минкомсвязи России. В 2019 году RIGF пройдет в уникальном формате и станет самым главным ...

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и ...

В День математики в столице организуют проведение школьной олимпиады 17 февраля в столичных школах и высших учебных заведениях (в том числе, и МГУ им. М.В. Ломоносова) будут отмечать День математики. Как сообщил московский Депобразования, в программе проведения в городе юбилейного XXX Математического праздника предусмотрены тематические лекц...

3 года и 300 миллионов долларов потратила Huawei на разработку флагманов Mate 30 и Mate 30 Pro Такая статистика всплывает нечасто, но когда всплывает, заставляет хорошенько задуматься. Ведь многие считают, что выпуск смартфона — это просто: заказал одному производителю матрицы камер и оптику, другому — пресс-формы корпуса, третий выдаст процессор. И, ...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Николай Колесов: форум «Инженеры будущего» – отправная точка для реализации инноваций Специалисты АО «КНИРТИ» входит в АО «КРЭТ» (в составе Госкорпорации Ростех), приняли участие в работе Факультета электроники и робототехники на международном форуме «Инженеры будущего-2019». В результате обучения они смогли приобрести новые знания по различным направлениям ...

Хранилища с сетевым подключением Synology NAS RackStation RS820+ и RS820RP+ рассчитаны на четыре накопителя Компания Synology объявила о выпуске хранилища с сетевым подключением, рассчитанного на стоечный монтаж. Хранилище RackStation RS820+ форм-фактора 1U имеет четыре отсека для накопителей с интерфейсом SATA. Основой NAS служит четырехъядерный процессор Intel Atom C3538, ...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

Антивирус для Android – 5 лучших программ AV-TEST – независимая организация, которая оценивает антивирусное программное обеспечение и программное обеспечение для обеспечения безопасности для операционных систем Microsoft Windows и Android. В сентябре этого года тестировщики компании определили лучший антивирус...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Операционная система Astra Linux для процессоров «Эльбрус» сертифицирована ФСБ России и Минобороны России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным системам типа «...

Apple выпускает обновление iOS 13.2.2 для исправления различных ошибок Apple выпускает патчи и обновления программного обеспечения почти еженедельно, чтобы исправить множество ошибок в последней версии мобильной операционной системы Apple. Тем не менее, каждое обновление вносит новые ошибки, требующие еще одного патча. Обновление на этой неделе...

В столице прошел IX Всероссийский фестиваль науки NAUKA 0+ Замруководителя образовательного ведомства Москвы Антон Молев сообщил о том, что в период 11-13 октября в мегаполисе прошел IX Всероссийский фестиваль науки NAUKA 0+. На нем с тематическими лекциями выступили три обладателя Нобелевской премии — Линдалл Томас, Хершбах Дадли ...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

В системе подсветки Gigabyte RGB Fusion найдена уязвимость Специалист по компьютерной безопасности Грэхем Сазерлэнд обнаружил критическую уязвимость в программном обеспечении Gigabyte RGB Fusion, которое используется для настройки системы подсветки на совместимых материнских платах, видеокартах и периферийном оборудовании. Как он об...

Сбербанк начинает сотрудничество с NVIDIA в области искусственного интеллекта Соглашение было подписано Давидом Рафаловским, исполнительным вице-президентом Сбербанка, руководителем блока "Технологии" и Яппом Зюйдервельдом (Jaap Zuiderveld), вице-президентом NVIDIA в регионе Европа, Ближний Восток и Индия, на Петербургском международном экон...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

МегаФон и СПбГУ открыли первую студенческую 5G-лабораторию Цифровая лаборатория открылась на базе кампуса Высшей школы менеджмента СПбГУ "Михайловская дача" и получила название <5G_Dream_Lab>. Она оборудована тестовой зоной 5G - т.н. "песочницей" - и станет местом разработки новых услуг на основе технологии...

В Москве расскажут, почему важно знать свои цифровые права 13 февраля 2019 года в 19:30 при поддержке Impact Hub Moscow состоится митап «Цифровые права сегодня: почему про них важно знать». Участники ознакомятся с основными видами цифровых прав и способами их защиты. На встрече выступит ведущий юрист «Роскомсвободы», руков...

Уязвимость библиотеки Windows грозит отказом в обслуживании Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал уязвимость криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагруз...

"Информзащита" и Positive Technologies объявили о сотрудничестве Команда экспертного центра безопасности Positive Technologies будет привлекаться к расследованиям и анализу киберинцидентов, помогать своими решениями в организации и контроле сетевого периметра.

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Бесплатный онлайн-интенсив «PR-master» Спикеры-практики расскажут о самых актуальных вопросах, которые стоят перед специалистами по PR на сегодняшний день. О том, что сможет принести реальную пользу вашему бренду или компании и увеличить ее популярность, а значит — прибыль!...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Искусственный интеллект Сбербанка будет работать на процессорах Nvidia Компания SberCloud, являющаяся облачным провайдером группы Сбербанк, и компания Nvidia подписали соглашение о совместной разработке и внедрении на российском рынке продуктов и услуг на основе искусственного интеллекта (ИИ). Соглашением предусмотрено, что SberClo...

