Социальные сети Рунета
Четверг, 28 марта 2024

[Из песочницы] 50 оттенков безопасности Друпала Для хеширования паролей используется модифицированная версия phpass, от которой на официальном сайте открестились. Но менять механизм не спешат [#1845004]. Не желают даже предоставить возможность выбора механизма хеширования [#2939888]. Число итераций для стойкости хеширова...

Генеральный прокурор США объявил войну зашифрованной переписке в мессенджерах и соцсетях На днях генеральный прокурор США Уильям Барр заявил, что шифрование переписок граждан является заметной проблемой. По его словам, этот вопрос касается не только правоохранительных органов — усиленное шифрование данных на смартфонах и компьютерах, а также приложения с шифрова...

Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...

В США хотят запретить сквозное шифрование в мессенджерах Если вы пользуетесь мессенджерами, то наверняка слышали про сквозное шифрование. Благодаря ему сообщения, которые передаются между отправителем и получателем, защищены специальным ключом шифрования, который автоматически генерируется только на их устройствах. Таким образом ...

«Яндекс» ответил на сообщения о требовании ФСБ по ключам шифрования В компании заявили, что исполнение так называемого «закона Яровой» не должно вести к нарушению приватности данных пользователей. РБК ранее сообщил, что «Яндекс» получил запрос предоставить ключи шифрования переписки пользователей.

Тестирование покажет: как подготовиться к внедрению Cisco ISE и понять, какие фичи системы вам нужны Как часто вы покупаете что-то спонтанно, поддавшись крутой рекламе, а потом эта изначально желанная вещь пылится в шкафу, кладовке или гараже до очередной генеральной уборки или переезда? Как результат — разочарование из-за неоправданных ожиданий и впустую потраченных дене...

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

«Кузнечик» поможет шифровать российский трафик Технический комитет «Криптографическая защита информации» разработал проекты стандартов использования российских криптографических алгоритмов для защиты информации в интернете. Эти стандарты предполагают шифрование трафика мессенджеров и браузеров алгоритмами «Магма» и «Куз...

[Перевод] Keybase и настоящий TOFU В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи опасен. Вы стираете открытые ключи и во всех разговорах становитесь криптографическим незнакомцем. Вам ну...

НИИ «Восход» создал малогабаритное СКЗИ ФГБУ НИИ «Восход» разработал программно-аппаратное средство криптографической защиты информации СКЗИ «КриптоВС Х» в настольном исполнении. В СКЗИ реализованы все основные криптографические функции с учетом требований современных национальных стандартов ...

Star Wars: Рыцари старой Республики Ave! Дело в том, что я довольно долгое время провела в больнице, и во время лечения начала играть в Star Wars: Knights of the Old Republic на планшете, чтобы хоть как-то отвлечься. Немного позже наткнулась на статью с несколькими идеями Криса Авеллона о сюжете 3-й части (п...

Криптографические токены PKCS#11. Графическая утилита «с функцией подписания и добавлением метки времени». Часть 1 В комментариях к статье «Использование механизмов криптографических токенов PKCS#11 в скриптовых языках» читатель kovserg написал: «С нетерпением ждём статью с функцией подписания документа и добавлением метки времени». Еще раньше другой участник хабра pas писал о том, что б...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

ФСБ потребовала у Яндекса предоставить ключи шифрования от «Яндекс.Почты» Федеральная служба безопасности потребовала у Яндекса предоставить ей ключи шифрования от «Яндекс.Почты» и «Яндекс.Диска», передает «РБК» со ссылкой на источники. Соответствующий запрос был направлен компании еще несколько месяцев назад, однако известно о нем стало только с...

[Перевод] Механизмы расширяемых расширений в JavaScript Здравствуйте, коллеги! Напоминаем, что не так давно у нас вышло 3-е издание легендарной книги «Выразительный JavaScript» (Eloquent JavaScript) — на русском языке напечатано впервые, хотя качественные переводы предыдущих изданий встречались в Интернете. Тем не менее, ни J...

[Перевод] Исследование глубин аннотаций типов в Python. Часть 1 C 2014 года, когда в Python появилась поддержка аннотаций типов, программисты работают над их внедрением в свой код. Автор материала, первую часть перевода которого мы публикуем сегодня, говорит, что по её оценке, довольно смелой, сейчас аннотации типов (иногда их называют «...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Грокаем DLR Предисловие переводчика Это скорее вольный пересказ, а не перевод. Я включил в эту статью только те части оригинала, которые имеют непосредственное отношение к внутренним механизмам работы DLR или объясняют важные идеи. Примечания будут заключены в квадратные скобки Многие...

Check Point: бэкдор SpeakUp стал одной из наиболее активных угроз января Специалисты Check Point предупреждают, что бэкдор-троян SpeakUp, сейчас распространяющий майнинговую малварь, стал одной из наиболее активных угроз прошлого месяца.

Ноутбуки Huawei MateBook 2020 на первых официальных изображениях На сайте Slashleaks опубликовали качественные официальные рендеры ноутбуков Huawei MateBook 2020 модельного года, которые будут оснащены экранами с диагональю 14 и 15 дюймов. На правой части ноутбука видны разъемы 3,5 мм для подключения наушников и USB-A. У старшей моде...

Что есть что и кто есть кто на рынке защиты от DDoS «Мальчик, который делал нам сайт, уже настроил защиту от DDoS». «У нас же стоит защита от DDoS, почему сайт лег?» «Сколько-сколько тысяч хочет Qrator?» Чтобы нормально отвечать на такие вопросы заказчика/начальника, неплохо бы знать, что скрывается за названием «защита от D...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Apple намерена надежно защитить ваши звонки от прослушки Apple работает над совершенствованием методов защиты фирменных смартфонов от слежки и прослушивания. Об этом сообщает The Telegraph со ссылкой на содержание патента, выданного на имя инженеров компании Ведомством по патентам и товарным знакам США. Он описывает новую методик...

Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог Привет, %username%! Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше. И рано или поздно это сильно нам аукнется. Эта статья об очередном исследовании наших ГОСТов. Читать дальше →

Зловред крал деньги под видом фоторедакторов Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов - Pink Camera и Pink Camera 2 - был установлен более 10 тысяч раз. В настоящее время эт...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

[Из песочницы] Небольшой бэкдор на Flask или как управлять компьютером в локальной сети Привет, Хабр! Недавно я посмотрел скачанную версию стрима по программированию «Как создать свое веб-приложение на Flask». И решил закрепить свои знания в каком-нибудь проекте. Долго не знал, что написать и мне пришла идея: «А почему бы не сделать мини-бэкдор на Flask?». В ...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

Как делают перевод фильмов: раскрываем секреты Перевод и локализация фильмов — крайне интересное занятие, в котором встречается целая куча подводных камней. Именно от переводчика во многом зависит восприятие фильма зрителями, поэтому это дело крайне ответственное. Расскажем вам, как на самом деле ведется работа над лок...

Почему бизнесу нужен хороший код В сфере разработки программного обеспечения, нередко встречаются тезисы наподобие «Nobody cares about your code» (перевод — «Твой код никого не интересует»), «Код всего лишь инструмент» и ситуации полного непонимания со стороны бизнеса, почему это мы должны выделять время и ...

Правительство РФ обещало «Яндексу» защиту от чрезмерного давления ФСБ Компания «Яндекс» обеспечивает глобальное лидерство России и не должна пострадать от требований ФСБ передать ключи шифрования от своих сервисов. Об этом заявил вице-премьер РФ Максим Акимов, пишет Интерфакс. По его словам, правительство возьмет под контроль эту сит...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Slack планирует выйти на биржу в обход традиционного механизма IPO Согласно данным The Wall Street Journal, руководство Slack планирует выйти на биржу. При этом, компания склоняется к варианту, при котором не будет задействован традиционный механизм IPO. Акции будут размещены напрямую, а оценка компании составит около $7 млрд. О том, по...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

В "Яндексе" обтекаемо прокомментировали новость о требовании ФСБ предоставить ключи шифрования "В законе говорится о предоставлении информации, "необходимой для декодирования сообщений", из него не следует требование о передаче ключей, которые необходимы для расшифровки всего трафика", - заявили в компании, не уточнив, направляла ли ФСБ требование предоставить ключи ш...

ФСБ запросила у «Яндекса» ключи шифрования переписки пользователей Компания отказывается их передать, поскольку ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса».

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Монорепозитории: пожалуйста, не надо (часть 2) Всем привет! Итак, новая порция обещанного холивара про монорепозитории. В первой части мы обсуждали перевод статьи уважаемого инженера из Lyft (и ранее Twitter) о том, какие есть недостатки у монорепозиториев и почему они нивелируют почти все достоинства этого подхода. Лич...

В московском метро заработала закрытая Wi-Fi-сеть с шифрованием Компания «МаксимаТелеком» развернула в столичной подземке закрытую беспроводную Wi-Fi-сеть MT со средствами шифрования. Изображения «МаксимаТелеком» Новая сеть в московском метро построена по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам...

[Перевод] Как поколение Y превратилось в поколение выгоревших? Почему мы выгораем и даже не подозреваем об этом? Краткий перевод статьи Анн Хелен Петерсен, репортера BuzzFeed News. Читать дальше →

«Сбербанк» блокирует банковские карты из-за перевода денег Главная цель, которую всегда преследует «Сбербанк», состоит в навязывании как можно большего числа различных платных услуг и возможностей, самой популярной среди которых является банковская карта. Она, по сути, представляет из себя некую платформу для того, Сообщение «Сберб...

Время высокой точности: как работать с долями секунды в MySQL и PHP Однажды я поймал себя на мысли, что при работе со временем в базах данных почти всегда использую время с точностью до секунды просто потому, что я к этому привык и что именно такой вариант описан в документации и огромном количестве примеров. Однако сейчас такой точности до...

Как мы дорабатываем продукт под конкретного клиента Итак, мы продали клиенту программный B2B продукт. На презентации ему все нравилось, но в ходе внедрения выяснилось, что кое-что все-таки не подходит. Можно конечно сказать что нужно следовать “best practice”, и изменить себя под продукт, а не наоборот. Это может сработат...

Кто такие Premier Field Engineer (Development) в Microsoft и с чем их едят Для большинства Microsoft – это “Гигант из Redmond”, компания, которая производит windows/office, в которой работают одни программисты. Для более ITшных товарищей лицо Microsoft — это бывшие евангелисты Microsoft, рассказывающие со сцены о прекрасном мире. Для кого-то этим л...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? Часть 2 (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Друзья, до запуска нового потока по курсу «Разработчик С++», остается совсем немного времени. Пришло время опубликовать перевод второй части материала, в которой рассказывается о том, что такое ка...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Qualcomm, Intel и другие американские компании просят правительство США ослабить давление на Huawei Тот факт, что Huawei сейчас испытывает сильное давление со стороны США, явно радует некоторые компании, которые серьёзно выиграют от ослабления китайского гиганта. Но есть и компании, которые в этой ситуации понесут потери. Как сообщает источник, американские полупрово...

Простое шифрование БД SQlite Так получилось, что я очень люблю использовать SQLite СУБД. Программируя на ассемблере, я иногда нуждаюсь в полноценной СУБД. Мои программы редко превышают в размере несколько сотен килобайт. Понятно, что использовать с ним СУБД в несколько сотен мегабайт по меньшей мере пр...

[Из песочницы] [Опрос и зло] Хостинги, будь они неладны Привет, Хабр! Я — сисадмин по вызову, а точнее, аутсорсер, который консультирует и обслуживает как частных лиц, так и организации разного профиля в плане IT-инфраструктуры. Это тяжёлая, нервная, почти бешеная работа, внутри которой я видел всё: от разлитой на ноут водки до п...

Как мы проводим регрессионное тестирование расчета заработной платы в SAP HCM Механизм расчета заработной платы в SAP HCM является надежным и в то же время гибким инструментом. Этот инструмент позволяет учитывать любые требования законодательства и локальных нормативных актов в области вознаграждения сотрудников. Однако обратной стороной медали такой ...

Правозащитники призвали Apple лишить саму себя доступа к данным iCloud. Тим Кук — за Забота Apple о безопасности данных пользователей должна быть полной и всесторонней, решили юристы правозащитной организации Electronic Frontier Foundation. Чтобы добиться своей цели, правозащитники организовали инициативу Fix It Already, в рамках которой планируют требовать...

Google рассказала о новом механизме защиты в Google Chrome Вчера на конференции Google I/O 2019 компания Google подтвердила, что работает над реализацией нового механизма безопасности в Chrome. Нововведение позволит отслеживать сбор куков сайтами, которые посещает пользователь, с возможностью ручного ограничения, но, вопреки заявле...

Интерфейс для облачных сервисов в сегменте B2B: между красотой и утилитарностью В 2017 году, уже имея многолетний опыт в разработке информационных систем для бизнеса, мы, компания Forward Telecom, выпустили на рынок первое облачное решение для автоматизации взаимоотношений с партнерами — PRMSaaS. Система построена на базе существующих продуктов компании...

ФСБ потребовала ключи шифрования переписки пользователей у «Яндекса» ФСБ запросила ключи шифрования «Яндекс.Почта» и «Яндекс.Диск», но компания отказывается их передать: ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса». За аналогичный отказ ранее был заблокирован Telegram.

Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

Как защитить WhatsApp на Android отпечатком пальца Безопасность сложно назвать коньком WhatsApp. Не проходит и месяца, чтобы в мессенджере не нашли очередную уязвимость, которая либо позволяет шпионить за его пользователями, либо – что еще хуже – вмешиваться в переписку и вносить в неё изменения. Но разработчики, будто не з...

[Из песочницы] Vue.js render-функции и переходы (перевод статьи Hajime Yamasaki Vukelic) Здравствуй, Хабр! Начать свою деятельность решил с перевода на русский статей, который мне самому принесли большую пользу. Надеюсь, вам пригодятся. Отмечу, что я старался переводить литературно, а не дословно. Первым вашему вниманию представляю перевод статьи «Vue.js rende...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

В России решили легализовать eSIM iPhone с двумя SIM-картами — скоро в России Apple всегда ругали за то, что компания ограничивала некоторые функции своих устройств в тех или иных странах. Из последнего на ум приходят функция снятия показаний ЭКГ в Apple Watch, а также поддержка двух SIM-карт, которые ...

Росгвардия и МВД потратят свыше полумиллиарда рублей на криптографическую защиту Министерство внутренних дел РФ и Росгвардия объявили тендеры на закупку средств криптографической защиты файлов, передаваемых по внутренним сетям. Соответствующие заявки на общую сумму 637 млн рублей опубликованы на сайте госзакупок. МВД готово заплатить за средства криптоза...

WhatsApp для Android получит защиту отпечатком пальца. Почему это бессмысленно WhatsApp, который недавно уличили в непреднамеренном раскрытии переписки своих пользователей третьим лицам, в ближайшем будущем получит поддержку аутентификации по отпечатку пальца. Соответствующая информация обнаружилась в бета-версии мессенджера. Первоначально нововведени...

Выбираем систему хранения файлов для командной работы Мы работаем с большими объемами медиа данных: видео, рендеры, фото, иллюстрации. Чтобы обеспечивать коллективную работу, нам нужен постоянный общий доступ ко всем этим файлам. В какой-то момент нам перестало хватать собственного сервера, и мы начали искать облачное храни...

Криптографический АРМ на базе токенов PKCS#11. Электронная подпись. Часть 2 В первой части нашего повествования мы показали как, имея на руках криптографический токен с поддержкой российской криптографии, создать запрос на получение сертификата, получить и установить сертификат на токен, проверить электронную подпись сертификата и его валидность по ...

В WhatsApp для Android появятся исчезающие сообщения Переписка в WhatsApp станет безопаснее с исчезающими сообщениями Думаю, вам не раз доводилось видеть в фильмах или сериалах, как главный герой, прочитав письмо, под покровом ночи сжигал его в пламени свечи или камина, чтобы скрыть написанное от посторонних. Примерно по той ж...

