Социальные сети Рунета
Четверг, 28 марта 2024

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

Обзор современных протоколов в системах промавтоматики В прошлой публикации мы рассказали о том, как работают шины и протоколы в промышленной автоматизации. В этот раз сфокусируемся на современных рабочих решениях: посмотрим, какие протоколы используются в системах по всему миру. Рассмотрим технологии немецких компаний Beckhof...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

[Перевод] Разбираемся в протоколе консенсуса Stellar Протокол консенсуса Stellar впервые описан в научной статье Дэвида Мазьера в 2015 году. Это «федеративная система византийского соглашения», которая позволяет децентрализованным вычислительным сетям без лидеров эффективно достигать консенсуса по какому-либо решению. Платёж...

Подробности реализации протоколов RSTP и проприетарного Extended Ring Redundancy В сети можно найти много материалов про протокол RSTP. В рамках данной статьи я предлагаю сравнить протокол RSTP с проприетарным протоколом от Phoenix Contact – Extended Ring Redundancy. Читать дальше →

[Перевод] Двухфазный коммит и будущее распределённых систем В этой статье мы смоделируем и исследуем протокол двухфазного коммита с помощью TLA+. Протокол двухфазного коммита практичный и сегодня используется во многих распределённых системах. Тем не менее, он достаточно краткий. Поэтому мы можем быстро смоделировать его и многому н...

Беспроводной модуль связи с объектом WISE-4000 Можно ли без навыков программирования развернуть систему сбора данных промышленного уровня? В статье мы познакомимся с устройствами, которые позволяют в несколько кликов получить готовую систему обработки цифровых сигналов, доступных через JSON API. Серия WISE-4000 — это ...

Adam-3600 — многофункциональный промышленный контроллер Контроллер Adam-3600 — универсальное устройство для дистанционного управления промышленными объектами, сбора данных, мониторинга и автоматизации процессов. Одновременно может выступать как устройство связи с объектом (УСО), устройство сбора и передачи данных (УСПД) и прогр...

Промышленные неуправляемые коммутаторы Advantech серии EKI-2000 При построении сетей Ethernet используются различные классы коммутирующего оборудования. Отдельно стоит выделить неуправляемые коммутаторы – простые устройства, позволяющие быстро и эффективно организовать работу небольшой Ethernet-сети. В данной статье приводится подробны...

[Из песочницы] Принцип работы протокола VRRP FHRP (First Hop Redundancy Protocol) — семейство протоколов, предназначенных для создания избыточности шлюза по умолчанию. Общей идеей для данных протоколов является объединение нескольких маршрутизаторов в один виртуальный маршрутизатор с общим IP адресом. Этот IP адрес буд...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

Промышленные неуправляемые коммутаторы EKI Серия EKI-2000/5000 — это неуправляемые промышленные коммутаторы, которые, при всей простоте, обладают рядом продвинутых функций. Коммутаторы легко интегрируются в любую SCADA-систему благодаря поддержке открытых протоколов Modbus TCP и SNMP, имеют защиту от неправильной ко...

Принципы работы протокола BGP Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут. Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EG...

[Перевод] HTTP/3: от корней до кончиков Протокол прикладного уровня HTTP лежит в основе интернета. Он начал свою жизнь в 1991 году как HTTP/0.9, а к 1999 году превратился в HTTP/1.1, который был стандартизирован Инженерным советом Интернета (IETF). HTTP/1.1 долго всех удовлетворял, но растущие потребности Сети п...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

[Перевод] Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальн...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

Обзор IPSec в Mikrotik IPSec (IP Security) — набор протоколов и алгоритмов для шифрования данных в IPv4 и IPv6 сетях. Звучит не сложно, но IPSec не устанавливает четких правил для шифрования трафика, вместо этого разработчики реализуют набор инструментов (протоколов и алгоритмов), используя которы...