Смартфон Asus ZenFone Max Pro (M2) получил обновление до Android 9 Pie Следом за смартфонами Asus ZenFone Max (M1) и Asus ZenFone Max (M2) обновление до операционной системы Android 9 Pie начала получать модель Asus ZenFone Max Pro (M2). Размер обновления составляет около 1,5 ГБ, данная прошивка содержит самое последнее исправления для сис...

10000 школьников собрались на Математическом празднике в столице На территории российской столицы в уходящем месяце в юбилейный, тридцатый раз прошел ежегодный Математический праздник. Участие в нем приняли свыше десяти тысяч местных школьников, — рассказал И.Ященко (директор Центра педагогического мастерства). По словам И.Ященко,...

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Беспилотники «Калашникова» помогут спасать людей в 60 регионах страны Беспилотники помогут волонтерам "Лиза Алерт" в поисках пропавших без вести людей в труднодоступных для обычного транспорта местах, а также сэкономят время поиска. Более того, сотрудники ZALA AERO в Ижевске проведут обучение представителей поисково-спасательного отр...

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

В США обсуждают вопрос регуляции беспилотного автотранспорта Будущее, в котором вы можете доехать домой на беспилотном "убере", становится все ближе, по мере того как технологические гиганты совершенствуют свои разработки в области автономных систем вождения. Но, похоже, многие все еще не готовы "отдать баранку" в руки искусственному ...

Семинар «Обеспечение безопасности персональных данных» — 3 октября, Санкт-Петербург Добрый день! Linxdatacenter рад пригласить вас на семинар, посвященный защите персональных данных! Дата проведения: 3 октября. Место проведения: ЦОД Linxdatacenter, Санкт-Петербург, ул. Репищева, д. 20А. Читать дальше →

Японцы из NICT представили рабочий оптоволоконный кластер с пропускной способностью в 1 Пбит/с Исследовательская группа из японского Национального института информационных и коммуникационных технологий (NICT) разработала оптоволоконный сетевой кластер с суммарной пропускной способностью в 1 Пбит/c. Официально разработка была представлена на европейской технологической...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Astra Linux для "Эльбрус" сертифицирована ФСБ России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным система...

Игровая система Супероматик (Superomatik) – лучший софт для азартного клуба Чтобы запустить в работу свой прибыльный бизнес достаточно зайти на http://superomaticcasino.ru и скачать специальную систему Супероматик. Ее достоинства уже оценило более чем 700 партнеров по всей территории СНГ, благодаря мультиязычности и мультивалютности, это легко удало...

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

ИЦ ТЕЛЕКОМ-СЕРВИС объявляет о партнерстве с ГК InfoWatch ИЦ ТЕЛЕКОМ-СЕРВИС, российский сетевой интегратор, объявляет о заключении партнерского соглашения с ГК InfoWatch — отечественным разработчиком комплексных решений для обеспечения информационной безопасности организаций.

SMARTtech: Система видеонаблюдения Умного дома - безопасность и контроль Защита дома, офиса или производственного помещения – задача владельца. То, как он реализует эту функцию, будет зависеть сохранность имущества. В любом случае, по мнению редакции портала Smartphone.ua, нужен комплексный подход, которые не исключает установку систем видеонаблю...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Российские офтальмологи рассказали о бионическом зрении. Новое мобильное приложение демонстрирует работу киберсетчатки Наши глаза и их способность видеть – сложнейший биологический механизм. Чтобы сформировать его, природе понадобились миллионы лет эволюции. Но что делать, если этот уникальный механизм вдруг даёт сбой? Человечество шагнуло в эпоху IT-технологий меньше полувека назад – мгнове...

компания arinteg провела конференцию в сфере киберзащиты Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения

S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

Почти три десятка смартфонов Xiaomi и Redmi получили обновление глобальной MIUI 10 с тёмной темой Компания Xiaomi выпустила бета-версию глобальной прошивки MIUI 10 9.3.28 почти для трёх десятков смартфонов.  Обновление 9.3.28 было выпущено для следущих моделей: Redmi 3S, Redmi Note 3 Special Edition, Redmi 4X, Mi 5s, Redmi 4A, Mi Max 2, Redmi Note 5A/Redmi Y1 ...

Bittium анонсировала «ультрабезопасный» смартфон Tough Mobile 2 Финская компания Bittium объявила о выходе «ультрабезопасного смартфона Bittium Tough Mobile 2. Как сообщается в пресс-релизе, «ядром информационной безопасности Bittium Tough Mobile 2 является многоуровневая структура безопасности, основанная на усиленной операционной систе...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

Немцы испытали «морского паука» на Балтике Как правило, современные корабли оборудованы системами защиты от торпедной атаки: обычно они представляют собой те или иные средства отвода торпеды от цели — так работает, к примеру, комплекс «Удав-1М». Он использует специальный снаряд, который принимает на себя удар выпущен...

СБУ разоблачила хакерскую группировку, которая девять лет покупала за рубежом технику краденными картами и перепродавала в Украине. Сумма ущерба — 4,5-6,3 млн долларов В Черкасской области сотрудники службы безопасности Украины (СБУ) совместно с коллегами из местного управления нацполиции в ходе спецоперации прекратили деятельность международной хакерской группировки, которая воровала средства со счетов пользователей электронных платежных ...