[Перевод] Почему размытие плохо скрывает конфиденциальную информацию Наверняка все видели по телевизору и в интернете фотографии людей, специально размытые, чтобы скрыть их лица. Например, Билл Гейтс: По большей части это работает, поскольку нет удобного способа обратить размытие обратно в достаточно детализированное фото, чтобы распознать...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Основатель Huawei признался, что ориентируется на Apple В эпоху глобализации очень сложно создавать уникальный продукт без оглядки на конкурентов. Такое себе не позволяют даже корпорации первого эшелона, обладающие колоссальными человеческими и материальными ресурсами. Даже продукция Apple так или иначе напоминает чужую, не гово...

США выдали ещё одну лицензию, приостанавливающую запрет на торговлю с Huawei Пару дней назад стало известно, что США намерены выдать Huawei ещё одну трёхмесячную лицензию, приостанавливающую запрет на торговлю с американскими компаниями. И вот теперь эта информация подтвердилась. Министр торговли США Уилбур Росс (Wilbur Ross) заявил, что правит...

Бэкдор на Node.js: зачем, почему и как это работает Недавно коллеги из Яндекса поделились с нами сэмплом интересного троянца, о чем мы сообщили в этой новости. Такая малварь попадается не часто, поэтому мы решили подробнее ее разобрать, а заодно поговорить о том, почему мы так редко встречаем подобные сэмплы. Читать дальше →

[Перевод] Причудливая история перевода на английский Metal Gear Solid Когда я в последний раз видел Хидео Кодзиму, мы оба были голыми. Это произошло в ротэнбуро (горячем источнике) традиционной японской гостиницы рёкан, во время отпуска компании Konami неподалёку от горы Фудзи. Тогда он ещё не начал качать железо и был намного худее. Хидео б...

Google пообещала упростить обновление смартфонов с выходом Android Q Несмотря на незавидную частоту, с которой выходят новые версии Android, Google регулярно выпускает так называемые патчи безопасности, выходящие в первую неделю каждого месяца. Этот тип обновлений, как правило, не включает новых функций, поскольку сосредоточен на исправлении...

Тестировать верстку? Легко Статья подготовлена Анной anna-che и Ксенией KseMish. Одной из причин, по которой мы активно взялись за тестирование верстки, стали, как обычно, грабли. Мы с размаху наступили на баг, который стал проявляться после очередного обновления Хрома. Оказалось, что в течение 3-х ...

[Перевод] Fortnite — это будущее, но по довольно неожиданным причинам Уже многое сказано о Fortnite, о её доходах, пользователях, бизнес-модели, истоках и многоплатформенности. Но вокруг всех этих историй слишком много ажиотажа. Самое главное то, как все эти достижения, дополненные остальной частью Epic Games, навечно сохранятся в индустрии р...

[Перевод] Миллионы бинарников спустя. Как укреплялся Linux TL;DR. В этой статье мы исследуем защитные схемы (hardening schemes), которые из коробки работают в пяти популярных дистрибутивах Linux. Для каждого мы взяли конфигурацию ядра по умолчанию, загрузили все пакеты и проанализировали схемы защиты во вложенных двоичных файлах. Ра...

Почему Apple должна добавить в iOS индикатор включённой камеры Если подробно ознакомиться с документами, посвящёнными безопасности iOS, которые Apple публикует на своём сайте, может сложиться впечатление, что мобильная платформа компании чуть ли не наполовину состоит из защитных механизмов. Тут вам и блокировка отслеживания в интернете...

Павел Дуров хочет переманить разработчиков «Яндекса» в Telegram Жесткие требования российских властей о предоставлении им ключей шифрования от различных сервисов провоцируют отток пользователей на зарубежный рынок. Об этом заявил основатель мессенджера Telegram Павел Дуров. Ярким примером такого давления на российский IT-бизнес предприни...

[Перевод] Подготовка к Spring Professional Certification. Вопросы по Spring MVC Приветствую всех. Это уже 5 статья из цикла статей для подготовки с Spring Professional Certification. На Хабре она выходит второй, после части 1. Оглавление Внедрение зависимостей, контейнер, IoC, бины AOP (аспектно-ориентированное программирование) JDBC, транзакции, JPA...

Локализация приложения и поддержка RTL. Доклад Яндекс.Такси При локализации сервиса важно внимательно отнестись к согласованию переводов между собой. Руководитель группы клиентской Android-разработки Яндекс.Такси Александр Бонель рассказал, какие практики и инструменты упрощают локализацию. Во второй части доклада Саша поделился опыт...

[Перевод] Авария Boeing 737 Max глазами разработчика ПО Представляю вашему вниманию перевод статьи «How the Boeing 737 Max Disaster Looks to a Software Developer» Грега Трэвиса. Речь пойдет о том, как желание Боинга сэкономить и «срезать углы» для коммерческой выгоды, а также культура «некомпетентности и неэтичности» в сообществе...

В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...

Траутониум: немецкая волна в истории синтезаторов В первой половине XX века немецкая инженерная школа породила целый сонм электромеханических музыкальных инструментов, которые предшествовали классическим синтезаторам. Среди них сферофон Йорга Магера и поликорд Харальда Боде. Большая часть этих изобретений не смогла выйти за...

[Перевод] Светодиодная подсветка в качестве бэкдора Забавный тренд последних лет в индустрии производства ПК — это установка светодиодов во все комплектующие системного блока. Каким-то образом, возникла идея, что круто выглядящий системник будет к тому же работать немного быстрее. Пытаясь отключить светодиоды на своей ново...

Криптографический Кракен продолжает опутывать щупальцами бизнес и граждан Чуть менее трех лет назад я написал заметку про криптографического Кракена, в которой выделил 10 "щупалец", которые захватили определенные направления российской экономики и требуют применения сертифицированной криптографии по требованиям ФСБ.

«Ситилинк» начинает продажу средств криптографической защиты «Рутокен» от компании «Актив» Электронный дискаунтер «Ситилинк» стал первым сетевым магазином, в котором можно приобрести средства криптографической защиты и безопасного хранения ключей шифрования «Рутокен» от компании «Актив». Продукция предназначена для b2b-сегмента ...

Apple рассказала, почему стоит пользоваться iMessage Несмотря на попытки конкурентов очернить Apple и ее заботу о конфиденциальности пользователей, в Купертино предпочли пропустить эти выпады мимо ушей. А чтобы подчеркнуть свою приверженность безопасности, компания выпустила рекламный ролик, посвященный алгоритмам шифрования ...

[Перевод] История о V8, React и падении производительности. Часть 2 Сегодня мы публикуем вторую часть перевода материала, посвящённого внутренним механизмам V8 и расследованию проблемы с производительностью React. → Первая часть Читать дальше →

Celgene получила домен Cellgene.com по решению суда Американская фармацевтическая компания Celgene получила права на домен CellGene.com по решению суда. Но это была уже вторая попытка. До этого Celgene обращалась в ВОИС с требованием передать ей права на этот домен по причине незаконного использования товарного знака истца. О...

Власти США хотят иметь возможность читать зашифрованные сообщения пользователей Facebook Соединенные Штаты и их союзники хотят помешать планам компании Facebook внедрить сквозное шифрование в ее сервисах обмена сообщениями. По мнению властей, шифрование помешает борьбе с терроризмом и жестоким обращением с детьми. Сквозное шифрование уже есть в серви...

Официальное изображение Huawei Mate 30 Pro в высоком разрешении Инсайдер Эван Блэсс (Evan Blass), который регулярно снабжает общественность достоверной информацией о новинках мобильной индустрии, опубликовал официальный рендер нового флагманского смартфона Huawei Mate 30 Pro. Мы видим основную камеру, состоящую из четырех модулей, к...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

[Перевод] Изучаем Docker, часть 6: работа с данными В сегодняшней части перевода серии материалов о Docker мы поговорим о работе с данными. В частности — о томах Docker. В этих материалах мы постоянно сравнивали программные механизмы Docker с разными съедобными аналогиями. Не будем отходить от этой традиции и здесь. Данные в ...

6 практических историй из наших SRE-будней Современная веб-инфраструктура состоит из множества компонентов разного назначения, имеющих очевидные и не очень взаимосвязи. Это становится особенно хорошо видно при эксплуатации приложений, использующих разные программные стеки, что с приходом микросервисов стало встреча...

Справочник анонима. Теория и практика шифрования почты Для подписчиковЕсть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой по...

«Яндекс» прокомментировала требования ФСБ о предоставлении ключей шифрования Пресс-служба компании «Яндекс» прокомментировала требование ФСБ по предоставлению ключей шифрования пользовательских данных сервисов «Яндекс.Почта» и «Яндекс.Диск», заявив, что не будет предоставлять полный доступ к трафику своих пользователей. Пресс-службе «Яндекса»…

«Яндекс» ответил на требование ФСБ передать ключи шифрования Представители «Яндекс» публично прокомментировали информацию о том, что ФСБ требует от компании предоставить ключи шифрования данных пользователей. Закон, по которому ФСБ сделала запрос, можно соблюдать без нарушения приватности данных пользователей, считает отечественный I...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

[Перевод] Рукопожатие SSH простыми словами Secure Shell (SSH) — широко используемый протокол транспортного уровня для защиты соединений между клиентами и серверами. Это базовый протокол в нашей программе Teleport для защищённого доступа к инфраструктуре. Ниже относительно краткое описание рукопожатия, которое происхо...

[Из песочницы] Что значит unsafe в Rust? Привет, Хабр! Представляю вашему вниманию перевод статьи "What Is Rust's unsafe?" автора Nora Codes. Мне доводилось видеть много недопониманий относительно того, что значит ключевое слово unsafe для полезности и правильности языка Rust и его продвижения как "б...

[Перевод] Node.js-проекты, в которых лучше не использовать lock-файлы Автор материала, перевод которого мы сегодня публикуем, говорит, что одна из проблем, с которыми приходится сталкиваться программистам, заключается в том, что у них их код работает, а у кого-то другого выдаёт ошибки. Эта проблема, возможно, одна из самых распространённых, во...

[Перевод] Windows Notification Facility: cамая недокументированная поверхность атаки Под катом представлен перевод презентации "The Windows Notification Facility: The Most Undocumented Kernel Attack Surface Yet", представленной Alex Ionescu и Gabrielle Viala на конференции BlackHat 2018. О чем пойдет речь в публикации Что такое Windows Notification Facilit...

Почему не приходят PUSH-уведомления в VoIP-клиенте 3CX для Android Возможно, вы уже попробовали наше новое приложение 3CX для Android Beta. Сейчас мы активно работаем над релизом, который будет включать, кроме прочего, поддержку видеосвязи! Если вы еще не видели новый клиент 3CX, вступайте в группу бета-тестировщиков! Однако мы обратили вн...

[Перевод] Изучаем Docker, часть 2: термины и концепции В первой части перевода серии материалов, посвящённых Docker, мы сделали общий обзор этой системы. В частности, мы говорили о том, почему технологии контейнеризации важны в наше время, о том, что такое контейнеры Docker, и о том, с чем их можно сравнить. Сегодня мы поговорим...

Сосчитаем агентов «Ревизор» Не секрет, что за контролем блокировок по списку запрещённой информации в России следит автоматизированная система «Ревизор». Как это работает неплохо написано вот в этой статье на Habr, картинка оттуда же: Непосредственно у провайдера устанавливается модуль «Агент Ревизо...

На iOS выйдет обновленная версия Steins;Gate Elite, пока только на японском Steins;Gate Elite — это довольно популярная в узких кругах визуальная новелла, которая была создана в первую очередь для того чтобы развить сам жанр. Этот проект — своеобразный полностью анимированный ремейк Steins;Gate 2009 года. Последний уже представлен на iOS (App Store)...

Debian по-прежнему отказывается использовать HTTPS APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интерн...

Первое правило антифрода — никому не рассказывать про антифрод На самом деле, правило фиговое. Но понятное дело, почему оно работает. В среде безопасников считается, что антифрод должен быть такой суперсекретной штуковиной за семью печатями с парой голодных Церберов поблизости. Чтобы никто-никто не мог заглянуть в щель и узнать, как это...

Криптовалюта: так все таки халявщик, или партнер? Криптовалюта — словосочетание которое сейчас мало кого может оставить равнодушным. Как показывает опыт общения, в основном, люди которые вообще что-либо слышали о «крипте», делятся на два типа: тех кто открыто презирает майнеров, и тех кто, либо уже сделал майнинг частью сво...

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...

[Перевод] Нет, вам не нужен Express в вашем REST API на Node.js Об альтернативах Express, где и почему стоит отказаться от Express'a и небольшие замеры в переводе под катом Читать дальше →

Apple объяснила, почему нужно ремонтировать технику только в авторизованных СЦ Ограничения и запреты всегда преследовали пользователей техники Apple. Даже ремонт вне авторизованных сервисных центров был и до сих пор находится под строжайшим запретом. Не сказать, конечно, что обойти его так уж сложно, но сам факт его существования до сих пор вынуждает ...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

Опыт перевода Maven-проекта на Multi-Release Jar: уже можно, но ещё сложно У меня есть маленькая библиотека StreamEx, которая расширяет возможности Java 8 Stream API. Библиотеку я традиционно собираю через Maven, и по большей части меня всё устраивает. Однако вот захотелось экспериментов. Некоторые вещи в библиотеке должны работать по-разному в раз...

Со следующим обновлением в Red Dead Online начнут активнее наказывать головорезов Rockstar рассказала о следующем обновлении Red Dead Online. В основном нововведения коснутся системы закона и розыска, баланса оружия и отображения игроков на мини-карте. Чтобы противодействовать «определённым типам деструктивного поведения» на сервера...

Российские операторы и ФСБ против eSIM. Почему? Внедрение технологии eSIM в России находится под угрозой срыва из-за позиции Федеральной службы безопасности страны. Ее, что примечательно, разделяют большой тройки отечественных операторов, которые также высказались против встроенных SIM-карт. Об этом в понедельник, 8 апре...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Самые интересные яды Привет, %username%! Снова вечер, снова мне нечего делать, и я решил потратить немного времени, чтобы написать третью часть своего цикла о ядах. Надеюсь, ты читал первую и вторую часть, и тебе понравилось. В третьей части мы немного отдохнём. Здесь не будет рассказа о тех...

Мы включили TLS 1.3. Почему вам стоит сделать то же самое В начале года, в отчете о проблемах и доступности интернета за 2018-2019 мы уже писали, что распространение TLS 1.3 неизбежно. Некоторое время назад мы сами развернули версию 1.3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать...

[Перевод] Указатели сложны, или Что хранится в байте? Привет, Хабр! Представляю вашему вниманию перевод статьи "Pointers Are Complicated, or: What's in a Byte?" авторства Ralf Jung. Этим летом я снова работаю над Rust фуллтайм, и я снова буду работать (помимо прочих вещей) над "моделью памяти" для Rust/MIR. Однако, прежде чем я...

Шифрование трафика в Direct Connect, ч.2 – Ты кто??? – Я новый русский. – А я тогда кто?! Предисловие В первой части статьи мы обустраивали ADCs хаб и рассуждали о Direct Connect в целом. Сегодня нам предстоит научиться использовать такой хаб по прямому назначению. Для этого мы рассмотрим совместимые DC клиенты,...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

[Перевод] Dav1d – самый быстрый декодер AV1 теперь в Firefoх по умолчанию Вступление от Voximplant Да, мы не впервые пишем про AV1 – у нас уже был перевод про Chrome 70 с поддержкой кодека, и вот мы снова делимся новостями. В этот раз – слово Nathan Egge, старшему инженеру Mozilla и участнику фонда Xiph.org, который порадовал новостью про дефолтну...

Ограничен доступ к домену сайта с нелегальными трансляциями UFC Russia Меры приняты в рамках договоренности о взаимодействии по вопросам защиты авторских прав в интернете между Роскомнадзором и представителями UFC Russia.Нормы и требования о защите прав на интеллектуальную собственность дают возможность правообладателю во внесудебном порядке об...