Принципы работы протокола PIM Протокол PIM — это набор протоколов для передачи мультикаста в сети между маршрутизаторами. Отношения соседства строится аналогично как и в случае динамических протоколов маршрутизации. PIMv2 отправляет каждые 30 секунд Hello сообщения на зарезервированный мультикаст адрес 2...

Протокол своими руками. Создаем с нуля TCP-протокол и пишем сервер на C# Для подписчиковТы в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх...

Проверка rdesktop и xrdp с помощью анализатора PVS-Studio Это второй обзор из цикла статей о проверке открытых программ для работы с протоколом RDP. В ней мы рассмотрим клиент rdesktop и сервер xrdp. Читать дальше →

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Medium Weekly Digest (26 Jul – 2 Aug 2019) Те, кто способен отдать свою свободу, чтобы обрести недолговечную защиту от опасности, не заслуживает ни свободы, ни безопасности. — Бенджамин Франклин Данный дайджест призван повысить интерес Сообщества к проблеме приватности, которая в свете последних событий становится к...

На Twitter составлен протокол об административном правонарушении Сегодня управление Роскомнадзора по Центральному федеральному округу РФ составило протокол об административном правонарушении в отношении компании Twitter. Протокол составлен по статье 19.7 КоАП РФ в связи с тем, что компания не предоставила необходимых сведений о локализаци...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 38. Протокол EtherChannel для 2 уровня OSI Сегодня мы рассмотрим работу протокола агрегирования каналов Layer 2 EtherChannel для 2 уровня модели OSI. Этот протокол не слишком отличается от протокола 3-го уровня, однако прежде чем начать изучение Layer 3 EtherChannel, я должен ознакомить вас с несколькими концепциями,...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

IoT, туман и облака: поговорим про технологии? Развитие технологий в области софта и железа, появление новых протоколов связи привели к расширению интернета вещей (IoT). Количество устройств растёт день ото дня, и они генерируют огромный объём данных. Поэтому возникает потребность в удобной архитектуре системы, способн...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 44. Введение в OSPF Сегодня мы начнем изучение маршрутизации по протоколу OSPF. Эта тема, как и рассмотрение протокола EIGRP, является важнейшей во всем курсе CCNA. Как видите, раздел 2.4 называется «Настройка, проверка и неполадки единичной зоны и мультизоны OSPFv2 для протокола IPv4 (за исклю...

mmWave на пути к коммерческой реализации в форм-факторе смартфона Мобильные устройства с каждым годом становятся быстрее и сильнее: растёт их производительность, разрешение камер и экранов, возможности запускаемых приложений. Пользователи проводят со смартфонами все больше времени, и все это выливается в постоянный рост объёмов передачи ...

Телеком-дайджест: о построении сетей операторов, интернет-протоколах и ИБ Это — подборка тематических материалов, написанных нашими экспертами: статьи о борьбе с ботнетами, ошибках провайдеров при развёртке инфраструктуры, а также квантовых сетях и eSIM. Читать дальше →

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Путь архитектора: сертификация и погружение в продукт Практически каждый разработчик задается вопросами, как ему следует развивать свои навыки и какое направление роста выбрать: вертикальное — то есть, стать управленцем, либо горизонтальное — фулстек. Многолетняя работа над одним продуктом, вопреки мифам, становится не ограниче...

Ни минуты оффлайн — Выбираем промышленный LTE-роутер Иногда связь с интернетом критически важна, и даже несколько минут простоя могут дорого стоить, например, в банкоматах, сигнализациях, системах мониторинга и контроля доступа. В таких системах обычно используется несколько подключений к интернету и автоматическое переключе...

Протокол “Энтропия”. Часть 5 из 6. Бесконечное сияние чистого разума Осторожно: в тексте используются сцены табакокурения. Курение может повредить Вашему здоровью. (21+) Закон о рекламе Читать дальше →

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

У IoT стало протоколом больше Центр компетенций "Технологии беспроводной связи и интернета вещей" (ЦК НТИ БСИВ) при Сколковском институте науки и технологий (Сколтехе) разработал стандарт "Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции рад...