Российский защищенный планшет получил отечественную ОС С 2016 года российская компания «Открытая мобильная платформа» совместно с финской Jolla занимается разработкой ОС «Аврора» — локализованной и адаптированной для отечественного рынка версией Sailfish OS. Она имеет сертификаты соответствия Федеральной службы безопасност...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...

Apple признала, что iPhone стоит слишком дорого Apple знает о проблеме высоких цен на свою продукцию. Такое заявление сделал исполнительный директор корпорации Джефф Уильямс в ходе выступления в университете Элон. По его словам, в долгосрочной перспективе компания будет стремиться решить эти проблемы. И делать это, Apple...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

IaaS и Managed IT: технологический дайджест Это — тематическая подборка от «ITGLOBAL.COM» — IaaS-провайдера, IT-аутсорсера, интегратора и поставщика услуг «Managed IT». Мы представляем вашему вниманию наши первые хабратопики и материалы из корпоративного блога о решениях для обеспечения сетевой безопасности, работе об...

[Перевод] Последствия переписывания компонентов Firefox на Rust В прошлых статьях цикла мы обсудили безопасность памяти и безопасность потоков в Rust. В этой последней статье посмотрим на последствия реального применения Rust на примере проекта Quantum CSS. Движок CSS применяет правила CSS на странице. Это нисходящий процесс, который с...

Mobotix и Office Anatomy: безопасность для объекта с проходимостью 50 тыс человек в сутки Компании Mobotix и Office Anatomy создали систему безопасности с применением системы распознавания лиц и номерных знаков в логистическом центре «Радумля». Проект выполнялся на базе системы видеонаблюдения Mobotix, ПО для распознавания лиц Herta и системы видеоменеджмента Mil...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) ра...

«Гарда БД» защищает СУБД Tarantool Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленную версию системы «Гарда БД» с поддержкой предиктивной защиты системы управления базами данных Tarantool. «Гарда БД» обеспечивает высокую ...

Установка Zimbra OSE 8.8.15 и Zextras Suite Pro на Ubuntu 18.04 LTS С последним патчем в Zimbra Collaboration Suite Open-Source Edition 8.8.15 LTS была добавлена полноценная поддержка «долгоиграющего» релиза операционной системы Ubuntu 18.04 LTS. Благодаря этому системные администраторы могут создавать серверные инфраструктуры с Zimbra OSE, ...

Aruba представила разработки в области сетевой безопасности и мобильности на базе ИИ Aruba, компания Hewlett Packard Enterprise, объявила о выходе новой линейки беспроводных точек доступа стандарта …

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

Обмануть автопилот Tesla с помощью фальшивой разметки, перехвата управления и апельсина Эксперты рынка — о безопасности беспилотных систем и о том, не помешает ли количество угроз массовому распространению технологии.

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Оптимизация конструкции методами теории автоматического управления В предыдущей статье "Скрещивание ужа и ежа.." мы проверяли применимость методов настройки систем автоматического управления к «реальным» моделям. В это статье попробуем оптимизировать не систему управления, а сам «физический» объект. Для настройки регуляторов существует бол...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

SberCloud представил корпоративных клиентов в «Виртуальный ЦОД» Как полагают в Сбербанке, новое решение позволит сократить финансовые затраты на ИТ-инфраструктуру, а также время развертывания ИТ-проектов. Облачная платформа SberCloud представила &laquo;Виртуальный ЦОД&raquo; &mdash; инфраструктурное решение, состоящее из к...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Бизнес Сибирского региона волнует повышение уровня защиты информационных систем Аналитический центр компании InfoWatch представил результаты исследования отдельных аспектов обеспечения безопасности корпоративной информации в коммерческих организациях Сибирского федерального округа (СФО). В основу исследования легли ...

Лекция Анатолия Вассермана «Криптоэкономика — варианты развития событий в России» Само слово Криптоэкономика (Cryptoeconomics) может вводить в заблуждение, так как предполагает наличие некой параллельной крипто-версии всей экономики. Но, это не так! Криптоэкономика — это не применение макроэкономической и микроэкономической те...

[Перевод] Беспроводной машрутизатор своими руками Выбор комплектующих Запуск сетевых интерфейсов Установка точки доступа 802.11ac (5 ГГц) Настройка виртуального SSID с помощью hostapd Последние десять лет я покупал дешёвое сетевое оборудование и ставил на него DD-WRT, чтобы вернуть «функции» ценой более $500, удалённые и...

В эпоху недоверия: главные лекции с неформальной конференции «Баркемп» Как благотворительным организациям стать устойчивее? Зачем активистам создавать игры на правовые темы? Как устроено горизонтальное доверие, и что делать с усилением контроля Интернета? На эти и другие вопросы ответили специалисты на неформальной конференции для гражданских ...