[Перевод] Внутренности JVM, Часть 1 — Загрузчик классов Перевод статьи подготовлен специально для студентов курса «Разработчик Java». В этой серии статей я расскажу о том, как работает Java Virtual Machine. Сегодня мы рассмотрим механизм загрузки классов в JVM. Читать дальше →

[Перевод] Каскадная инвалидация кэша. Часть 2 В первой части перевода материала, посвящённого каскадной инвалидации кэша, мы обсудили сущность проблемы и рассмотрели один из вариантов её решения, который заключается в использовании карт импорта. Его плюс — лёгкость реализации. А минус — слабая поддержка браузерами. Сего...

Исповедь фуллстека: профессия, религия, мечты Здравствуйте, меня зовут Павел и я фулстек в Mad Devs *аплодисменты*. На фоне большого количества статей и материалов о том, что фулстеки не нужны, фулстеки не существуют, фулстеки плохо, сложилось мнение о том, какими преимуществами обладает фулстек над узкими специалистам...

[Перевод] Заложники COBOL и математика. Часть 2 Сегодня публикуем вторую часть перевода материала о математике, о COBOL, и о том, почему этот язык всё ещё жив. → Первая часть Читать дальше →

В iOS 13 появился новый механизм защиты от перегрева Apple, наверное, как никто другой заботится о безопасности своих пользователей. Однако большинство из нас слышали только про криптографическую деятельность компании, стремящейся зашифровать наши данные, чтобы таким образом уберечь их от взлома. При этом физическая безопасно...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon! Похоже на то, что 90% и...

РБК: ФСБ потребовала от "Яндекса" передать ключи шифрования, но компания не хочет раскрывать данные пользователей По данным источников, компания, сервисы которой числятся в реестре организаторов распространения информации, получила требование ФСБ еще несколько месяцев назад. Отказ предоставить ключи шифрования грозит "Яндексу" блокировкой.

Шифрование IBM применят в крипто-кастодиальном сервисе от Shuttle Holdings До конца марта американская инвестиционная компания Shuttle Holdings запустит бета-версию кастодиального сервиса для цифровых активов на базе закрытого облака и технологий шифрования IBM. Об этом сообщает CoinDesk. Разработчики нового сервиса откажутся от модели «холодного» ...

Apple отключит Do Not Track в Safari В следующей версии браузера Safari от Apple больше не будет функции «Не отслеживать» (Do Not Track), однако причина не в ослаблении требований к безопасности. Отмечается, что всё дело в потенциальной небезопасности такой технологии и её устаревании, а в ...

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные? Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на...

Состоялся официальный релиз экшен-файтинга The King of Fighters ALLSTAR на iOS и Android Издатель Netmarble официально запустил свой новый проект — The King of Fighters ALLSTAR. Это мобильная версия файтинга в популярной серии, первые части которой выходили еще в середине 90-х. Больше всего проект понравится фанатам франшизы, ведь здесь можно собрать больше 200...

Компания TKEY DMCC объявила о запуске Desktop кошельков и майнинг клиента Tkeycoin Компания TKEY DMCC объявила о запуске мгновенных переводов в децентрализованной сети TKEY и официальном старте майнинга криптовалюты Tkeycoin. За две недели до листинга на биржах, всем пользователям сети станут доступны локальные кошельки и программное обеспечение для добыч...

Отслеживание жизненного цикла пользователей без плоскогубцев и изоленты Добрый день! Вас беспокоит Валентина Остроухова из бухгалтерии. Сергей Сергеевич уходит в отпуск на две недели и я буду его заменять. Вы могли бы предоставить мне доступ на это время к его папкам в директории //fs-buh/black_cashier/corruption? Заранее спасибо! Валентина О...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

[Из песочницы] Новый способ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи Сегодня, буквально несколько часов назад, я обнаружил новый для меня способ мошенничества: попытку получить доступ к личному кабинету моего сотового оператора. Оперативный поиск в сети, а также опрос знакомых айтишников показал, что никто пока этот способ еще не видел в раб...

[Из песочницы] Почему Swift может стать большим событием в глубинном обучении Здравствуй, Хабр! Представляю вашему вниманию перевод заинтересовавшей меня статьи «Why Swift May Be the Next Big Thing in Deep Learning» автора Max Pechyonkin, в которой автор рассуждает о языке на котором будет осуществляться глубокое обучение в ближайшие годы. Читать дал...

Открытый урок «Создание REST-клиентов на Spring» И снова доброго времени суток! Совсем скоро у нас стартует обучение очередной группы «Разработчик на Spring Framework», в связи с чем мы провели открытый урок, что стало уже традицией в преддверии запуска. На этом вебинаре говорили о разработке REST-клиентов с помощью Spring...

Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + Multi-interfaces + SpamAssassin-learn + Bind Данная статья о том как настроить современный почтовый сервер. Postfix + Dovecot. SPF + DKIM + rDNS. С IPv6. С шифрованием TSL. С поддержкой нескольких доменов — часть с настоящим SSL сертификатом. С антиспам-защитой и высоким антиспам-рейтингом у других почтовых серверов. С...

[Перевод] Эдвард Сноуден: поле битвы — шифрование «Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Он президент совета директоров Фонда «Свобода прессы». «Если интернет-трафик не зашифрован, л...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Президент России заявил о теоретической угрозе отключения от глобальной сети На встрече с представителями российских информагентств и печатных СМИ президент России Владимир Путин заявил, что России стоит быть готовой к отключению от мировой сети интернет, о чем сообщает «Коммерсант». Он сказал, что угроза существует, она вполне реальна. Что касаетс...

Техновыпуск Mail.ru Group 2019 В конце мая наши выпускники из Технопарка (МГТУ им. Баумана), Технотрека (МФТИ), Техносферы (МГУ им. Ломоносова) и Технополиса (СПбПУ Петра Великого) защитили свои дипломные проекты. На работу выделялось три месяца, и ребята вложили в свои детища знания и навыки, полученны...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Браузер Chrome на Android получил очередной механизм защиты данных На Android дебютирует изоляция сайтов.

AWS Elasticsearch: фундаментально дефектный продукт Перевод статьи Nick Price В настоящее время я работаю над большим проектом логирования, который изначально был реализован с использованием AWS Elasticsearch. Поработав с крупномасштабными магистральными кластерами Elasticsearch в течение нескольких лет, я совершенно повер...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

Как ужиться с поколением Z Знаете, когда читаешь публикации в СМИ насчёт очередных особенностей очередного поколения молодых людей, начинает казаться, что мир катится в пропасть. Все эти фразы про молодёжь, которая не умеет работать, не признаёт авторитетов и скоро погубит мир, свежестью своей мысли...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Google сделала эксклюзивную функцию Gmail для Pixel доступной всем Вслед за масштабным редизайном Gmail в стиле Material Design 2.0 Google представила очередное обновление для фирменного почтового клиента. На этот раз приложение получило поддержку интеллектуальной функции Smart Compose, способной дополнять за вас недописанные предложения. ...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

Благодаря утечке на сайте онлайн-магазина стало известно название очередной Need for Speed На сайте одного зарубежного интернет-магазина среди товаров появилась очередная ещё не анонсированная часть гоночной серии Need for Speed, информацию уже убрали, но пользователи успели снять скриншот, на котором виден арт обложки, название новой части и даже её цена. Однако ...

Windows 10 теперь умеет принимать телефонные звонки на ПК Компания Microsoft объявила о добавлении в последнюю сборку Win 10 функции поддержки телефонных вызовов через приложение Your Phone. Протестировать ее пока может только узкий круг инсайдеров, но нет сомнений, что опция войдет в базовый функционал приложения. Все, что нужно д...

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

Windows 10 Build 18348 доступна для загрузки Сегодня Microsoft выпустила новую сборку Windows 10 Build 18348 для круга тестирования Fast Ring. Как и в сборке 18845, в этой также Microsoft реализовала поддержку Emoji 12.0.Если говорить про изменения, то в Параметрах теперь только 50% инсайдеров могут видеть заголовок св...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Почему карма на хабре — это хорошо? Заканчивается неделя постов про карму. В очередной раз разжевано, почему карма — плохо, в очередной раз предлагаются изменения. Давайте прикинем, почему карма — это хорошо. Начнем с того, что хабр это (около)технический ресурс, позиционирующий себя как «вежливый». Оскорблен...

Естественный износ головок жесткого диска. Обнаружение и оценка Введение Выход из строя головок жесткого диска – довольно частая проблема, с которой встречаются специалисты по восстановлению данных. Причин выхода головок из строя несколько, наиболее часто встречаются: 1) Повреждения головок при аварийном завершении работы диска (залипа...

Интуитивный RL (Reinforcement Learning): введение в Advantage-Actor-Critic (A2C) Это вольный перевод статьи Rudy Gilman и Katherine Wang Intuitive RL: Intro to Advantage-Actor-Critic (A2C).Специалисты по усиленному обучению (RL) подготовили множество отличных учебных пособий. Большинство, однако, описывают RL в терминах математических уравнений и абстрак...

Meizu составит конкуренцию Xiaomi и Honor в России. Смартфоны возвращаются Недавно стало известно, что некогда популярная в узких кругах компания Meizu планирует своё официальное возвращение в Россию. Устройства компании всегда находили своих поклонников, их запросто можно назвать интересными. Но некоторые согласятся, что одной из проблем Meizu, ...

Как Китай подмял Apple под себя Apple нуждается в Китае. Так сильно, что даже поступается своими принципами Apple всегда уделяла особенное внимание Китаю, считая этот рынок одним из самых важных для своего успеха. Всё-таки полтора миллиарда потенциальных потребителей на дороге не валяются, а значит, за них...

Разработка цифровых продуктов с помощью ментальных моделей Привет, Хабр! Предлагаю вашему вниманию перевод статьи Designing Digital Products with Mental Models автора дизайнера Тима Шеинера. Лучший способ добиться взаимопонимания в проектной команде. Перевод — это сложно Когда-то, путешествуя по Индии, я купил недорогую книжку — ...

Авторизация в ESIA на сервере терминалов с ЭЦП по ГОСТ-2012 Добрый день Хабровчане. Коллеги работающие в сфере гос. закупок уже успели испытать на себе обязательное требование правительства касательно использования носителей с электронно цифровой подписью ГОСТ Р 34.10-2012. Использование ЭЦП по новому ГОСТу является обязательным с 1...

Почему пользователи Windows 7 все еще могут обновиться до Windows 10 бесплатно? Еще в июле 2015 года, когда компания запустила Windows 10, Microsoft позволила пользователям Windows 7 и Windows 8.1 обновляться совершенно бесплатно до новой версии ОС, если переход выполнялся в течение первого года доступности.Теоретически, это предложение о бесплатном обн...

[Перевод] ValueTask<TResult> — почему, зачем и как? Предисловие к переводу В отличие от научных статей, статьи данного типа сложно переводить "близко к тексту", приходится проводить довольно сильную адаптацию. По этой причине приношу свои извинения, за некоторую вольность, с моей стороны, в обращении с текстом исходной статьи...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...

Facebook сообщила об очередной утечке данных Разработчики Facebook обнаружили баг ПО, связанный с правами доступа к информации участников групп. Из-за ошибки API администраторы некоторых приложений могли обойти введенные ранее ограничения и получить закрытую информацию пользователей. Социальная сеть ограничила доступ к...

Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Viber для Android получил поддержку ночной темы Высокая популярность ночного режима среди подавляющего большинства пользователей не дает разработчикам программного обеспечения шанса увильнуть от его внедрения в свои приложения. Как стало известно этой ночью, наконец к числу программ с поддержкой темной темы оформления ин...

Google добавила в Android 10 защиту от повреждений из-за перегрева и влаги Перегрев и влага — главные враги смартфона В Android много разных механизмов. Одни блокируют фоновые процессы, чтобы сэкономить заряд аккумулятора, другие проверяют смартфон на вирусы, а третьи предупреждают об опасности физических повреждений. Но если в первых двух An...

Книга «Квантовые вычисления для настоящих айтишников» Привет, Хаброжители! Цель этой книги — познакомить с квантовыми вычислениями всех, кто знаком с курсом математики средней школы и готов немного потрудиться. В этой книге мы будем знакомиться с кубитами, запутанностью (квантовых состояний), квантовой телепортацией и квантовы...

Аналитик: исторически сильный уровень поддержки выстоял. Это открыло путь к ретесту отметок выше $13 000 Сильная поддержка на 3-дневном графике — скользящая средняя (MA) на 10 периодов, — в очередной раз выдержала натиск продавцов. Цена отскочила от этого уровня и стремительно выросла почти на $600. Так, есть все основания полагать, что это может сигнализировать в п...

Intel пытается убедить пользователей в том, что в реальных задачах её процессоры всё же лучше, чем новейшие Ryzen 3000 Процессоры AMD Ryzen первого и второго поколения получились весьма удачными, а новое поколение ещё сильнее закрепило первенство AMD, если говорить о соотношении цены и производительности. Компания Intel, к сожалению, пока не готова дать пользователям совершенно новые 10...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Производительность анимаций на сайтах При разработке сайтов, выходящих за рамки условного бутстрапа, рано или поздно возникают вопросы, связанные с производительностью анимаций. Особенно важными они являются в дизайнерских сайтах, вроде тех, что попадают в каталоги Awwwards, FWA, CSS Design Awards и.т.д. При эт...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Приглашаем на DINS DevOps EVENING 5 декабря: говорим про систему обработки событий, делимся опытом по работе с Influx Приглашаем инженеров неравнодушных к теме DevOps на очередной открытый DINS DevOps EVENING, который пройдет в нашем офисе на Старо-Петергофском, 19. Встреча посвящена вопросам мониторинга. Денис Кошечкин расскажет о внутренней системе обработки событий, её устройстве, силь...

«Континент 4» защитит сети российских заказчиков от современных угроз Компания «Код безопасности» объявила о выпуске нового поколения линейки «Континент»: корпоративного межсетевого экрана «Континент 4», предназначенного для защиты периметра, сегментации внутренней сети, а также шифрования каналов связи ...

Дональд Трамп допустил снятие санкций с Huawei Санкции, которые США наложили на Huawei, лишив компанию доступа не только к обновлениям Android и сервисам Google, но и ключевых комплектующих для производства фирменных смартфонов, на самом деле не являются необратимыми. Об этом Дональд Трамп заявил репортеру популярного в...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Group-IB сообщила о случаях перехвата переписки в Telegram Компания Group-IB, специализирующаяся на информационной безопасности, сообщила о случаях получения нелегального доступа к содержимому переписки в Telegram. При этом доступ был получен к перепискам как пользователей iOS, так и Android, а также у клиентов разных операторов сот...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

«Яндекс» ответил на новости о требовании ФСБ выдать ключи шифрования и призвал решить вопрос без нарушения приватности Но были такие требования или нет, в компании не говорят.

Зачем Netflix вредит Apple и ее пользователям? Конкуренция – это всегда нечестно. Если на уже состоявшемся рынке вдруг появляется новый продукт, его неизменно ждет давление со стороны тех, кто ни в коем случае не хочет уступать свое место из ниоткуда взявшемуся конкуренту. В ход могут идти любые уловки от всевозможных а...

[Перевод] Data-Oriented Design (или почему, используя ООП, вы, возможно, стреляете себе в ногу) Представьте себе такую картину: близится конец цикла разработки, ваша игра едва ползает, но в профайлере вы не можете найти очевидных проблемных мест. Кто же виноват? Паттерны произвольного доступа к памяти и постоянные промахи кеша. Пытаясь повысить производительность, вы ...

«Яндекс» больше не отображает сайт Telegram в поисковой выдаче Как сообщает агентство РИА Новости, «Яндекс» удалил из поисковой выдачи ссылку на официальный сайт мессенджера Telegram. Напомним, Telegram блокируется в нашей стране с весны текущего года из-за того, что мессенджер отказался раскрыть ключи шифрования для до...

«ВКонтакте» подает в суд на сервис SearchFace Используя технологии искусственного интеллекта для распознавания лиц, программа позволяет искать людей по случайным фото. Продвинутые пользователи сети сразу провели аналог с сервисом FindFace, который был запущен в 2016 году, но через три года удален из публичного доступа...