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Hello, World! Глубокое погружение в Терминалы На написание данной статьи меня вдохновила статья об анализе Сишного printf. Однако, там был пропущен момент о том, какой путь проходят данные после того, как они попадают в терминальное устройство. В данной статье я хочу исправить этот недочет и проанализировать путь данны...

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 2 — Базовая настройка Продолжаем разбор заданий модуля Network чемпионата WorldSkills в компетенции «Сетевое и системное администрирование». В статье будут рассмотрены следующие задания: На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-ад...

Про мошенников и людей Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло. Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точ...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 43. Протоколы маршрутизации Distance Vector и Link State Сегодняшний видеоурок о протоколах маршрутизации Distance Vector и Link State предваряет одну из самых важных тем курса CCNA – протоколы маршрутизации OSPF и EIGRP. Эта тема займет 4 или даже 6 следующих видеоуроков. Поэтому сегодня я кратко расскажу о нескольких концепциях,...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA. Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 ...

Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived Для подписчиковVRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны м...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

Пять основных IoT-прогнозов на 2019 год Как сказал Филип Хукер (Philip Hooker), вице-президент по онлайн-бизнесу, интернету вещей (IoT) и облачным технологиям компании Software AG: "Умные дома, пользовательская аналитика,дизайн-мышление, граничные вычисления и "облегченное" межмашинное взаимодействи...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 48. Мультизонирование OSPF Сегодня мы рассмотрим вопрос настройи протокола OSPFv2 IPv4 для нескольких зон, который входит в раздел 2.4 тематики ICND2. Мы будем работать с топологией сети, в состав которой входит 7 роутеров, и шесть из них работают по протоколу OSPF. Роутер №7, расположенный в самом ни...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 36. Канальный протокол STP Сегодня мы изучим канальный «протокол покрывающего дерева» STP. Многих людей эта тема пугает из-за кажущейся сложности, потому что они не могут понять, что именно делает протокол STP. Надеюсь, что в конце этого видеоурока или на следующем уроке вы поймете, как работает это «...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Шины и протоколы в промышленной автоматике: как всё это работает Наверняка многие и вас знают или даже видели, каким образом управляются большие автоматизированные объекты, например, атомная станция или завод со множеством технологических линий: основное действо часто происходит в большой комнате, с кучей экранов, лампочек и пультов. Эт...

Разработчики Polkadot запустили экспериментальный блокчейн-протокол Kusama Команда разработчиков Polkadot запустила экспериментальную версию протокола взаимодействия блокчейнов под названием Kusama. Kusama CC-1, @polkadotnetwork ‘s tentative experimental canary network, is out! https://t.co/w2EJRyrYEY — Gavin Wood (@gavofyork) August 23, 2019...

Представлена спецификация CXL 1.0 Более четырех лет назад компания Intel начала разработку протокола высокоскоростных внутрисистемных соединений Compute Express Link (CXL). На днях спецификация CXL 1.0 была передана консорциуму, в который входят Alibaba, Cisco, Dell EMC, Facebook, Google, HPE, Huawei, I...

Десять лучших кошельков для сети Lightning Network Протокол микротранзакций Lightning Network в перспективе может сделать массовое распространение биткоина реальностью, воплотив одновременно с этим в жизнь концепцию Сатоши Накамото о цифровых p2p-деньгах. Рост этой сети второго уровня действительно идет огромными темпами. Та...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

SMARTtech: Что такое интернет-протокол (IP)? Интернет-протокол (IP) - это протокол или набор правил для маршрутизации и адресации пакетов данных, чтобы они могли перемещаться по сетям и прибывать в правильное место назначения.

Buildbot в примерах Потребовалось мне настроить процесс сборки и доставки на сайт пакетов программ из Git-репозитария. И увидев, ни так давно, тут на Хабре статью по buildbot (ссылка в конце) решил для этого попробовать его и применить. Так как buildbot — это распределённая система, то будет ло...