«Баркемп»: неформальная конференция для гражданских активистов в пяти городах «Баркемп» – большой пикник за городом, где его участники слушают лекции, участвуют в дискуссиях и мастер-классах, отдыхают на природе. Событие будет интересно для гражданских активистов, некоммерческих организаций, участников социальных и культурных проектов, журналистов, с...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

RIGF 2019: эволюция интернета, новые технологии и роль женщин в IT 8 апреля 2019 года в Москве откроется 10-й юбилейный российский форум по управлению интернетом (RIGF 2019). В программе форума – выступления российских и мировых интернет-гуру, обсуждение самых актуальных вопросов развития интернета, встречи с государственными деятелями, п...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Безопасность Android: 0,04% загрузок из Google Play вредоносное ПО Мобильная операционная система от Google на протяжении 10 лет борется с проблемами безопасности. Более 2 миллиардов устройств по всему миру работает под управлением Android, поэтому разработчикам приходится активнее работать над решениями для защиты пользователей. Google вып...

Сингапур выпустил национальные стандарты для беспилотных автомобилей Документ разрабатывался в течение 2018 года представителями сектора беспилотного транспорта, исследовательских и государственных учреждений и получил название "Техстандарт №68". Основная работа проводилась Комитетом по производственным стандартам Сингапурского сове...

Торвальдс сообщил о функции «фиксации» ядра Linux Линус Торвальдс подтвердил разработку новой функции безопасности в операционной системе Linux, которая получила название «lockdown».

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Распределенная архитектура сети — альтернатива VPN Угрозы компрометации учетных записей и снижение производительности подталкивают организации к внедрению новых моделей безопасности сети. Александр Макмиллен, вице-президент поставщика сервисной платформы безопасности OPAQ, предлагает ...

Курс на локализацию и цифровизацию Коммерческий директор подразделения Honeywell "Промышленная автоматизация" в России и странах Таможенного союза Михаил Дудник рассказал, что в России приоритетами для компании являются локализация производства и цифровая трансформация. На территории страны Honeywell открыла ...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

В Версаль привезут заказанный при Людовике XIV мрамор Версаль сейчас — пригород Парижа. Три с половиной века назад это была строящаяся загородная резиденция Людовика XIV. Для часовни дворцового ансамбля предназначался блок красного мрамора, вырубленный в карьере на юге Франции. Сейчас это департамент Од, а тогда это был Лангедо...

Facebook заплатил 20 миллионов долларов за безопасность ... Вчера Facebook отчитался о том, что в 2018 году выделил целых 20 миллионов долларов на обеспечение безопасности своего генерального директора Марка Цукерберга - это в четыре раза больше, чем в 2016 году. Именно такое увеличение отражено в финансовой отчетности. Компания заяв...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Горизонтальный барьер безопасности — лучшая защита для ИТ Безопасность владения данными — постоянный предмет беспокойства предприятий, поэтому они нуждаются в надежных …

Глава МВД назвал неконтролируемое развитие компьютерных технологий угрозой безопасности РФ "Серьезную угрозу безопасности страны представляет неконтролируемое функционирование и развитие компьютерных и телекоммуникационных технологий, которые сопровождаются активизацией противоправных проявлений", - сказал Владимир Колокольцев.

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...

Безопасность в облаках. Изучаем безопасность облачных сервисов на примере инфраструктуры Яндекса Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений. В этой статье...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

«Информзащита» завершила проект по оценке уровня соответствия СОИБ компании «ИНФИНИТУМ» требованиям ГОСТ по защите информации В АО «Специализированный депозитарий «ИНФИНИТУМ» успешно завершен проект по оценке соответствия системы обеспечения и управления информационной безопасностью (СОИБ) требованиям ГОСТ Р 57580.1-2017. Проект реализован экспертами ...

Цифровые технологии повышает точность планирования нефтепереработки Созданная специалистами "Газпром нефти" цифровая система интегрированного планирования собирает данные о потребностях рынка и анализирует с учетом производственных возможностей нефтеперерабатывающих активов и логистических параметров. С помощью комплексных математи...

Google боится операционную систему от Huawei Google сообщила администрации президента США, что ОС Oak OS от Huawei может содержать большое количество ошибок, которые могут повысить активность хакеров, что несет угрозу национальной безопасности – сообщает издание Financial Times. Анонимный источник Financial Times…

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

Как начать работать с обучением нейросетей Без машинного обучения не сможет работать ни одна нейросеть Еще несколько лет назад нейросети считались чем-то диковинным. Сейчас же данный инструмент осваивает все больше людей. Причем эта отрасль развивается невероятными темпами: совсем недавно нейросети учились рисовать к...

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

«Лаборатория Касперского» занимается разработкой собственной операционной системы для смартфонов Как утверждает источник, «Лаборатория Касперского» занимается разработкой собственной защищённой мобильной операционной системы на базе существующей KasperskyOS. Последняя предназначена для устройств IoT и автомобильных систем. У мобильной ОС пока не...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Стоит ли заниматься биохакингом? 10 онлайн-курсов для тех, кто решился Биохакинг – настоящая золотая жила для MedTech-стартаперов. О вечной жизни и безграничных возможностях саморазвития мечтают все. Плохая новость в том, что волшебной пилюли или гаджета пока нет. А хорошая – в том, что у нас есть сила воли, благодаря которой можно «хакнуть, и...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

Cisco выпустила очередные патчи для IOS Новый набор заплат для продуктов Cisco закрывает три десятка уязвимостей, в том числе 13 очень опасных. Подавляющее большинство исправленных ошибок были найдены в различных компонентах операционных систем IOS и IOS XE. Самая серьезная уязвимость (CVE-2019-12648) получила оце...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

[Перевод] Микроядро seL4. Формальная верификация программ в реальном мире Научная статья опубликована в журнале Communications of the ACM, октябрь 2018, том 61, номер 10, стр. 68−77, doi: 10.1145/3230627 В феврале 2017 года со взлётной площадки «Боинга» в Аризоне поднялся вертолёт с обычным заданием: облёт ближайших холмов. Он летел полностью ав...