Обзор Transcend JetFlash Vault 100. Самое главное о зашифрованной флешке Брать в руки flash-накопитель вроде Transcend JetFlash Vault 100, стоящий в ДЕСЯТЬ раз дороже недорогого накопителя ёмкостью 32 ГБ, странно. Даже понимая, что он не рассчитан на обычного пользователя и не создан для хранения фильмов, музычки и картиночек. Сейчас я постараюсь...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Яндекс отказалась предоставить ФСБ ключи шифрования Подобный отказ в свое время привел к блокировке Telegram. ФСБ запросила ключи от Яндекс.Диска и Яндекс.Почты, но они могут дать доступ к паролям всей экосистемы Яндекс. Компания отказалась их предоставить.

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

5G наступает: какие компании обеспечат внедрение новых технологий в 2020 году По оценкам аналитиков, в 2020 году общий объем глобального рынка 5G-технологий достигнет $2,7 трлн. Сюда входит «железо», сервисы, программное обеспечение и работы по развертыванию инфраструктуры. Постепенно все больше компаний вовлекается в разработку и реализацию 5G тех...

HabrApp 2.0: получение доступа Одним томным и уже порядком надоевшим вечером, я, листая официальное приложение хабра, в который раз загибал пальцы, по одному за каждую нерабочую фичу. Тут, например, нельзя прокомментировать, здесь отказывают в праве голоса, и вообще, почему не видно формул на экране? Был...

Криптографический АРМ на базе стандартов с открытым ключом. Конфигурирование токенов PKCS#11 Еще раз просмотрев функционал утилиты cryptoarmpkcs, обратил внимание на то, что она, в основном работая с криптографическими токенами/смаркартами PKCS#11, не имеет встроенного функционала для их конфирурирования. Речь идет об инициализации токенов, установки PIN-кодов и т.п...

О локализации продуктов. Часть 2: как формируется цена? Во второй части статьи нашего технического писателя Андрея Старовойтова мы посмотрим, как именно формируется цена за перевод технической документации. Если не хочется читать много текста, смотрите сразу раздел «Примеры» в конце статьи. С первой частью статьи можно ознаком...

Автоматическое определение эмоций в текстовых беседах с использованием нейронных сетей Одна из основных задач диалоговых систем состоит не только в предоставлении нужной пользователю информации, но и в генерации как можно более человеческих ответов. А распознание эмоций собеседника – уже не просто крутая фича, это жизненная необходимость. В этой статье мы рас...

Домен-фронтинг на базе TLS 1.3. Часть 2 Введение В первой части статьи мы дали краткое описание механизма encrypted SNI (eSNI). Показали каким образом на его основе можно уклоняться от детектирования современными DPI-системами (на примере билайновского DPI и запрещенного РКН рутрекера), а также исследовали новый в...

Пчелы против меда? Apple обвинили в нежелании защищать пользователей Пожалуй, нет другой такой крупной ИТ-компании, которая бы столь же рьяно отстаивала право пользователей на конфиденциальность, как Apple. В Купертино то и дело пеняют коллегам по цеху, указывая им на то, что процветать можно, даже не торгуя данными своих клиентов. Однако, к...

[Перевод] Ускорение instagram.com. Часть 2 Сегодня мы представляем вашему вниманию перевод второго материала из серии, посвящённой оптимизации instagram.com. Здесь речь пойдёт об улучшении механизма заблаговременного выполнения GraphQL-запросов и о повышении эффективности передачи HTML-данных клиенту. → Читать, за...

Модели натурального ряда чисел и его элементов: Геометрическая (плоскостная) модель натурального ряда     Задача криптографического анализа шифра (атака на шифр) предполагает построение и исследование модели криптографической системы (алгоритма шифра и его элементов), а также ситуации, в рамках которой осуществляется криптоанализ. Для шифра RSA такой моделью его элемента д...

В будущее с интеграцией сервисов Jenkins & Oracle APEX В процессе управления большими объемами данных и их визуализацией мы все чаще сталкиваемся с необходимостью внедрения единого инструмента доступа к управлению функционалом в хранилище. Причем этот инструмент должен быть одинаково удобен и понятен всем сотрудникам подразделен...

Google запустила бесплатный аналог SMS для Android. Но не спешите радоваться RCS должен был стать заменителем SMS, но как-то не срослось В последнее время в Сети всё чаще и чаще встречаются упоминания RCS. Говорят, что это бесплатный аналог привычных смс-сообщений, но никто толком не объясняет, как это стало возможно и, самое главное, почему никто не...

Что такое low-code/no-code платформа и CRM, CRM+, ERP Ниже представляю взгляд на low-code/no-code на основе 20-ти лет опыта внедрения CRM/ERP. В экономике, со всё растущей конкуренцией, low-code/no-code в ближайшее время начнёт занимать растущее большое место. И дело здесь не в том, что все хотят сэкономить на оплате труда вен...

Ещё один способ отстрелить себе ногу, используя std::thread Стандарт C++11 принёс в язык стандартный механизм поддержки тредов (их часто называют потоками, но это создаёт путаницу с термином streams, так что я буду использовать оригинальный англоязычный термин в русской транскрипции). Однако, как и любой механизм в C++, этот несёт в ...

[Перевод] Искусственный интеллект для каждого В начале января 2019 г. Forbes составил ТОП-10 главных технологических книг 2018 года, среди которых оказалась и «Машины прогнозирования: Простая экономика искусственного интеллекта» (Prediction Machines: The Simple Economics of Artificial Intelligence). Книга, написанная ко...

Сколько приложений Apple удалила из App Store по запросу России Apple всегда была против цензуры и нарушения прав ее пользователей хоть на доступ к информации, хоть на тайну частной жизни. Вместе с тем в компании всегда стремились к соблюдению законов тех стран, на территории которых она ведет свой бизнес. Из-за этого Apple нередко прих...

Mozilla призвала Apple реально защищать своих пользователей Искреннее желание Apple обеспечить безопасность своих пользователей в Сети практически невозможно оспорить. Компания одной из первых – если не первой – пошла против системы и внедрила в Safari ряд инструментов, препятствующих отслеживанию. Но в Mozilla считают, что все, что...

Внедрение IdM. Подготовка к внедрению со стороны заказчика В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтоб...

Мировая война с личными автомобилями: MaaS шагает по планете Вот уже несколько лет в узких кругах обсуждается будущее транспорта. Говорят, что все виды транспорта и все способы передвижения людей должны объединиться в единую услугу «мобильности», простую и удобную в получении и оплате. Эта концепция называется Mobility-as-a-Service ...

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Te...

[в закладки] PDF- и ePUB-версия руководства по React Привет Хабр! В этом году мы делали перевод огрооомного обучающего курса по React — в нашем блоге он был аж в 27 постах. В каждой части, от простого к сложному, выдавался концентрат знаний, которые тепло оценили читатели нашего блога. А сегодня мы поймали себя на мысли, что н...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Чем занимается UX-писатель? Осознавая тот факт, что существование такой должности, как UX-писатель, довольно спорно, непонятно, и подходит далеко не любому проекту, я все же решил рискнуть, и предложить сообществу перевод статьи, которая приоткрывает контекст работы UX-писателей. Заранее всем спасибо, ...

Ильдар Кадыров, «Рахат»: в ИТ мы придерживаемся консервативной позиции Директор по ИТ знаменитой кондитерской фабрики в интервью Profit.kz о том, как увязывается ИТ и шоколад, в каких проектах заметны наиболее сильные эффекты, и почему Agile здесь не пройдет.

174 игры в Steam получили поддержку сенсорного управления Логотип игрового сервиса Steam Технология Steam Remote Play позволяет пользователям популярного сервиса играть в игры с компьютера, транслируя их на планшет, смартфон или телевизор. Это очень удобно: телевизор находится в одной комнате, а компьютер в другой. И он занят. При ...

[Из песочницы] Асинхронный рассинхрон: антипаттерны в работе с async/await в .NET Кто из нас не косячит? Я регулярно встречаюсь с ошибками в асинхронном коде и делаю их сам. Чтобы прекратить это колесо Сансары делюсь с вами самыми типичными косяками из тех, которые иногда довольно сложно отловить и починить. Читать дальше →

[Перевод] Дженерики в TypeScript: разбираемся вместе Всем привет! Команда TestMace публикует очередной перевод статьи из мира web-разработки. На этот раз для новичков! Приятного чтения. Развеем пелену таинственности и недопонимания над синтаксисом <T> и наконец подружимся с ним Наверное, только матёрые разработчики Java...

Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Mesh-сети — это всегда хорошо. А если они работают — ещё лучше! Доброго дня, Сообщество! В этой статье я расскажу, почему децентрализованный интернет-провайдер «Medium» отказывается от использования SSL и удостоверяющих центров в пользу нативного шифрования Yggdrasil — чем...

[Перевод] DeepMind и Google: битва за контроль над сильным ИИ Демис Хассабис основал компанию по созданию самого мощного в мире ИИ. Затем её купила Google В августе 2010 года в конференц-зале в пригороде Сан-Франциско на сцену вышел 34-летний лондонец по имени Демис Хассабис. Он вышел неторопливой походкой человека, который пытается ...

[Перевод] Разбираемся с асинхронностью в JavaScript [Перевод статьи Sukhjinder Arora] Привет, Хабр! Представляю вашему вниманию перевод статьи «Understanding Asynchronous JavaScript» автора Sukhjinder Arora. Читать дальше →

[Перевод] Windows Subsystem for Linux (WSL) версии 2: как это будет? (FAQ) Под катом расположен перевод опубликованного FAQ'а о деталях будущей WSL второй версии (автор — Craig Loewen). Затронутые вопросы: WSL 2 использует Hyper-V? Будет ли WSL 2 доступна на Windows 10 Home? Что будет с WSL 1? Она будет заброшена? Будет ли возможность одновремен...

Сотовый оператор Tele2 неожиданно прекратил работу Рынок телекоммуникационных услуг довольно предсказуем, но это вовсе не означает, что сотовым операторам легко развиваться и достигать больших высот, потому что сильная конкуренция этому мешает. Одним из самых крупных операторов связи в России является Tele2. Сообщение Сотов...

Наша космическая промышленность. Взгляд на проблемы рядового разработчика Я работал в нашей космической промышленности достаточно долго (1983-1995, 2008-2012 годы). Когда читаешь статьи о наших неудачах, в них часто не видны основные действующие механизмы создания проблем. Итак, я хотел бы начать это рассмотрение с принципа «фактической негативн...

Запуск коммерческих сервисов с использованием квантового шифрования может появиться в течение двух лет Об этом сообщил в нулевой день Санкт- Петербургского международного экономического форума 2019 года президент компании Михаил Осеевский. На площадке Центрального музея связи имени А.С. Попова "Ростелеком" представил уникальную для России опытную сеть передачи данны...

Капельная кофемашина Kitfort KT-716: кентавр бытового назначения Kitfort KT-716 — нечасто встречающийся в природе гибрид: капельная кофеварка, оснащенная кофемолкой с автоматическим расчетом количества зерен. Устройство простое и предсказуемое в работе, симпатичное внешне, дорогое на фоне капельных кофеварок. Это прибор довольно узкого на...

«Под капотом» Турбо-страниц: архитектура технологии быстрой загрузки веб-страниц Привет, меня зовут Стас Макеев. В Яндексе я руковожу разработкой технологии Турбо-страниц, которая обеспечивает быструю загрузку контента даже при медленном соединении. Сегодня я расскажу читателям Хабра немного об архитектуре нашего проекта. На счастье пользователя во мног...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Живые фото подтверждают, что OnePlus 7 Pro будет довольно крупным смартфоном Хорошо зарекомендовавший себя индийский инсайдер Судханшу Амбхоре (Sudhanshu Ambhore) на своей страничке в Twitter опубликовал фотографии чехла для смартфона OnePlus 7 Pro. Фотографии подтверждают, что OnePlus 7 Pro будет довольно крупным смартфоном, а также (в очередн...

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Данные виртуальных сим-карт предлагают хранить на территории страны "КоммерсантЪ" приводит данные из аналитического доклада, подготовленного Институтом исследований интернета (ИИИ) по итогам совещаний с представителями Минкомсвязи, 12-го центра ФСБ, Федеральной антимонопольной службы (ФАС), "Вымпелкома", МТС, "Ме...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

Роскомнадзору расширили полномочия в рамках «суверенного рунета» Согласно изменениям, Роскомнадзор сможет централизованно управлять сетью связи общего пользования в случае возникновения угроз устойчивости, безопасности и целостности ее функционирования на территории РФ. Также Роскомнадзор будет определять порядок, сроки и состав предостав...

Стратегическое партнерство: почему ServiceNow объединяются с крупным облачным провайдером Microsoft заключили партнерское соглашение с компанией ServiceNow, внедрением решений которой занимаемся мы в «ИТ Гильдии». Поговорим о возможных целях сделки. Читать дальше →

Apple не спешит удалять из App Store опасные VPN Несмотря на традиционную придирчивость Apple к возможностям приложений, которые размещаются в App Store, иногда создается впечатление, что компании нет никакого дела до того, что творят разработчики. Это связано с тем, что в каталог то и дело проникают программы с сомнитель...

Передача двумерных списков из python в DLL Всем привет. Решил несколько дополнить статью C/C++ из Python. Передача стандартных типов, таких как int, bool, float и так далее довольно проста, но мало необходима. С такими данными быстро справится и сам python, и врядли у кого-то возникнет необходимость вынесения части т...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Криптографические токены PKCS#11: просмотр и экспорт сертификатов, проверка их валидности В комментариях к статье «Англоязычная кроссплатформенная утилита для просмотра российских квалифицированных сертификатов x509» было пожелание от пользователя Pas иметь не только «парсинг сертификатов», но и получать «цепочки корневых сертификатов и проводить PKI-валидацию, х...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Почему китайские смартфоны становятся всё дороже, и каким должен быть идеальный «бюджетник» на Android — интервью с Realme Realme выпускает много сильных мобильников, способных конкурировать аж с самой Xiaomi, а вот официальных заявлений на публикую делает минимум. Но на презентации нового флагмана Realme X2 Pro нам удалось разговорить китайских представителей компании и узнать, что они думают о...

Google хочет сделать SMS для пользователей Android бесплатными С появлением мессенджеров такая услуга, как SMS, практически перестала пользоваться популярностью во многих странах мира. Дошло до того, что кое-какие операторы даже перестали предлагать возможность отправки сообщений таким методом на некоторых тарифах за ненадобностью. Это...

Альтернативный подход к отображению загрузки во время пагинации Работа с постраничной загрузкой в мобильных приложениях — тема довольно простая и никаких подводных камней не таит. С подобной задачей разработчик встречается довольно часто и соответственно раз за разом делать одно и тоже скучно и лениво. Но любую даже самую обычную зад...

5 лучших rar- и zip-архиваторов на Android Один из наиболее распространенных типов файлов, с которыми нам приходится иметь дело — это архивные файлы. Вы наверняка видели их раньше, и они обычно встречаются в форматах zip, rar, 7z, tar и других. Смысл использования архивов состоит в том, чтобы поместить много ф...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Huawei Mate 30 Pro с круглой камерой показали на рендере Индийский искатель утечек Мукул Шарма поделился официальным рендером флагманского смартфона Huawei Mate 30, который еще не был представлен официально. Судя по изображению, нас ждет круглый блок основной камеры, которая состоит из четырех модулей. В вырезе экрана можно замети...

Эксперт объяснил, почему у Ark OS от Huawei нет будущего Стремление Huawei заменить Android собственной операционкой может оказаться невыполнимой задачей, считает Андреас Галь, бывший директор по технологиям Mozilla. Он уверен, что даже у компании со столь колоссальными возможностями может не получиться закрепиться на рынке, кото...

Физика пузырьков: поиск механизма разрушения пены Самые простые вещи могут иметь самые необычные и даже неизученные аспекты. С малых лет мы пытаемся понять естество всего, что нас окружает. Как работает лампочка в люстре, почему небо синее, откуда дождь идет, почему лимон кислый, а сахар сладкий — это лишь малый список во...