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети Для подписчиковКлассические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых ...

Структура DNS пакета Предисловие Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rf...

VPN для мобильных устройств на уровне сети В рунете до сих пор на удивление мало материала о такой старой и простой, но удобной, безопасной и особенно актуальной в связи с развитием Интернета вещей технологии, как мобильный VPN (виртуальная частная сеть). В этой статье я опишу, как и зачем можно настроить доступ в ва...

[Из песочницы] SMPP — одноранговый протокол коротких сообщений Привет! Хотя мессенджеры и соцсети с каждым днем вытесняют традиционные способы связи, это не умаляет популярность смс. Верификация на популярном сайте, или оповещение о транзакции повторяют они живи и будут жить. А задумывались как это все работает? Очень часто для рассылки...

[Из песочницы] Протокол потоковой передачи пакетов для микроконтроллеров PSP1N Постановка задачи При разработке очередного устройства на микроконтроллере, столкнулся с ситуацией, где требовалась непрерывная регистрации большого количества данных. Устройство должно было сохранять набор данных, состоящий из метки времени и результатов измерений шести АЦП...

Майнинг на микроконтроллере ESP32 оказался не очень выгоден 20-летний немецкий программист Джейк описал свой эксперимент по майнингу на микроконтроллере ESP32. ESP32 — серия недорогих микроконтроллеров, которые используются в некоторых гаджетах, например, в браслетах, умных лампах и одноплатных компьютерах. Майнинг на таких устрой...

Изучаем Go: подборка видеозаписей докладов Сегодня язык Go широко используется для разработки распределённых и высоконагруженных приложений. Мы собрали для вас подборку видео, в основном с наших митапов, в которых разбираются преимущества и недостатки языка, и рассказывается об особенностях его применения на пример...

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта Для подписчиковВ современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, ка...

Ошибки, которые не находит статический анализ кода, потому, что он не используется Время от времени читатели наших статей о проверке открытых проектов обращают внимание, что статический анализатор кода PVS-Studio выявляет большой процент ошибок, которые незначительны или вообще не влияют на работу приложения. Это действительно так. Большинство важных ошибо...

Особенности тестирования веб-приложения для видеосервиса Услуги потокового вещания по запросу (VOD) стали неотъемлемой частью нашей повседневной жизни. Video on Demand — это система доставки видеоконтента, которая позволяет зрителям выбирать контент (видео) и просматривать его в удобное время (по запросу) на любом устройстве, пр...

[Перевод] Пишем HTTP/1.1 & HTTP/2 клиент и сервер на Golang Golang — отличный язык программирования с широким спектром возможностей. В этой статье показано, как на Go можно написать клиент и сервер для протоколов HTTP/1.1 и HTTP/2. Читать дальше →

Доля SegWit-транзакций в сети биткоина достигла исторического максимума Спустя два года после активации Segregated Witness, доля биткоин-транзакций с использованием этого протокола достигла 61,93%. Решение Segregated Witness (SegWit) было активировано 24 августа 2017 года. Протокол устранил ряд стоявших на пути биткоина проблем, открыв возможнос...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

[Перевод] 10 самых распространенных ошибок при работе с платформой Spring. Часть 1 Всем привет. Сегодня делимся первой частью статьи, перевод которой подготовлен специально для студентов курса «Разработчик на Spring Framework». Начнём! Spring — пожалуй, одна из самых популярных платформ разработки на языке Java. Это мощный, но довольно сложный в освоении...

Состоялся запуск основной сети криптовалюты Grin на основе протокола MimbleWimble Сегодня, 15 января, была запущена основная сеть криптовалюты Grin, в основе которой лежит протокол MimbleWimble, нацеленный на решение проблем масштабирования и приватности. Mainnet launch is happening as we speak! proposed bitcoin blockhash = 0000000000000000002a8bc32f43277...