Bitdefender: необходима единая система безопасности для всех домашних устройств Современные технологии безопасности разрабатываются так, чтобы обеспечить одинаковые возможности обнаружения вирусов и защиты устройств независимо от операционной системы.

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Известные уязвимости в системах SAP ставят под угрозу тысячи компаний В опасности 90% установленных в мире систем компании. Соответствующие эксплойты опубликованы в открытом доступе, подчеркивают эксперты, и для их использования не нужны особые знания

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

C-V2X с поддержкой сетей 5G NR: новая парадигма обмена данными между автотранспортом Технологии 5G позволят более эффективно собирать данные телеметрии и открывать совершенно новые для автотранспорта функции, способные повысить безопасность на дорогах и развить сферу беспилотных авто. В системах V2X (система обмена данных между транспортными средствами, эл...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? Часть 2 (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Друзья, до запуска нового потока по курсу «Разработчик С++», остается совсем немного времени. Пришло время опубликовать перевод второй части материала, в которой рассказывается о том, что такое ка...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

Двухдневный курс «Физическая безопасность в ЦОД» Данный курс обучения ориентирован на ИТ специалистов и представителей заказчика, отвечающих за разработку технического задания и выбор технического решения для центров обработки данных и серверных, инженеров и проектировщиков, участвующих в разработке физической безопасности...

В прошлом году безопасность Марка Цукерберга обошлась Facebook в 22,6 млн долларов За прошлый год компания Facebook более чем удвоила расходы на обеспечение безопасности генерального директора Марка Цукерберга (Mark Zuckerberg). В течение последних трех лет Цукерберг получал базовый оклад 1 доллар, а компенсации по статье «другое» ...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

[Перевод] Паттерны и анти-паттерны CI/CD. Часть 1 Всем привет! Друзья, в последний день зимы у нас запустится новый поток по курсу «DevOps практики и инструменты». В преддверии старта курса делимся с вами первой частью статьи: «Паттерны и анти-паттерны CI/CD». Задача пайплайна развертывания состоит из трех частей: Види...

Представлен защищенный смартфон Samsung XCover FieldPro Компания Samsung пополнила ассортимент защищенных смартфонов моделью Galaxy XCover FieldPro, которая может похвастаться функцией Push-to-Talk, соответствием стандарту MIL-STD-810G и степени защиты IP68. Смартфону не страшны удары, вибрации, пыль, дождь и погружение в воду на...

Интернет и искусственный интеллект дают нам невероятные возможности На каждом Российском форуме по управлению интернетом участники чествуют лауреата награды Virtuti Interneti. Эта награда вручается представителям  интернет-сообщества, бизнеса, науки и государства, внесшим значимый вклад в  развитие Рунета и Глобальной сети. Кандидатуру б...

Appel заплатит $1  млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить  вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...

Бюджетный смартфон Samsung Galaxy On7 Prime получил Android 9 Pie и One UI Компания Samsung начала распространение обновления до операционной системы Android 9 Pie с графической оболочки One UI для смартфонов Galaxy On7 Prime. Стоит обратить внимание на то, что выпущенный в январе 2018 года смартфон Galaxy On7 Prime по сути является обновленно...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Panasonic предлагает API для доступа к функции распознавания лиц с использованием технологии глубокого обучения Корпорация Panasonic начала предлагать на японском рынке интерфейс прикладного программирования (API) для своей технологии распознавания лиц. Компания Panasonic начала исследования и разработки по распознаванию лиц еще в начале 1990-х годов и внедрила эту технологию в ...

Apple предложила крупнейшую награду за взлом iPhone Как уточняет Reuters, на премию в $1 млн смогут рассчитывать хакеры, которые получили удалённый доступ к ядру iPhone без каких-либо действий со стороны пользователя устройства.Награду $500 тыс. предложат тем, кто сможет произвести "сетевую атаку, не требующую взаимодейс...

Astra Linux для процессоров «Байкал» сертифицирована ФСТЭК России Операционная система Astra Linux Special Edition для вычислительных комплексов с процессорной архитектурой «Байкал-Т1» (MIPS) успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным системам типа «А» 2-го класса защиты.

PHDays 9: разбор заданий AI CTF Тема безопасности машинного обучения довольно хайповая последнее время и хотелось затронуть именно практическую ее сторону. А тут повод крутой — PHDays, где собираются самые разные специалисты из мира ИБ и есть возможность привлечь внимание к этой теме. В общем-то мы сделал...