В КриптоПро CSP 5.0 включена поддержка носителей Рутокен В рамках технологического партнерства компаний «Актив» и «КриптоПро» было проведено тестирование, подтвердившее совместимость usb-токенов и смарт-карт Рутокен со средством криптографической защиты информации «КриптоПро CSP» версии 5.0.

Тёмные стороны деятельного человека Если в большинстве случаев, когда вы получаете новую задачу, вы больше думаете о возможностях сделать её любой ценой, вместо того, чтобы искать препятствия и причины, почему она не может быть выполнена, то вы, в моем понимании, деятельный человек. Пока другие думают, что это...

Грязные уловки вендоров CRM: а вы бы купили автомобиль без колёс? У сотовиков есть очень лукавое высказывание: «Ни один оператор связи не украл у абонентов ни копейки — всё происходит по неведению, незнанию и недосмотру абонента». Почему не зашли в личный кабинет и не отключили услуги, почему нажали всплывающую кнопку при просмотре баланса...

Центробанк опубликовал рекомендации по криптографической защите ЕБС ЕБС. Справа внизу — сканер отпечатков пальцев Российские банки полным ходом подключаются к Единой биометрической системе (ЕБС) и начинают сбор биометрических данных своих клиентов. Информация хранится в единой централизованной БД, которой управляет «Ростелеком». Например, ...

[Перевод] Простите, пользователи macOS, но Apple зашла слишком далеко Несколько лет назад, когда был выпущен первый релиз Cogmind, я без предрассудков относился к выпуску официальной версии под Mac. В конце концов, Cogmind — моя первая коммерческая игра, раньше я выпускал только хобби-проекты в статусе freeware и только под Windows, поэтому н...

Сотрудники популярной соцсети читали чужую переписку и видели все пароли Это происходило более 10 лет назад, но до сих пор никто не рассказывал о том, какие инструменты для слежки за пользователями у них были.

Исследователи из Google: для защиты от Spectre требуется изменение архитектуры процессоров, программные патчи не помогут В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания...

Облачный сервис ASUS используется для кибератак Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО.

Криптографический АРМ на базе стандартов с открытым ключом. Выпуск SSL-сертификатов. Эпилог Вот мы и добрались до создания самоподписанных сертификатов. Где применяются самоподписанные сертификаты? Конечно, с самоподписанным сертификатом вы не сможете зарегистрироваться на сайте Госуслуг или подать подписанную декларацию в ФНС. Но для внутрикорпоративного документ...

Винчестер Seagate Exos X16 емкостью 16 ТБ: очередные +2 ТБ максимальной емкости без «черепичной» записи В начале прошлой осени мы радовались тому, что емкость одиночного винчестера без использования SMR удалось довести до 14 ТБ, сейчас же взята очередная вершина. И возможно, что это последняя вершина в данной цепи: без внедрения MAMR или HAMR 18 ТБ «получатся» лишь на SMR-плас...

Закон об изоляции Рунета принят Госдумой в трех чтениях 16 апреля 2019 года Госдума приняла в окончательном, третьем, чтении закон об закон об «изоляции Рунета» и передаст его на рассмотрение в верхнюю палату Федерального собрания Российской Федерации — Совет Федерации. Рассмотрение в верхней палате пройдет 22 апреля. Полностью З...

Почему никогда не поздно начать изучение Java (или других ЯП) Автор статьи: Джон Селавски (John Selawsky). Любви все возрасты покорны. Многие соглашаются с этим выражением, однако мы убеждаем себя, что уже поздно учиться или менять профессию. Почему бы нам не использовать этот подход ко всему, что мы бы хотели достичь, особенно когд...

[Перевод] Сети Kubernetes: Ingress Сегодня мы публикуем перевод третьей части руководства по работе с сетями в Kubernetes. В первой части речь шла о подах, во второй — о сервисах, а сегодня мы поговорим о балансировке нагрузки и о ресурсах Kubernetes вида Ingress. Читать дальше →

Accessibility Testing: что это такое и почему это важно Информационные технологии уже давно стали неотъемлемой частью нашей жизни, и делать их доступными как можно большему количеству людей — просто необходимо. Доступность, о которой мы говорим, относится к внедрению функций, которые позволяют оптимизировать сайт, приложение или...

Bethesda опубликовала системные требования к Wolfenstein: Youngblood Компания Bethesda в преддверии релиза очередной части франчайза Wolfenstein, представила системные требования к новой игре.

Сотовый оператор «МТС» запустил самый лучший тарифный план, и вот почему его нужно подключить Спрос на услуги операторов связи стремительно растет по всей России, а происходит это по большей части из-за того, что все более широкий круг людей предпочитает совершать голосовые звонки, использовать мобильный интернет и обмениваться сообщениями SMS. Сообщение Сотовый опе...

Блокчейн: что нам стоит PoC построить? Глаза боятся, а руки чешутся! В прошлых статьях мы разобрались с технологиями, на которых строятся блокчейны (Что нам стоит блокчейн построить?) и кейсами, которые можно с их помощью реализовать (Что нам стоит кейс построить?). Настало время поработать руками! Для реализаци...

Emoji в интерфейсе iOS приложения и требования Apple С удивлением не обнаружил в выдаче поиска по Хабру публикаций по проблеме использования emoji в интерфейсе приложений публикуемых в App Store благословенной Apple. Так что заранее извиняюсь если всё-таки повтор. Суть проблемы в том что Apple запрещает использование emoji ...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 1 Примечание Перед вами – перевод свободной онлайн-книги Майкла Нильсена «Neural Networks and Deep Learning», распространяемой под лицензией Creative Commons Attribution-NonCommercial 3.0 Unported License. Мотивацией к его созданию послужил успешный опыт перевода учебника по п...

Redmi Note 8 Pro впервые показали с передней стороны В сети наконец-то появилось первое изображение смартфона Redmi Note 8 Pro, которое демонстрирует переднюю панель устройства. На опубликованных ранее официальных рендерах смартфон демонстрировался исключительно сзади. Что до передней панели, отметим старый добрый каплевидный ...

Как ускорить разжатие LZ4 в ClickHouse При выполнении запросов в ClickHouse можно обратить внимание, что в профайлере на одном из первых мест часто видна функция LZ_decompress_fast. Почему так происходит? Этот вопрос стал поводом для целого исследования по выбору лучшего алгоритма разжатия. Здесь я публикую иссле...

[recovery mode] Итальянский след в криптографии Многие из читателей знают шифр Цезаря, редкий учебник криптографии обходится без его упоминания, но это все же шифр Римской империи, как и шифр другого Цезаря — Августа. Сам факт существования этих шифров подталкивает к вопросам: «А что было потом? Неужели этим все и закончи...

[Из песочницы] Подключение сторонних аудио и видео решений к Microsoft Teams Привет, Хабр! Представляю вашему вниманию перевод-адаптацию статьи «Integrating Third-Party Voice & Video with Microsoft Teams» автора Brent Kelly, в которой он рассматривает проблему интеграции Microsoft Teams с другими продуктами. 9 июля 2018 г. Пригодится ли теперь ваша...

Смартфон Sony Xperia XZ4 получит аккумулятор на 4400 мАч Сетевые источники поделились очередной порцией подробностей о флагманском смартфоне Sony Xperia XZ4, официальный анонс которого ожидается 25 февраля. Итак, устройству прочат 6,5-дюймовый дисплей с соотношением сторон 21:9 и разрешением 3360:1440 точек, тройную основную камер...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

OnePlus 7 и 7 Pro не получат официальную защиту от пыли и влаги, потому что это дорого OnePlus продолжает свою неустанную рекламную кампанию, посвящённую скорому выпуску ее флагманов OnePlus 7 и OnePlus 7 Pro, но очередная порция такого маркетинга в виде промо-ролика, который вы можете посмотреть чуть ниже, оказалась довольно странной. Китайская компания уже ...

WhatsApp для iOS получил обновление с новыми функциями WhatsApp подвергают критике, а он по-прежнему обновляется и прекрасно себя чувствует Несмотря на то что WhatsApp в последнее время понёс репутационный ущерб из-за обвинений в намеренном внедрении бэкдоров, которые его создателям предъявил Павел Дуров, большая часть аудитории...

Безопасность в автоэлектронике — hello world на контроллере приборной панели После экспериментов над CAN шиной в автомобиле появилось дикое желание копнуть несколько глубже, в самое святая святых. Думаю, всем известен такой термин, как «чип-тюнинг», в переводе на русский это простая прошивка блоков управления (двигатель, коробка передач и т.д.). Прои...

Двухфакторная аутентификация довела Apple до суда Apple, несмотря на происходящие время от времени казусы, остается одной из немногих компаний, которые действительно заботятся о безопасности своих пользователей. Заботятся настолько рьяно, что даже запрещают им отключать двухфакторную аутентификацию, чтобы таким образом пом...

[Перевод] «Алгебраические эффекты» человеческим языком Комментарий от переводчика: Это перевод замечательной статьи Дэна Абрамова (Dan Abramov), являющегося контрибутором React. Его примеры написаны для JS, но будут одинаково понятны разработчикам на любом языке. Идея общая для всех. Вы слышали об алгебраических эффектах? Мои п...

Вебинар «167-ФЗ. Как банки могут выполнить требования ЦБ к антифрод-системам» — 26 февраля 2019, 11:00 МСК Cпециалисты Group-IB и «Инфосистемы Джет» подготовили вебинар на тему «167-ФЗ: Как банки могут выполнить требования ЦБ к антифрод-системам». Вебинар состоится 26 февраля 2019 года в 11:00 (МСК), проведут его Павел Крылов, руководитель направления по защите от онлайн-моше...

[Перевод] Почему в основе каждого нового веб-приложения в PayPal лежит TypeScript? Недавно мы опубликовали материал, в котором Эрик Эллиот критиковал TypeScript. Сегодня мы представляем вашему вниманию перевод статьи Кента Доддса. Тут он рассказывает о том, почему в PayPal перешли с Flow на TypeScript. Читать дальше →

Военные запустили защищенный изолированный интернет в России Как известно, глобальная сеть была создана людьми, проживающими за пределами России, поэтому она не является в полной мере надежной и безопасной. Даже современные технологии сквозного шифрования не гарантируют на все 100%, что определенный круг посторонних Сообщение Военные...

[Перевод] Не читайте, перечитывайте Будет справедливо, если вы спросите меня, почему сегодня утром я читаю письмо, адресованное не мне, или почему я прочитал его дважды, про себя и вслух, или почему я сделал это уже третий раз на этой неделе. «Удивительно, но человек не может читать книгу: он может только пер...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

[Перевод] UDB. Что же это такое? Часть 3. Datapath FIFO Продолжаем делать перевод фирменной документации фирмы Cypress на блоки UDB. Тем более, что всё очень удачно совпадает. Для продолжения практической статьи по UDB понадобится использование FIFO, а в теоретической части мы подобрались как раз к их описанию. Поэтому начинаем...

[Из песочницы] HTML, который мы потеряли Привет, Хабр! Представляю вашему вниманию перевод статьи "The HTML we never had" автора Сергея Кучерова. В этом году исполняется 30 лет с тех пор, как Бернерс-Ли начал разрабатывать язык HTML. С тех пор мы прошли долгий путь, начиная с восхищения новой технологией,...

HabraСonf №1 — похабрим за бэкенд Когда мы чем-то пользуемся, редко задумываемся, как оно устроено изнутри. Вы едете в своей уютной машине и вряд ли у вас в голове крутится мысль о том, как ходят поршни в двигателе или смотрите очередной сезон любимого сериала и точно не представляете себе хромакей и актёра ...

Бизнес без технологий. Деньги, которые вас потеряли Может показаться, что довольно опрометчиво писать на Хабр статью о компаниях, которые относятся к технологиям с недоверием, сильно на них экономят или не используют вовсе. На самом деле, такие ребята нам встречались даже в сфере разработки ПО, не говоря уже о смежных отрасля...

Управление SSL/TLS сертификатами в облаках и контейнерах — не человеческая работа Из презентации Venafi: как установка сертификатов вручную тормозит процесс непрерывной интеграции и развёртывания приложений Облачные сервисы и контейнеры стали стандартом де-факто для развёртывания веб-приложений. Однако интеграция сертификатов SSL/TLS в окружение DevOps ...

[recovery mode] Велосипедофобия Здравствуйте, меня зовут Дмитрий Карловский, и я — профессиональный велосипедист. За всю свою карьеру я сделал кучу велосипедов: больших и маленьких, быстрых и удобных, кривых и прямых. Поэтому для меня довольно дико видеть толковых программистов, делающих большие и сложные ...

Почему традиционные антивирусы не подходят для публичных облаков. И что делать? Все больше пользователей выводят в публичное облако всю свою ИТ-инфраструктуру. Однако в случае недостаточности антивирусного контроля в инфраструктуре заказчика возникают серьезные кибер-риски. Практика показывает, что до 80% существующих вирусов отлично живут в виртуальной...

DDoS в помощь: как мы проводим стресс- и нагрузочные тесты Компания Variti разрабатывает защиту от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. На конференции HighLoad++ 2018 мы рассказывали, как обезопасить ресурсы от различного вида атак. Если коротко: изолируйте части системы, используйте облачные сер...

Google Adiantium сделает надежное шифрование доступным даже для «слабых» мобильных устройств Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использование AES невозможно.

Почему не стоит торопиться с установкой macOS Catalina Хотите обновиться на macOS Catalina? Подумайте ещё раз Наверное, каждый из нас сталкивался с дилеммой: установить обновление, которое выпустила Apple, сейчас и получить доступ ко всем новым функциям или немного подождать, пока установит кто-нибудь из знакомых и расскажет обо...

Высшее образование vs компетенция. Особое мнение судьи Конституционного Суда РФ о состоянии высшего образования Илон Маск (Elon Reeve Musk) по видеоконференции (youtube трекер 11:25) в процессе участия в бизнес-форуме «Дело за малым!», Краснодар 18-19.10.2019 сказал (перевод отсюда): «Мне кажется, что образование в России — очень хорошее. И мне кажется, что в России много талантов и м...

«Сбербанк» запретил с 1 февраля переводы на банковские карты Как известно, хоть «Сбербанк» и является государственным банком, но преследует он лишь одну единственную цель – зарабатывать как можно больше денег, делая для этого все возможное. Именно поэтому данный госбанк предлагает далеко не самые выгодные Сообщение «Сбербанк» запрети...

[Перевод] io_submit: альтернатива epoll, о которой вы никогда не слышали Недавно внимание автора привлекла статья на LWN о новом интерфейсе ядра для опроса (polling). В ней обсуждается новый механизм опроса в Linux AIO API (интерфейс для асинхронной работы с файлами), который добавили в ядро версии 4.18. Идея довольно интересная: автор патча пр...

Лента новостей Facebook теперь может объяснить, почему она выглядит именно так Социальная сеть Facebook анонсировала запуск новой функции под названием «Why am I seeing this post?» («Почему я вижу эту запись?»). Она позволит пользователям лучше понимать наполнение контентом ленты новостей от друзей, страниц и групп. Это также даст пользователям больше ...

Deno: время Node.JS уходит? Прошло примерно 18 месяцев с внутреннего релиза Deno, вышел preview release, появилось несколько статей на Хабре, и Райан ездит по конференциям и рассказывает о нём. Однако я нигде так и не видел сколько-нибудь вдумчивого разбора этого проекта — почему-то все ограничиваются...

[Перевод] Tesla Autonomy Investor Day. Разработка Full Self-Driving Computer (расшифровка) Перевод первой части презентации Tesla Autonomy Investor Day, посвященной разработке компьютера Tesla Full Self-Driving Computer (FSDC) для автопилота Tesla. Восполняем пробел между тезисными обзорами на презентацию и её содержанием. Читать дальше →

Тим Кук объяснил, почему iPhone отстает от Android-флагманов Уступки, на которые пошла Apple, чтобы заключить мировое соглашение с Qualcomm, имели под собой вполне четкое основание. Целью компании было получить лучшие в мире 5G-модемы для iPhone, которые в противном случае могли остаться без поддержки сетей пятого поколения как миним...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Фонд электронных рубежей: зашифруем Интернет целиком Слежка властей за пользователями побуждает правозащитную организацию наращивать масштаб инициатив, направленных на обеспечение шифрования трафика Всемирной сети. Массовый переход веб-сайтов на протокол HTTPS, шифрующий обмен данными между компьютером пользователя и сайтом...