Отчет о состоянии сетевой безопасности и доступности интернета в 2018-2019 годах Qrator Labs представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Криптомайнеры были главной киберугрозой в 2018 году Работающая в сфере IT-безопасности израильская компания Check Point опубликовала отчёт под названием Security Report 2019, в рамках которого проанализировала главные киберугрозы прошлого года. Как оказалось, наибольшую распространённость получили криптовалютные майнеры. ...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

АО «СУЭК» внедряет на всех своих шахтах инновационную противоаварийную систему БАВР Компания «СУЭК-Кузбасс» (входит в состав компании СУЭК Андрея Мельниченко) реализует на своих шахтах масштабный инвестиционный проект, нацеленный на усиление противоаварийной устойчивости всех электроподстанций. Эта цель достигается за счет внедрения на подстанции, обслужива...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Технологические сети обойдутся без «суверенного рунета» Это следует из справки для топ-менеджмента "Газпрома", с которой ознакомился “КоммерсантЪ”. Подключение к технологической сети "посторонних" технических средств контроля, систем оперативно-разыскных мероприятий (СОРМ) и централизованного монит...

Win32-приложения будут работать в Windows Core OS Компания Microsoft много лет работает над следующим поколением операционной системы Windows, которая называется Windows Core OS. Это будет ядро, которое станет основой многочисленных оболочек для устройств следующего поколения, таких как Surface Hub, HoloLens 2, может даже S...

Symantec продает Broadcom подразделение корпоративной безопасности Компания подтвердила продажу своих активов в области корпоративной информационной безопасности компании Broadcom за 10,7 млрд долл. Поставщик средств обеспечения кибербезопасности Symantec подтвердил продажу своих активов в области корпоративной безопасности компании Broa...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

Смартфон Redmi K20 Pro получил обновление Android 10 в первый же день Компания Google сегодня выпустила стабильную версию операционной системы Android 10 для пользователей смартфонов серии Pixel. Как оказалось, получить новейшую ОС могут не только пользователи фирменных устройств Google.  По данным сетевого информатора Мукула Шармы ...

Камеры видео наблюдения - одна из главных составляющих системы безопасности в дома. Разбор 3 моделей Когда знаешь, что твой дом в безопасности, усиливается чувство контроля и понимание правильности вложенных средств. Нужно признать, что это сложная система, к выбору компонент которой нельзя подходить без предварительного ознакомления с технологиями, в том числе съемки и зап...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Hyundai Motor Group инвестирует в перспективные автомобильные технологии 35 миллиардов долларов Компания Hyundai Motor Group сегодня заявила, что планирует инвестировать почти 35 миллиардов долларов в перспективные автомобильные технологии. План, рассчитанный на период до 2025 года, охватывал самоуправляемые, подключенные и электрические транспортные средства. Пл...

ESET: каждая пятая уязвимость в iOS является критической Компания ESET обнародовала результаты исследования, посвящённого безопасности мобильных устройств под управлением операционных систем семейства Apple iOS.

Первое обновление для Samsung Galaxy A70 улучшило камеру и работу дактилоскопического датчика Смартфон Samsung Galaxy A70 получил первое обновление программного обеспечения, которое улучшает общую производительность устройства и приносит более конкретные нововведения, которые касаются камеры и сканера отпечатков пальцев. Прошивка A705GMDDU1ASE4 имеет размер...

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Сотрудники DataDome расширяют компетенции по эксплуатации ЦОД Интегратор инженерных систем DataDome расширяет компетенции по построению и управлению процессами эксплуатации дата-центров. Изучение современных подходов к управлению инженерными командами поможет специалистам DataDome усовершенствовать свои знания и навыки для достижения м...

Gigabit Network M2 – уникальная новинка от Eaton для ИБП с сертификатом безопасности UL В конце ноября 2018 года Eaton презентовал уникальную сетевую карту Gigabit Network M2, которая получила аккредитацию по безопасности у UL. Теперь источники бесперебойного питания (ИБП) получили надежную защиту от кибератак.

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Цифровой перекресток Казани: как в городе внедряют технологии безопасности на дорогах В Казани запустили первый в стране цифровой перекресток, который должен повысить безопасность дорожного движения. Источник: mic.tatarstan.ru Новый комплекс состоит из напольного «светофора под ногами», светодиодных дорожных индикаторов, электронного табло измерения скоро...

В VLC Media Player нашли критическую уязвимость Постаралось немецкое агентство сетевой безопасности CERT-Bund.

Oracle выпускает первую в мире автономную операционную систему Своевременное применение патчей и обеспечение безопасности систем - один из самых серьезных вызовов для ИТ сегодня. Эти задачи могут быть очень трудоемки и в крупномасштабных облачных средах с ними чрезвычайно сложно справиться. С Oracle Autonomous Linux клиенты могут полож...

Penta Security провела презентацию решения по управлению цифровыми активами PALLET Z Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осна...

Apple троллит Google по поводу безопасности iOS и Android Компания Apple постепенно начинает разворачивать новую рекламную кампанию своих смартфонов iPhone, которая так и иначе указывает на подготовку к скорому анонсу следующих моделей. На самих рекламах мы видим силуэт iPhone X или iPhone Xs, но это явно сделано в попытк...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

Обновление Windows отключило защиту от вирусов Очередное обновление операционной системы Windows привело к тому, что сторонние антивирусные приложения перестали корректно работать. Проблемное накопительное обновление безопасности затронуло все актуальные версии ОС, начиная с Windows 7.

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Intel представила массу новых серверных CPU, среди которых есть 48-ядерная модель Компания Intel сегодня провела масштабную «атаку» рядом новых продуктов, тем или иным образом связанных с работой с данными. Первым пунктом у Intel идут новые процессоры, причём сразу несколько новых линеек. Для начала компания представила новые серверные CP...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

[Перевод] Подготовка приложения к Android Q. Часть 2 Перевод статьи подготовлен специально для студентов курса «Android-разработчик. Базовый курс». Также напоминаем о том, что мы продолжаем набор на расширенный курс «Специализация Android-разработчик» О конфиденциальности и безопасности можно прочитать в первой части статьи...

СТЭП ЛОДЖИК – серебряный партнер Rapid7 СТЭП ЛОДЖИК объявляет о получении статуса Silver Reseller компании Rapid7 – производителя продуктов для управления безопасностью сети и тестирования систем защиты ИТ-инфраструктуры от проникновения потенциально опасных объектов.

В системе безопасности Fortnite нашли 3 уязвимости Специалисты по сетевой безопасности из Check Point сообщили, что нашли 3 уязвимости в системе безопасности Fortnite. Они связаны с обработкой запросов на вход в игру. Проблема могла повлиять на 200 миллионов пользователей. Такой взлом может провернуть любой полуквалифицирова...

Блоки питания Phanteks AMP Series используют модульную систему кабелей Компания Phanteks анонсировала блоки питания AMP Series с сертификацией 80 PLUS Gold: продажи новинок начнутся уже до конца текущего месяца. Устройства могут похвастаться полностью модульной системой кабелей. Это позволяет использовать только нужные подключения, благодаря че...

Samsung Galaxy A8 Star обновили до Android 9 Pie и One UI Смартфон Samsung Galaxy A8 Star был анонсирован в августе прошлого года, из коробки устройство работало под управлением Samsung Experience 9.0. на базе Android 8.0 Oreo. На этой неделе компания Samsung начала распространение прошивки Android 9 Pie и нового пользовательс...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

MIT разработал новую систему TurboTrack для точного отслеживания объектов Исследователи из Массачусетского технологического института разработали новую систему, которая либо улучшит качество и точность робототехники, либо приведет к неизбежной гибели человечества от рук механических роботов. Используя метки RFID, исследователи смогли сделать р...

Российские разработки представят американским инвесторам В Калифорнию приехали команды, которые представляют технологические разработки в следующих сферах:B2B-маркетплейс в сфере морепродуктов (Yorso); "умная" игрушка со встроенной платформой поставки детского контента итехнологиями AI ( Mishka A I); платформа для опреде...

Горы по колено. Huawei не боится Трампа Между США и Китаем продолжается торговая война, в результате которой новые смартфоны Huawei Mate 30 и Mate 30 Pro остались без поддержки приложений Google из коробки. Власти США считают, что в продуктах Huawei есть «чёрный ход» (back door), алгоритм, который...

Компания «Инфосистемы Джет» защитила Грозненскую ТЭС от киберугроз Специалисты компании «Инфосистемы Джет» внедрили эшелонированную систему обеспечения информационной безопасности в Грозненской ТЭС. Программно-аппаратный комплекс, состоящий из 8 подсистем ИБ, надежно защищает инфраструктуру ...

Копии Windows 7, установленные на американских машинах для голосования, будут получать обновления безопасности до конца 2020 года Компания Microsoft продолжит выпускать бесплатные обновления безопасности для сертифицированных на федеральном уровне американских систем для голосования, работающих на Windows 7, до конца следующего года, несмотря на то, что поддержка данной ОС будет официально прекращена в...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Система безопасности V-Lock от Siemon улучшает контроль доступа к шкафам в ЦОД Компания Siemon, эксперт в создании решений для управления ИТ-инфраструктурой, разработала систему безопасности V-Lock, управляющую доступом к дверям шкафов в центрах обработки данных. Система V-Lock обеспечивает контроль доступа ...

Нужна ли роботу душа? Видео с конференции Теплицы и Кембриджского университета Как будет развиваться искусственный интеллект? Как технологии влияют на современное общество и политику? Предлагаем вам посмотреть публичные лекции с конференции про будущее искусственного интеллекта, которая прошла в Санкт-Петербурге 12 сентября 2019 года. Конференцию ...

Новая линейка серверов для ЦОДов Мировая презентация новой линейки серверных систем DELL PowerEdge на базе процессоров AMD EPYC ROME прошла две недели назад в Риме. На этой неделе линейка, включающая пять моделей, была представлена в России. Для программно определяемых хранилищ (SDS) и гиперконвергентных си...

OWASP API Security Top 10 RC Этот проект предназначен для постоянно растущего числа организаций, которые внедряют потенциально чувствительные API в рамках своих программных решений. API используются для внутренних задач и для взаимодействия со сторонними сервисами. К сожалению, многие API не проходят т...