В сети появились фото, рендеры и видео с распаковкой HUAWEI Mate 30 Pro Логотип компании Huawei Чем меньше времени остаётся до презентации смартфонов линейки HUAWEI Mate 30, тем больше в интернете появляется новой информации, касающейся этих смартфонов. Сегодня инсайдер Эван Бласс опубликовал качественные рендеры HUAWEI Mate 30 или Mate 30 Pro. ...

[Из песочницы] Игрушка ГАЗ-66 на пульте управления. Часть 1 Несколько последних лет хотелось заполучить игрушку на пульте управления и обязательно с видео. Но не купить готовую, а сделать самому. И в итоге заказал себе вот такую игрушку, с простенькой системой управления, но большим потенциалом для модернизации. На все работы от ста...

Люди для CMDB или CMDB для людей «Кто на ком стоял? — крикнул Филипп Филиппович, — потрудитесь излагать ваши мысли яснее» Михаил Булгаков, «Собачье сердце» По-моему, Игорь Фадеев в конце прошлого года написал отличную заметку . Как мне кажется, проблема, решение которой он предлага...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

[Перевод] Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2 Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1 Существует сайт под названием Hire2Hack, который тоже принимает заявки на «восстановление» паролей. Здесь стоимость услуги начинается от $150. Я не знаю об остальном, но...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

[Перевод] История о V8, React и падении производительности. Часть 1 В материале, первую часть перевода которого мы публикуем сегодня, речь пойдёт о том, как JavaScript-движок V8 выбирает оптимальные способы представления различных JS-значений в памяти, и о том, как это влияет на внутренние механизмы V8, касающиеся работы с так называемыми фо...

Как сохранить права на разработки по заказу Проблема основана на положениях закона, согласно которым права на ПО и прочие произведения, созданные по заказу, принадлежат заказчику, если договором между подрядчиком (исполнителем) и заказчиком не предусмотрено иное (ст.1296 ГК РФ). В связи с этим многие разработчики о...

Первое фото OnePlus 7 На сайте Slashleaks опубликовали первую фотографию, на котором, как утверждают источники, показаны прототипы грядущего смартфона OnePlus 7. Сначала может показаться, что смартфон получит экран с рекордно узкими рамками по периметру, однако эти прототипы помещены в специ...

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...

22 августа — Alfa JS MeetUP SPb Привет! У нас иногда спрашивают, почему мы проводим свои митапы по большей части в Москве, но не в Питере, например. Исправляемся, через 10 дней будет Alfa JS MeetUP SPb, который пройдёт в Санкт-Петербурге. Коротко о главном: вход бесплатный; надо зарегистрироваться на...

[Перевод] Отлаживаем развертывание ПО со strace Моя основная работа — это, по большей части, развертывание систем ПО, то есть уйму времени я трачу, пытаясь ответить на такие вот вопросы: У разработчика это ПО работает, а у меня нет. Почему? Вчера это ПО у меня работало, а сегодня нет. Почему? Это — своего рода отладка,...

[Перевод] Первое знакомство с AssemblyScript Поддержка технологии WebAssembly (Wasm) появилась в браузерах относительно недавно. Но эта технология вполне может серьёзно расширить возможности веба, сделав его платформой, способной поддерживать такие приложения, которые обычно воспринимаются как настольные. Освоение Web...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

[Из песочницы] Full-stack TypeScript Apps Привет, Хабр! Представляю вашему вниманию перевод статьи "Full-Stack TypeScript Apps — Part 1: Developing Backend APIs with Nest.js" автора Ana Ribeiro. Часть 1: Разработка серверного API с помощью Nest.JS TL;DR: это серия статей о том, как создать веб-приложение TypeScript ...

[Перевод] Готовьтесь: Angular 8 уже близко Автор материала, перевод которого мы публикуем, предлагает поговорить об Angular 8. Здесь будут рассмотрены некоторые особенно горячие темы, поднятые на мероприятиях NgConf и Google I/O 2019. Поэтому, если вы интересуетесь Angular, но по каким-то причинам не видели докладов ...

[Перевод] Возможности Python 3, достойные того, чтобы ими пользовались Многие программисты начали переходить со второй версии Python на третью из-за того, что уже довольно скоро поддержка Python 2 будет прекращена. Автор статьи, перевод которой мы публикуем, отмечает, что основной объём Python 3-кода, который ему доводилось видеть, выглядит как...

Тим Кук призвал наказывать компании за слив данных клиентов Тим Кук считает, что за слив данных пользователей нужно наказывать. Но так считают не все Apple – крайне нетипичная компания. Как бы пафосно это ни звучало, но в Купертино довольно часто ведут себя совершенно не так, как принято в отрасли, возводя собственное поведение в иде...

[Из песочницы] Почему вы должны думать о функциональном программировании Привет, Хабр! Представляю вашему вниманию перевод своей статьи «Why you should think about functional programming», посвященной функциональному программированию. Почему вы должны думать о функциональном программировании? Давайте ответим на следующие вопросы: всегда ли в...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

Build2019, осмысляем увиденное Буквально на прошлой неделе прошла самая большая конференция Microsoft для разработчиков Build2019. Поехав туда, я преследовал 2 цели. Первая цель — понять, куда идет Microsoft с точки зрения разработки и какие технологии и подходы продвигает. Вторая цель — понять состоян...

[Из песочницы] Почему плохо, когда Интернет знает о вас всё? Привет, Хабр! Предлагаю вашему вниманию перевод статьи "The Dangers of Overpersonalization" авторов Kim Flaherty и Kate Moran. Итог: Излишняя персонализация контента приводит к однородному и безразличному восприятию пользователем информации и может вызывать усталос...

"Ростелеком" и Tele2 тестируют технологию eSIM, несмотря на позицию ФСБ В "Ростелекоме" заявили, что коммерческом запуске технологии виртуальных SIM-карт можно будет говорить после того, как государство утвердит правила оказания этой услуги. В Минкомсвязи не видят препятствий для внедрения eSIM, но призывают не форсировать процесс.

[Перевод] Я ненавижу почти всё ПО Прим. переводчика: Недавно создатель NodeJS Райн Дал открывал конференцию HolyJS в питере. И я вспомнил, что у меня есть неопубликованный перевод с его блога и решил его опубликовать. Местами перевод довольно откровенный. Надеюсь, вам будет интересно. Дата выхода статьи — Ок...

[Перевод] Почему Turok: Dinosaur Hunter для N64 на годы опередил своё время Halo компании Bungie или GoldenEye компании Rare часто упоминаются как игры, впервые по-настоящему перенёсшие на консольные платформы высокотехнологичные, качественные FPS, но с этой точки зрения можно заявить, что первой всё-таки была игра Turok: Dinosaur Hunter для N64 от...

Зачем мы делаем Enterprise Service Mesh Service Mesh — известный архитектурный паттерн для интеграции микросервисов и перехода на облачную инфраструктуру. Сегодня в облачно-контейнерном мире обойтись без него довольно сложно. На рынке уже доступны несколько open-source реализаций service mesh, но их функциональнос...

Инсайдер объяснил отсутствие утечек о гибком смартфоне Samsung и Galaxy S10 5G Известный инсайдер под ником Ice Univerce, который очень часто публикует достоверную информацию о новых устройствах индустрии смартфонов, опубликовал порцию новую подробностей о новых флагманах Samsung перед самым их анонсом. На текущий момент мы видела огромное количес...

[Перевод] React Native: Создание анимированного поля ввода с помощью Animated API Всем привет! Сегодня делимся с вами познавательным материалом, перевод которого подготовлен специально для студентов курса «ReactJS/React Native-разработчик». Итак, начнем. Все мы видели такие поля для ввода: Надпись большая и выглядит как плейсхолдер, пока вы не наве...

«Сбербанк» изменил правила переводов с карты на карту из-за угрозы санкций Сегодня, 27 февраля 2019 года, случилось то, чего многие ждали и опасались последние месяцы. Правительство США представило новые антироссийские санкции, которые нанесут мощный удар по экономике стране, но сильнее всего рискуют пострадать российские банки и Сообщение «Сберба...

[Перевод] Понимание брокеров сообщений. Изучение механики обмена сообщениями посредством ActiveMQ и Kafka. Глава 2. ActiveMQ Продолжение перевода небольшой книги: «Understanding Message Brokers», автор: Jakub Korab, издательство: O'Reilly Media, Inc., дата издания: June 2017, ISBN: 9781492049296. Перевод выполнен Предыдущая часть: Понимание брокеров сообщений. Изучение механики обмена сообщениям...

[Перевод] В двух словах о привилегиях Linux (capabilities) Перевод статьи подготовлен специально для студентов курса «Администратор Linux». Привилегии (capabilities) используются всё больше и больше во многом благодаря SystemD, Docker и оркестраторам, таким как Kubernetes. Но, как мне кажется, документация немного сложна для понима...

[Перевод] Dropbox Paper: как оставаться бодрячком Как мне и моей команде Всё время быть на драйве? Если Вы когда-либо работали в небольшой команде с ограниченными ресурсами, то, скорее всего, знакомы с этим ощущением драйва. Некий зуд, что заставляет двигаться вперёд, когда нечто изо всех сил тащит назад. Необычайно силь...

[Перевод] Courier: мигрирование Dropbox на gRPC Примечание переводчика Большинство современных программных продуктов не являются монолитными, а состоят из множества частей, которые взаимодействуют друг с другом. При таком положении дел необходимо, чтобы общение взаимодействующих частей системы происходило на одном языке...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Отдал свои опыт и знания рынку: Алексей Ёжиков открыл свободный доступ к курсу «Сумма маркетинга» Широко известный в узких digital-кругах Алексей Ёжиков опубликовал онлайн-курс по маркетингу для владельцев и маркетологов микро-, малого и среднего бизнеса — полностью в открытом доступе, «без регистрации и СМС».

«Сделал дело – гуляй смело»: Жириновский взбесил россиянку, призвав отменить алименты для мужчин Лидер ЛДПР Владимир Жириновский пытается породить хаос, взрастить поколение алкоголиков и наркоманов, считают в сети. Владимир Вольфович Жириновский давно известен своим неформальным подходом к устройству государства. Инициативы ЛДПР всегда вызывают споры в обществе. Многие ...

Отказоустойчивый кластер PostgreSQL + Patroni. Опыт внедрения В статье я расскажу, как мы подошли к вопросу отказоустойчивости PostgreSQL, почему это стало для нас важно и что в итоге получилось. У нас высоконагруженный сервис: 2,5 млн пользователей по всему миру, 50К+ активных пользователей каждый день. Сервера находятся в Amazone в ...

eSIM заставят прописаться в России Как сообщает «Коммерсантъ» со ссылкой на аналитический доклад, подготовленный Институтом исследований интернета по итогам совещаний с представителями Министерства связи и массовых коммуникаций, ФСБ, Федеральной антимонопольной службы, «Вымпелкома», МТС, «МегаФона» и компании...

Новые требования к производству СЗИ Весной этого года Федеральная служба по техническому и экспортному контролю России опубликовала официальное сообщение о новых требованиях по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безоп...

[Из песочницы] Рефакторинга много не бывает Привет, Хабр! Представляю вашему вниманию перевод статьи "Refactoring — oops, I’ve been doing it backwards" автора Джастина Фуллера (Justin Fuller). Я очень завишу от рефакторинга, и не боюсь признать это, но есть только одна проблема: я всегда делал это задом на...

Закон «О связи» и уязвимость в мессенджерах Интересная произошла ситуация у меня. Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх. Спустя некоторое время мне написал ч...

Новейшие процессоры AMD поддерживают шифрование всей оперативной памяти Недавно компания AMD представила процессоры Ryzen Pro 3000, ориентированные на использование в бизнес-компьютерах. Если говорить об основных технических параметрах, модели Pro никогда не отличаются от обычных. Если же говорить об отличиях в целом, это поддержка виртуали...

[Перевод] Анимированное руководство по базовым механизмам React Автор заметки, перевод которой мы сегодня публикуем, говорит, что существует пропасть между использованием React для разработки пользовательских интерфейсов и необходимостью знать о том, как работает React на самом деле. Многие, применяющие React на практике, не знают о том,...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Asus ZenFone 6 порадует не только уникальной конструкцией, но и отличной автономностью Как мы сегодня узнали, смартфон Asus ZenFone 6 будет весьма необычным. Он предложит безрамочный экран без всяких вырезов и отверстий, но фронтальная камера при этом будет реализована вовсе не так, как у OnePlus 7 Pro или ему подобных. Посредством специального механизма ...

IP-камеры PoE, особые требования и бесперебойная работа — сводим всё воедино Построение системы видеонаблюдения только на первый взгляд выглядит простой задачей. При её реализации требуется решить достаточно широкий круг вопросов. Помимо организации каналов передачи данных, сбора, хранения и поиска нужной информации необходимо обеспечить питание вид...

Microsoft анонсировала редизайн домашней страницы Xbox One Microsoft обновляет пользовательский интерфейс системы для Xbox One на протяжении всего жизненного цикла консоли, и теперь анонсировала очередной редизайн домашней страницы Xbox One, призванный упростить процесс взаимодействия с консолью. Прежде всего, в новом интерфейсе ко...

Анализ механизмов локализации интерфейса приложений в Splunk В данной статье мы рассмотрим основной механизм локализации интерфейса приложений Splunk (в т.ч. стандартных элементов приложения Search) — gettext internationalization and localization (i18n). Читать дальше →

[Перевод] Руководство пользователя Kibana. Визуализация. Часть 2 Вторая часть перевода официальной документации по визуализации данных в Kibana. Ссылка на оригинальный материал: Kibana User Guide [6.6] » Visualize Ссылка на 1 часть: Руководство пользователя Kibana. Визуализация. Часть 1 Читать дальше →

Как замести следы в блокчейне? Наш концепт миксера для транзакций Привет, Хабр! Сегодня расскажу о том, как мы разрабатывали миксер транзакций для нашего мессенджера. Пока расскажу про концепт в целом; надеюсь, будет интересно и разработчикам, и тем, кто увлечен анонимностью, защитой данных и остальным шифропанком. Краткая предыстория. К...

VERBATIM Store ‘n’ Go 1TB Black (53401) – внешний HDD с аппаратной защитой информации и хорошими скоростями VERBATIM Store 'n' Go 1TB Black (53401) – это внешний накопитель, ключевая особенность которого - поддержка аппаратного шифрования AES. Как это работает, и чем еще интересна новинка, я расскажу далее в обзоре.

[Перевод] Подробности о GraphQL: что, как и почему GraphQL сейчас, без преувеличения, это — последний писк IT-моды. И если вы пока не знаете о том, что это за технология, о том, как ей пользоваться, и о том, почему она может вам пригодиться, значит статья, перевод которой мы сегодня публикуем, написана специально для вас. Зд...

Сенсационное сообщение о цене видеокарты Intel Xe оказалось ошибкой перевода Неточность авторов русскоязычного канала Pro Hi-tech в обратном переводе породила «заявление» о том, что Intel выпустит графический процессор ценой примерно в 200 долл. для широкого круга пользователей

Google хочет добавить в Chrome ключевую функцию Safari Миллионы пользователей по всему миру выбирают Google Chrome за его логику, удобство и обширную функциональность, часть которой в обычных условиях использования попросту незаметна. Например, браузер способен сканировать компьютер на наличие вирусов, а также предугадывать ваш...

[Перевод] Грамматика английского. Who vs. Whom – как понять, какое слово использовать Разобраться в хитростях английской грамматики может быть довольно непросто. Классический пример здесь – выбор между who и whom. Даже носители языка не всегда корректно используют нужное слово, что уж говорить о тех, кто только изучает английского. В блоге одного из сервис...