Глобальная версия Asus ZenFone Max (M1) получила обновление до Android 9 Pie Asus начала распространять обновление до операционной системы Android 9 Pie для смартфона ZenFone Max Pro (M1) еще в апреле этого года, однако тогда его получили только владельцы индийских устройств с модельным номером ZB601KL. Теперь же тайваньская компания выпустила г...

AMD предлагает бизнесу 12-ядерный Ryzen 9 Pro 3000 Новые чипы компании имеют функцию Memory Guard, шифрующую содержимое оперативной памяти в режиме реального времени. Линейка микропроцессоров Ryzen 3000 с ядрами Zen 2, которую представила компания AMD, включит чип с 12 ядрами &mdash; Ryzen 9 Pro 3900. Его базовая такт...

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

В сети появились характеристики Google Pixel 4 и Pixel 4 XL Тот случай, когда удивляться не чему. За несколько дней до анонса Google Pixel 4 и Pixel 4 XL в сети появились характеристики новинок. Вновь слили достаточно полный перечень спецификаций устройств. Сделал это ресурс 9toGoogle, который утверждает, что ему удалось заполучить о...

Дешевые смартфоны Samsung Galaxy M10 и Galaxy M20 получили обновления ещё до поступления в продажу Размер обновлений составляет 64 МБ. Они предназначены для устранения критических ошибок и уязвимостей в системе безопасности Android. Таким образом, оба гаджета получили самую совершенную на сегодняшний день защиту от любых посягательств извне.

Samsung опередила Google и... календарь Совершенно неожиданно появились новости о том, что компания Samsung еще вчера начала распространять обновление интересного программного обеспечения для смартфонов Samsung Galaxy S10. Примечательным это обновление делает тот факт, что оно, помимо различных улучшений, вкл...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

КРОК оцифровал крупнейший завод СИБУРа Центр виртуальной реальности КРОК (КРОК VR) разработал цифровую модель крупнейшего производственного комплекса СИБУРа - ЗапСибНефтехим. Проект нацелен на повышение качества обучения персонала, рост эффективности промышленной безопасности и оптимизацию работы оборудования. Ра...

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США...

Пять ключевых тенденций, которые повлияют на безопасность контейнеров Фэй Хуан, генеральный директор компании NeuVector, разработчика платформы безопасности контейнеров, обсуждает на портале Week пять ключевых тенденций, которые уже начали или начнут в ближайшем будущем влиять на обеспечение безопасности ...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

Блоги по frontend-разработке, которые стоят того, чтобы их читали Каждый называющий себя веб-разработчиком должен быть в курсе трендов и актуальных событий которые происходят в отрасли. На этой основе ловите подборку интересных блогов по frontend разработк. Стоит отметить, что бОльшая часть подборки — блоги на английском языке. Англоязычн...

[Перевод] Цена персональной безопасности для директоров крупнейших IT-компаний в год В документах, поданных в Комиссию по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC), появились данные от IT-компаний о финансовых годовых расходах на организацию защиты и многоуровневых систем безопасности, как физических, так и инф...

Как технологии быстрой разработки могут стать источником неприятных уязвимостей Безопасность на реальных примерах всегда более интересна. Как тестировщик на проникновение, люблю, когда приходят проекты, построенные на фреймворках быстрой разработки (Rapid development), подобно Ruby-on-Rails, Django, AdonisJs, Express и так далее. Они позволяют очень бы...

Безопасность IoT. Выпуск 2. Умный дом Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. Ссылка на 1 часть. Читать дальше →

Разговорный BERT — учим нейросеть языку соцсетей Одним из главных событий в области компьютерной лингвистики и машинного обучения в 2018 году был выпуск BERT от Google AI, который признан лучшим докладом года по мнению североамериканского отделения Ассоциации компьютерной лингвистики (NACL). В этой статье мы расскажем об э...

У Рунета появится новый государственный «защитник» В ближайшие месяцы правительство РФ создаст новую структуру, подотчётную Роскомнадзору — Центр мониторинга и управления сетью связи общего пользования (ЦМУССОП). Соответствующее постановление уже подписано, рассказали «Известиям» в аппарате кабинета министров. Причём это зап...

Открыта регистрация на Пиринговый форум MSK-IX 2019 MSK-IX открывает регистрацию на Пиринговый форум, ежегодную встречу клиентов, партнеров и друзей MSK-IX, которая пройдет 5 декабря 2019 года в Конгресс-зале Центра Международной торговли. Мероприятие проводится для тех, чья работа связана с развитием сетей и сервисных платф...

Новый ключ безопасности, созданный Google и Yubico, подключается к порту USB-C Ассортимент Google пополнила новая версия ключа безопасности Titan Security Key, отличающаяся разъемом USB-C. Ключ, созданный совместно с Yubico, стоит 40 долларов. Защищенная аппаратная часть и встроенное ПО ключа — такие же, как у двух выпущенных ранее вариантов...

Агентство DARPA разрабатывает RACE — систему анонимной мобильной связи для всех Агентство DARPA разрабатывает анонимную, защищенную от хакеров систему мобильной связи — RACE, которая сможет работать в перегруженной сетевой среде. Разработка продлится с марта 2019 до 2023 года.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)