Как бороться с ошибкой «Разблокируйте iPhone, чтобы использовать аксессуары» Недавно компания Apple добавила в iOS несколько дополнительных систем безопасности, которые должны защищать пользовательские данные от взлома. Однако, как показывает практика, внедрение механизма защиты iPhone и iPad через USB не только повысило защищенность гаджета, но и со...

Про отзывы по моим услугам Про меня пишут очень много отрицательных отзывов. При этом 80% этих отзывов я даже не знаю кто пишет. Я не  видел в глаза этих людей. Много отрицательных отзывов пишут, те кто просто меня ненавидит.   Но сегодня я приведу всего 2 конфликтных ситуации и вы их оцените. &n...

[Из песочницы] Пишем учебное приложение на Go и Javascript для оценки реальной доходности акций. Часть 1 — backend Давайте попробуем написать небольшую тренировочную, но вполне себе законченную информационную систему, состоящую из серверной части на Go и клиентского веб-приложения на Javascript + Vue JS. Для начала пару слов о том, что это за приложение и для чего оно нужно. Некоторое в...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

Ограничен доступ к пиратским копиям сериала «Игра престолов» В настоящий момент доступ к пиратским копиям сериала ограничен на 138 сайтах, ожидается удаление еще с 26 страниц. Всего меры принимаются в отношении 327 интернет-ресурсов.Нормы и требования о защите прав на интеллектуальную собственность дают возможность правообладателю во ...

Next@Acer 2019: игровые компьютеры и периферия У Acer всегда была сильная линейка игровых ноутбуков и десктопов, и в этот раз на ежегодной конференции Next@Acer в Нью-Йорке она ожидаемо получила серьезное обновление. Nitro 5 Очередной апдейт игрового ноутбука начального уровня. Дизайн корпуса в целом сохранил узнаваемост...

Обучающие настольные игры для программистов На рынке труда в Java-разработке наблюдается интересная ситуация. Активных резюме разработчиков больше 100 000 и на одно резюме приходится одна вакансия. В то же время работодатели и кадровые агентства жалуются на недостаток кадров, и, несмотря на тысячи резюме, найти хороше...

5G и телевещание объединились 16 октября в Женеве состоялось первое заседание 5G Media Action Group, сообщил Стэн Байенс. На нем участники определили структуру: выбрали руководящий состав и рабочие группы. Возглавил 5G-MAG директор по технологиям и инновациям EBU Антонио Архидиаконо. Стэн Байенс стал виц...

[Перевод] Ускорение instagram.com. Часть 3 Сегодня публикуем перевод третьей части серии материалов об ускорении instagram.com. В первой части мы говорили о предварительной загрузке данных, во второй — об отправке данных клиенту по инициативе сервера. Здесь речь пойдёт о кэшировании. Читать дальше →

Приложения для электронных книг на операционной системе Android (часть 2) В первой части обозрения приложений для электронных книг на операционной системе Android были изложены причины, по которым далеко не всякое приложение для системы Android будет корректно работать на электронных книгах с этой же операционной системой. Именно этот печальный ...

[Из песочницы] Руководство Google по стилю в C++ Часть 1. Именование Часть 2. Комментарии … Все мы при написании кода пользуемся правилами оформления кода. Иногда изобретаются свои правила, в других случаях используются готовые стайлгайды. Хотя все C++ программисты читают на английском легче, чем на родном, приятнее иметь...

Как быстро развернуть HotSpot с требованием законов РФ? Представьте, что Вы владелец сети маленьких кофеен. Вам надо выпустить в интернет клиентов, с учётом требования закона об идентификации. А так как Ваш бизнес — общепит, то наверняка у Вас нет обширных знаний в IT. Да и времени на разворачивание, как всегда, нет. Чем раньше ...

[Перевод - recovery mode ] Django 3.0 будет асинхронным Andrew Godwin опубликовал DEP 0009: Async-capable Django 9 мая, а 21 июля он был принят техническим советом Django, так что можно надеяться, что к выходу Django 3.0 успеют сделать что-нибудь интересное. Он уже упоминался где-то в комментариях Хабра, но я решил донести эту но...

«Сбербанк» сделал использование всех банковских карт выгоднее в 20 раз Основная задача, которую преследует «Сбербанк» при общении с новым клиентом, состоит в стремлении навязывать ему как можно больше различных услуг, причем конечно же платных. За счет этого гражданин РФ будет «укомплектован», что позволит банку получать Сообщение «Сбербанк» с...

Когда шифрование не поможет: рассказываем про физический доступ к устройству В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами. Н...

«Ростелеком» успешно протестировал прототип облачного сервиса защиты передачи данных с квантовым шифрованием Была организована передача критически важных данных между дата-центрами "Ростелекома" по каналу связи общей протяженностью около 30 км. В местах передачи и приема данных были установлены программно-аппаратные комплексы "Криптософт", обеспечивающие квантов...

Swift.assert — жизнь после релиза Как часто вы используете Swift.assert() в вашем коде? Я, честно, использую довольно часто (Если это плохая практика, то, пожалуйста, напишите в комментариях — почему это плохо?). В моем коде часто можно встретить, например, такой вызов: Swift.assert(Thread.isMainThread) Не ...

Как мы победили дерево категорий Вы наверняка сталкивались с таким элементом интерфейса. В местах продажи, на дискуссионных площадках, да практически повсеместно этот элемент встречается. Даже тут, на хабре, хабы в виде дерева. Не исключение и фриланс-биржи. Заказы нужно как-то группировать, чтобы исполни...

[Перевод] Исчерпывающий список различий между VB.NET и C#. Часть 2 В первой части статьи тема превосходства VB.NET над C# по рейтингу TIOBE нашла живой отклик в комментариях. Поэтому по совету AngReload посмотрим на тренды StackOverflow. C# все еще силен! Революция, о которой так долго говорили в прошлый раз, отменяется! Ура, товарищи! Или...

Свежую проблему нулевого дня в Windows использовали для внедрения PowerShell-бэкдора Эксперты «Лаборатории Касперского» опубликовали детали исправленной в этом месяце уязвимости CVE-2019-0859.

Как повысить продуктивность команды в несколько раз Как часто бывает в жизни: приходит новый менеджер и ставит задачу повысить количество реализуемых фич в 2 раза за следующий спринт. Разработчики, конечно, стараются, работают, остаются на выходные, выполняют поставленный план, но потом почему-то все увольняются. Большинство...

«БАРС Груп» перевела свои продукты на новый стандарт шифрования «БАРС Груп», дочерняя компания Национального Центра Информатизации, ввела новый ГОСТ шифрования Р34.10-2012 в своих информационных системах в сферах здравоохранения и жилищно-коммунальных услуг. Шифрование необходимо для защиты информации ...

Законодательный эксперимент с внедрением цифровых инноваций Экономический рывок в нашей стране станет возможен, только если государство снизит нагрузку на бизнес и пересмотрит свои требования к нему, считает премьер-министр Дмитрий Медведев. В ходе пленарной дискуссии на Гайдаровском форуме премьер-министра отметил, что в России дейс...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

[Перевод] Как Java 8 поддерживается в Android Привет, Хабр! Предлагаю вашему вниманию перевод замечательной статьи из цикла статей небезызвестного Джейка Вортона о том, как происходит поддержка Андроидом Java 8. Оригинал статьи лежит тут Читать дальше →

Карьерные стероиды. Путь Самурая Метод карьерного роста «Путь Самурая» как-то язык не поворачивается назвать стероидом, потому что он… Не знаю, правильный, что ли. Честный, настоящий, добрый и пушистый. Потому в жизни встречается не очень часто. Я смог вспомнить только четыре примера, и не все они из моей ...

Высокая производительность и нативное партиционирование: Zabbix с поддержкой TimescaleDB Zabbix — это система мониторинга. Как и любая другая система, она сталкивается с тремя основными проблемами всех систем мониторинга: сбор и обработка данных, хранение истории, ее очистка. Этапы получения, обработки и записи данных занимают время. Немного, но для крупной сис...

ESET изучила новую атаку группировки BlackTech ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту.

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

[Перевод] DevOps — всё [Этот материал представляет собой перевод серии твитов Майкла ДеХана, одного из создателей популярного движка автоматизации Ansible — прим.перев.] Итак, у opsmop — та же проблема с графиком принятия и вовлечения, что и у vespene_io, и я также не вижу смысла продолжать. Я уп...

Студентам, вечным студентам и жаждущим новых знаний В ноябре студиозусы всего мира отмечали Международный день студента. А сегодня мы празднуем свой, «локализованный» День российского студенчества — 264 года назад был подписан указ о создании Московского университета, сегодня известного в узких кругах как МГУ. И в честь пра...

[Перевод] 12 английских слов, которые часто пишут и произносят неправильно В английском языке полно довольно непростых слов, которые не так-то легко правильно произнести и написать. Мне на глаза попался пост, в котором собраны 12 таких слов, в которых многие делают ошибки, и даны рекомендации о том, как их избежать. Я подготовила перевод этого ма...

Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...

Как живут и работают в Краснодаре Среди людей, работающих удалённо в ИТ и не только, популярна привычка уезжать в тёплые края вроде Таиланда, Индонезии или Индии. На месяц-другой, а то и больше. Климат там приятнее, жизнь дешевле: так почему бы не сидеть за ноутбуком с видом на соленую воду? Мы знаем способ ...

[Из песочницы] Wolfram Function Repository: открытый доступ к платформе для расширений языка Wolfram Привет, Хабр! Представляю вашему вниманию перевод поста Стивена Вольфрама "The Wolfram Function Repository: Launching an Open Platform for Extending the Wolfram Language". Предпосылки состоятельности языка Wolfram Сегодня мы стоим на пороге великих свершений вмест...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

[Перевод] Подготовка к Spring Professional Certification. Spring Security Эта статья является переводом статьи по подготовке к Spring Professional Certification. В ней будет рассмотрена тема Spring Security и основные вопросы по ней. Ее также можно использовать для подготовки к собеседованию. ↓ Остальные статьи доступны по ссылкам в оглавлении ↓ ...

Samsung решила скрестить Galaxy Fold и Galaxy Note. Что из этого выйдет? Невысокая надежность складных смартфонов, вынудившая даже топовых производителей вернуться к их доработке уже после официальной презентации, кажется, не только не разочаровывает, а, наоборот, раззадоривает их. По крайней мере, Samsung, так и не начав продажи Galaxy Fold, ре...

[Перевод] Учебный курс по React, часть 17: пятый этап работы над TODO-приложением, модификация состояния компонентов В сегодняшней части перевода курса по React мы предлагаем вам выполнить очередное практическое задание и представляем вашему вниманию рассказ о том, как модифицировать состояние компонентов React. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть ...

Backblaze опубликовала статистику надёжности HDD за 2018 год Более пяти лет назад компания Backblaze опубликовала первый отчёт по использованию дисковых накопителей в своих серверах. Backblaze предоставляет услугу дешёвого облачного бэкапа. В основе их инфраструктуры — жёсткие диски потребительского класса. Компания собрала большую ...

Ubuntu 18.04 Root on ZFS В прошлом году потребовалось мне создать инструкцию по установке операционной системы Ubuntu 18.04. К слову, ничего сложного в установке Ubuntu нет, но есть нюанс: я хотел использовать файловую систему ZFS как базовую. С одной стороны, Ubuntu поддерживает ZFS на уровне ядра,...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

Полный перевод инструкции для асессоров Google Как ранжирует Google сайты, как работает его алгоритм? Этими вопросами можно долго мучиться и не находить на них ответа, в то время как давно доступна инструкция Google для асессоров. Безусловно, в ней нет алгоритмов, но есть принципы разметки сайтов в сети. Учитывая требова...

Официальный тизер Xiaomi Mi Note 10 намекает на 108 Мп камеру Предстоящим смартфоном Xiaomi должен стать Mi Note 10. Не так давно новинка, наряду с моделью Pro, прошла очередную сертификацию, что подтверждает её доступность и за пределами Китая. На этот раз компания опубликовала новый тизер, который кажется довольно знакомым. Подробнее...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Роскосмос внедрит блокчейн для работы с цифровыми правами Государственная корпорация «Роскосмос» подписала соглашение о сотрудничестве с ассоциацией IPChain для внедрения блокчейн-инфраструктуры. Об этом сообщается на официальном сайте ассоциации. Главной целью партнерства является «вовлечение наукоемких отраслей эко...

Разработчики приложений отказываются от поддержки macOS из-за новых правил Apple macOS Catalina стала большой проблемой для многих пользователей и разработчиков На каждом публичном выступлении Тим Кук традиционно делает акцент на колоссальной роли пользователей, которую те играют в развитии Apple. Не будь их, все те инновации, что разрабатывают в Куперти...

Зачем Google собирает данные о состоянии вашего здоровья Стоит ли доверять данные о себе крупным корпорациям? Можно подумать, что крупные технологические компании уже давно знают, что многим потребителям не нравится, когда их данные собираются без всякого на то согласия. Или, может быть, огромные корпорации просто не заботятся о с...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

[Из песочницы] Сказ о полукольцах Привет, Хабр! Предлагаю вашему вниманию перевод статьи "A tale on Semirings" автора Luka Jacobowitz. Когда-нибудь задумывались, почему сумма типов называется суммой типов. Или, может, вы всегда хотели узнать, почему оператор <*> записывается именно так? И что...

[Перевод] Полное руководство по useEffect Вы написали несколько компонентов с использованием хуков. Возможно — даже создали небольшое приложение. В целом результат вас вполне устраивает. Вы привыкли к API и в процессе работы обнаружили несколько неочевидных полезных приёмов. Вы даже создали несколько собственных хук...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Это Threads — новый мессенджер от Instagram Instagram — главная социальная сеть в 2к19 Мало кто знает, что большая часть функций Instagram, как, по сути, и он сам, были слизаны с другой популярной социальной сети. Ваши любимые сторис, виртуальные маски и даже возможность переписываться в директе – всё это первон...

Как сделать так, чтобы вашу англоязычную статью для Хабра прочитали десятки тысяч человек: 3 простых совета Англоязычная версия Хабра существует уже какое-то время. Все больше пользователей пробуют свои силы в переводе своих русскоязычных статей и написании новых. Я очень много пишу на английском по работе, и вижу некоторые повторяющиеся ошибки, которые не позволяют таким статья...

[Перевод] Изучаем Docker, часть 3: файлы Dockerfile В переводе третьей части серии материалов, посвящённых Docker, мы продолжим вдохновляться выпечкой, а именно — бубликами. Нашей сегодняшней основной темой будет работа с файлами Dockerfile. Мы разберём инструкции, которые используются в этих файлах. Бублики — это инструкци...

[Перевод] Переносим 30 000 строк кода с Flow на TypeScript Недавно мы перенесли 30 тысяч строк кода JavaScript нашей системы MemSQL Studio с Flow на TypeScript. В этой статье я расскажу, почему мы портировали кодовую базу, как это происходило и что получилось. Дисклеймер: моя цель — вовсе не критика Flow. Я восхищаюсь проектом и ду...

Школьная программа обучения созданию виртуальной и дополненной реальности Я вижу как стремительно набирает рост популярность технологий виртуальной и дополненной реальности в среде образования. Эта тема фактически в обязательном порядке встречается на последних мероприятиях как официальных от Министерства образования, так и среди кружкового движен...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

[Перевод] Механизмы выделения памяти в Go Когда я впервые попытался понять то, как работают средства выделения памяти в Go, то, с чем я хотел разобраться, показалось мне таинственным чёрным ящиком. Как и в случае с любыми другими технологиями, самое важное здесь скрывается за множеством слоёв абстракций, сквозь кото...

Grand Theft Auto VI удивила всех, и вот почему Как известно, с каждым годом игровое сообщество становится все более требовательным, то есть все более широкий круг людей хочет получать максимум возможностей, как по части графики, так и с точки зрения геймплея. Игровым студиям же, Сообщение Grand Theft Auto VI удивила все...

Nokk и Warden в действии Джеймс Бонд местного разлива получил «умные очки», которые помогают видеть сквозь дым и дают иммунитет к ослепляющим гранатам. Использовать функции устройства Страж может ограниченное время, так что бегать по карте с включенной защитой от «флешек» не получится. Все же батар...

[Перевод] USB4: что в нём нового и почему это важно Приближается выход следующей отличной (но, возможно, способной сбить с толку) версии USB. В сентябре 2019 года форум реализации USB, USB-IF, опубликовал спецификации на USB4, проторив дорогу к невероятно быстрым USB-подключениям по сравнению со скоростями Thunderbolt 3. С...

Более 1,6 тысяч интернет-ресурсов нарушают авторские права сериала «Игра престолов» В настоящий момент доступ к пиратским копиям сериала ограничен к 218 интернет-ресурсам, ожидается удаление еще с 11 страниц.Нормы и требования о защите прав на интеллектуальную собственность дают возможность правообладателю во внесудебном порядке обратиться к администрации с...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Обновлённые Galaxy Fold тоже выходят из строя на второй день Galaxy Fold продолжают ломаться Невысокая надёжность складных смартфонов стала главной причиной, по которой Samsung пришлось отозвать оригинальную версию Galaxy Fold ещё до начала продаж. Ещё бы, ведь тестовые образцы, разосланные журналистам и блогерам, выходили из строя уж...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

[Перевод] Подготовка к Spring Professional Certification. Часть 1: «Контейнер, IoC, бины» Доброго времени суток, Хабр. Сегодня я решил представить вам перевод цикла статей для подготовки к Spring Professional Certification. Это перевод только первой статьи, если он зайдет аудитории, я продолжу выпуск переводов.   Зачем я это делаю, ведь уже есть куча профильных...

«Сбербанк» запустил денежные переводы для людей без карт Как сообщает vc.ru, ссылаясь на официальных представителей «Сбербанка», теперь получить онлайн-переводы можно без банковской карты или счета. Люди, у которых нет карты или счета, могут получить денежные переводы в банкоматах или отделениях по коду из SMS. О...

Обмен секретными сообщениями через серверные логи Согласно определению в Википедии, тайник (dead drop) — это инструмент конспирации, который служит для обмена информацией или какими-то предметами между людьми, использующими секретное местоположение. Смысл в том, что люди никогда не встречаются — но при этом обмениваются инф...

Переводим на DoH домашнюю сеть, или еще один щелчок по носу фильтрации После сравнительно недавнего анонса компанией Mozilla запуска поддержки DNS-over-HTTPS (DoH) в продакшн в сети не утихают споры, зло это или благо. По моим ощущениям, позиция "зло" базируется в основном на том, что при этом манипуляция вашими DNS-запросами даже в полезных дл...

Как расставить приоритеты в разработке. Опыт внедрения GIST + ICE в Яндекс.Маркете Рассмотрим одно из подразделений Яндекс.Маркета. Оно довольно крупное — 85 человек. Внутри подразделения есть несколько команд. Команды либо занимаются функциональными частями Маркета, либо решают какую-то большую пользовательскую задачу. Вот одна из них: изменить сам сервис...

Этапы внедрения моделей машинного обучения на крупных предприятиях На форуме RAIF 2019, который состоялся в Сколково в рамках «Открытых Инноваций», я рассказывал о том, как происходит внедрение моделей машинного обучения. В связи с особенностями профессии я каждую неделю несколько дней провожу на производствах, занимаясь внедрением моделе...

Kotlin puzzlers, Vol. 2: новая порция головоломок Можете предсказать, как поведёт себя такой Kotlin-код? Скомпилируется ли он, что выведет и почему? Как бы хорош ни был язык программирования, он может подкинуть такое, что останется только в затылке чесать. Kotlin не исключение — в нём тоже встречаются «паззлеры», когда д...

[Перевод] TDD в геймдеве или «кроличий ад» TDD в геймдеве применяют довольно редко. Обычно проще нанять тестировщика, чем выделить разработчика для написания тестов — так экономятся и ресурсы, и время. Поэтому каждый успешный пример использования TDD становится интереснее. Под катом перевод материала, где эту технику...

[Перевод] JavaScript: 7 полезных мелочей Автор заметки, перевод которой мы сегодня публикуем, говорит, что в JavaScript, как и в любом другом языке программирования, можно обнаружить множество маленьких хитростей, предназначенных для решения самых разных задач, как простых, так и довольно сложных. Некоторые из подо...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического обновления ASUS Live Update.

[Перевод] Крошечные компоненты: что может пойти не так? Используем принцип единственной ответственности Представляем вашему вниманию перевод статьи Scott Domes, которая была опубликована на blog.bitsrc.io. Узнайте под катом, почему компоненты должны быть как можно меньше и как принцип единственной ответственности влияет на качество приложений. Фото Austin Kirk с Unsplash Чит...

Как заглянуть контрагенту в исподнее Проверка контрагента почему-то многими воспринимается как панацея. Хотя немалое количество представителей малого бизнеса этим даже не заморачивается, и в целом, не особо много испытывает проблем. Потому что часто решение входить или не входить в сделку принимается по неформа...

[Из песочницы] Руководство пользователя Kibana. Визуализация. Часть 1 Доброго времени суток. Всем пользователям ElasticStack рано или поздно нужно визуализировать данные. Большинство использует Kibana. Под катом перевод официальной документации для версии 6.6. Ссылка на оригинальный материал: Kibana User Guide [6.6] » Visualize Читать дальше...

[Из песочницы] Волновой метод построения цветовой гаммы Привет, Хабр! В колористике существует несколько методов построения цветовой гаммы (цветовой палитры), основанных на расположении цветов друг относительно друга в цветовом круге и, как правило, имеющих одинаковую яркость. Гармоничность восприятия которых не обоснована в дос...

[Перевод] Монорепозитории: пожалуйста, надо Перевод статьи подготовлен для студентов курса «DevOps практики и инструменты» в образовательном проекте OTUS. Вы должны выбрать монорепозиторий, потому что поведение, которому он способствует в ваших командах — это прозрачность и коллективная ответственность, особенно при...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Джон Мюллер о структурированных данных и требованиях к ним Google опубликовал очередное видео в справочной серии #AskGoogleWebmasters. Этот выпуск компания посвятила структурированным данным и расширенным результатам в поиске, получаемым в результате внедрения микроразметки. Вопрос к Google звучал так: «[Нужно ли] нам использовать с...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

[Перевод] Подготовка к Spring Professional Certification. Spring REST Сегодняшняя статья рассмотрит основные вопросы про REST в Spring. Она будет особенно полезна для начинающих программистов. Официальный гид от Pivotal, в котором написано про темы для подготовки. Оглавление Внедрение зависимостей, контейнер, IoC, бины AOP (аспектно-ориентир...

[Из песочницы] Безопасный способ обмена JWT в ASP.NET Core + SPA ​Вступление Идентификация по JWT (JSON Web Token) — это довольно единообразный, согласованный механизм авторизации и аутентификации между сервером и клиентами. Преимущества JWT в том, что он позволяет нам меньше управлять состоянием и хорошо масштабируется. Неудивительно, чт...

[Перевод] Что такое Deno и чем этот проект отличается от Node.js? Райан Даль, создатель Node.js, потратил последние полтора года на работу над проектом Deno. Это — новая среда выполнения для JavaScript, которая должна исправить проблемы, присущие Node.js. Не поймите меня неправильно. Платформа Node.js представляет собой замечательную серв...

[Из песочницы] Легкое создание отчетов на C/C++ Если вы разрабатываете на C/C++ какое-либо ПО для операторов (администраторов) больниц, магазинов, сервисов проката гироскутеров, ремонта сотовых телефонов, то наверняка сталкивались с задачей создания отчетов, чтобы печатать их на принтере, ну или хотя бы в PDF. Существует ...

Кругом враги. Как параноику планировать свою работу Казалось бы, что сложного может быть в планировании своей работы? Берёшь листок бумаги, записываешь на нём задачи, делаешь — всё просто. Но в реальности планирование почему-то не работает «из коробки». Приходит вот такой страшный зверь и самым наглым образом всё портит. К...

5 бесплатных курсов для IT-Администраторов от Microsoft Привет, Хабр! Сегодня мы продолжаем серию статей, в которую войдет 5 подборок бесплатных обучающих курсов от компании Microsoft. Во второй части у нас самые крутые курсы для IT-Администраторов, которые сильнее всего нравятся коллегам. Кстати! Все курсы бесплатные (вы даже...

Как правильно купить картошки, если ты дальтоник Я долго отбирал картинки для сегодняшнего поста и столкнулся с довольно забавной проблемой. Половина иллюстраций по теме дальтонизма была для меня совершенно бессмысленна. Как, например, картинка сверху. Жена утверждает, что справа с ней что-то не так. Иногда из-за этого я...

Представлен защищенный планшет Samsung Galaxy Tab Active Pro с 10-дюймовым экраном и поддержкой режима DeX Защищенные планшеты — сугубо нишевый продукт. Но в определенных кругах эти устройства пользуются достаточно большим спросом. После двухлетнего перерыва Samsung решила обновить предложение и привезла на берлинскую выставку IFA 2019 новый защищенный планшет Samsung Galaxy Tab ...

[Из песочницы] 10 самых распространенных ошибок Spring Framework Привет, Хабр! Представляю вашему вниманию перевод статьи «Top 10 Most Common Spring Framework Mistakes» автора Toni Kukurin. Spring, вероятно, один из самых популярных Java-фреймворков, а также могучий зверь для укрощения. Хотя его базовые концепции довольно легко понять, д...

[Перевод] Топ-5 JS-фреймворков для фронтенд-разработки в 2020 году. Часть 2 Публикуем вторую часть перевода материала, посвящённого пятёрке лучших JavaScript-инструментов для разработки клиентских частей веб-проектов. В первой части речь шла о библиотеке React и о фреймворке Angular. Здесь мы обсудим Vue, Ember и Backbone. Читать дальше →

[Перевод] Тестирование Node.js-проектов. Часть 2. Оценка эффективности тестов, непрерывная интеграция и анализ качества кода → Тестирование Node.js-проектов. Часть 1. Анатомия тестов и типы тестов Сегодня, во второй части перевода материала, посвящённого тестированию Node.js-проектов, мы поговорим об оценке эффективности тестов и об анализе качества кода. Читать дальше →

Заводим Spring StateMachine Вступление В проектах я встречался с тремя примерами, так или иначе связанными с теорией конечных автоматов Пример 1. Занимательный говнокод код. Занимает уйму времени, на то чтоб понять что происходит. Характерной особенностью воплощения обозначенной теории в коде являет...

Dota 2 – Игра не перестает радовать своих фанатов Согласитесь, современные компьютерные игры уже не те, что мы привыкли видеть раньше. Разработчики существенно переработали все параметры своих игр: графическую составляющую, возможности и многое другое. Однако остались еще игры, которые не уступают свои позиции с далекого пр...

Apple не пытается пересесть на сервисы. Она хочет зарабатывать на нас еще больше Сервисы – это вовсе не спасательный круг, который призван помочь Apple не утонуть после того, как доходы от продажи iPhone перестанут поддерживать ее на плаву. Такую точку зрения выразил финансист Джим Крамер, ведущий шоу Mad Money на телеканале CNBC. По его мнению, в Купер...

[Перевод] Заложники COBOL и математика. Часть 1 Посмотрим правде в глаза: никто не любит дробные числа — даже компьютеры. Когда речь заходит о языке программирования COBOL — первый вопрос, который всплывает у всех в голове, всегда выглядит так: «Почему человечество всё ещё использует этот язык во множестве жизненно важны...

[Перевод] 10 принципов объектно-ориентированного программирования, о которых должен знать каждый разработчик Мне довольно часто встречаются разработчики, которые не слышали о принципах SOLID (мы подробно рассказывали о них здесь. — Пер.) или объектно-ориентированного программирования (ООП), или слышали, но не используют их на практике. В этой статье описываются преимущества прин...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

[Из песочницы] Реализация шлюза P2P операций перевода с карты на карту Для своего проекта мне потребовалось реализовать возможность перевода с карты на карту. Для официального подключения к интерфейсу любого банка необходимо заключение договора и выполнение ряда условий. Поэтому было принято решение сделать шлюз к публичной странице банка. Для ...

Присоединился к кругу избранных. На Xiaomi Mi 9 запускается Fortnite со скоростью 60 кадров в секунду Самая высокая частота кадров в популярной игре Fortnite Mobile, 60 кадров в секунду, пока доступна небольшому «кругу избранных», включая последние модели iPhone, Samsung Galaxy S10, Galaxy Note 9, Huawei Mate 20 X и Honor View 20. Теперь к ним присоединился ...

Работа с callbacks в React За время свой работы, я периодически сталкивался с тем, что разработчики не всегда четко представляют, каким образом работает механизм передачи данных через props, в частности колбеков, и почему их PureComponents обновляется так часто. Поэтому в данной статье мы разберемся,...

Роскачество создаст реестр надежных интернет-магазинов По сообщанию ТАСС, Центр цифровой экспертизы Роскачества намерен объяснить потребителям, каким интернет-магазинам можно доверять, и на что обращать внимание при покупке. В этих целях будет создана платформа экспертного и общественного мониторинга. Пилотный проект будет запущ...

Очередной провал. Сканер отпечатков пальцев Samsung Galaxy S10 работает лучше без заводской защиты экрана Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного ...

Представлены системные требования к Anno 1800 Очередная часть градостроительного симулятора и экономической стратегии Anno 1800 от разработчика Blue Byte получала официальные системные требования.

Microsoft больше не доверяет производителям SSD и активирует шифрование BitLocker даже для устройств с самошифрованием Операционная система Windows содержит собственный полноценный инструмент шифрования BitLocker. И эта функция доверяла любому твердотельному накопителю, который, как утверждается, предлагал своё собственное аппаратное шифрование. Иными словами, если SSD позиционируется как по...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

[Из песочницы] Криптография в Java Привет, Хабр! Представляю вашему вниманию перевод статьи "Java Cryptography" автора Jakob Jenkov. Данная публикация является переводом первой статьи Java Cryptography из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

Майнеры получили полноценный доступ к добыче Tkeycoin Компания TKEY DMCC сделала официальное заявление об открытии полноценного доступа к программным инструментам майнинга и локальным криптографическим кошелькам. Майнерам не обязательно иметь мощное оборудование. Реализуя ранее провозглашенный лозунг: «Доступный майнинг — каждо...

Moscow Node.js Meetup 10: Архитектура Node.js-приложений, Hot Reload в Node.js и секретный доклад Друзья, это становится доброй традицией. Мы не встречались почти 11 месяцев – прошлая наша встреча была накануне Нового года и у самого Кремля. А в этом году Node.js исполнилось 10 лет, а это значит время провести юбилейный 10-й митап Msocow Node.js Meetup! В то время, как ...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Европейские ценности: Privacy in Working Life При обеспечении ИБ в европейских офисах столкнулся с необходимостью соответствовать требованиям "Privacy in Working Life" (право сотрудников на конфиденциальность на рабочем месте), которые, как оказалось, могут стать серьезным барьером для внедрения отдельных ...

[Перевод] React и Vue: сильные стороны Здравствуйте, коллеги. Мы возобновляем наши переводные публикации. Сегодняшний текст анонсирует давно назревшую новинку по веб-разработке, посвященную ультрасовременной библиотеке Vue.js. Учитывая, что у нас в ассортименте имеется сразу три отличные книги по React, а также ...

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Хождение по мукам или Шифрование трафика в Direct Connect, ч.3 И никто не вливает молодого вина в мехи ветхие; а иначе молодое вино прорвет мехи, и само вытечет, и мехи пропадут; но молодое вино должно вливать в мехи новые; тогда сбережется и то и другое. Лк. 5:37,38 В апреле этого года администрация крупнейшего в мире DC хаба объявила...

Xbox Maverick: вся информация про Xbox One без дисков Цифровые видеоигры продолжают набирать популярность, при этом уйдя от прежних картриджей и дисков. Цифровые загрузки изменили музыку, кино и игры. Они обеспечивают мгновенный доступ по запросу к самым последним релизам. Цифровая экосистема консолей Xbox One сильна как никогд...

Что такое троян, бэкдор и уязвимость нулевого дня Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложны...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)