HTTP/3: разрушение основ и дивный новый мир Вот уже больше 20 лет мы смотрим веб-странички по протоколу HTTP. Большинство пользователей вообще не задумывается о том, что это такое и как оно работает. Другие знают, что где-то под HTTP есть TLS, а под ним TCP, под которым IP и так далее. А третьи – еретики считают, что ...

Чем опасно утверждение национального стандарта "интернета вещей" для рынка IoT? В России утвердили первый предварительный национальный стандарт Интернета вещей (IoT) на базе отечественной технологии беспроводной сети обмена данных NB-Fi. В свою законную силу официальный документ вступит уже в апреле 2019 года, а это значит, что в приоритете использовани...

Основы формата GLTF и GLB, часть 1 Что такое GLTF и GLB? GLTF (GL Transmission Format) — это формат файла для хранения 3Д сцен и моделей, который является крайне простым в понимании (структура записана в стандарте JSON), расширяемым и легко взаимодействующим с современными веб-технологиями. Данный формат хоро...

Тренды в управлении документами и хранении данных на 2019 год В этой статье я поделюсь с вами обзором трендов в области управления документами и документаций. В основу материала легли личный опыт и наблюдения, данные из открытых источников, публикации вендоров. «Born-digital» est mort! Vive le «born-online»! История документов от дино...

Smart Factory 5G в Америке Компания Ericsson собирается построить в США полностью автоматизированную "умную фабрику" (smart factory), с использованием радиотехнологий 5G, которую планируется открыть в 2020 году. 5G будет использоваться для соединения производственного оборудования с сенс...

[Перевод] Пишем игру «Карточки памяти» на Swift В этой статье описывается процесс создания простой игры для тренировки памяти, которая мне очень нравится. Кроме того, что она сама по себе хороша, во время работы вы немного больше узнаете о классах и протоколах Swift. Но прежде чем начать, давайте разберемся в самой игр...

[Из песочницы] Liqubase и Maven Введение Liquibase представляет из себя систему управления версиями базы данных, в основном это касается структуры и в меньшей степени содержимого базы. При этом описание базы с одной стороны достаточно абстрактно и позволяет использовать на нижнем уровне различные СУБД, и с...

Кто внедряет IPv6, и что тормозит его развитие В прошлый раз мы говорили об истощении IPv4 — о том, кто владеет небольшой долей оставшихся адресов и почему так получилось. Сегодня обсуждаем альтернативу — протокол IPv6 и причины его медленного распространения — кто-то говорит, что виновата высокая стоимость миграции, а к...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Яндекс внедряет RPKI Привет, меня зовут Александр Азимов. В Яндексе я занимаюсь разработкой различных систем мониторинга, а также транспортной сетевой архитектурой. Но сегодня разговор пойдет о протоколе BGP. Неделю назад Яндекс включил ROV (Route Origin Validation) на стыках со всеми пиринг-...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Реверс инжиниринг протокола активации Яндекс.Станции «Яндекс.Станция» — умная колонка с голосовым помощником Алиса. Чтобы её активировать, нужно поднести телефон и проиграть звук из приложения «Яндекс». Под катом я расскажу, как устроен этот сигнал, про пароль от WiFi в открытом виде и попробую развить идею передачи данных ч...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

[Перевод] Сервисная сеть, «Плоскость данных» и «Плоскости управления» (Service mesh data plane vs. control plane) Привет, Хабр! Представляю вашему вниманию перевод статьи «Service mesh data plane vs control plane» автора Matt Klein. В этот раз «захотелось и перевелось» описание обоих компонентов service mesh, data plane и control plane. Это описание мне показалось самым понятным и ин...

JMAP — открытый протокол заменит IMAP при обмене электронными письмами В начале месяца на Hacker News активно обсуждался протокол JMAP, разрабатываемый под руководством IETF. Мы решили поговорить о том, зачем он понадобился и как устроен. Читать дальше →

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Представление произвольных полиномов в виде конечных разностей с произвольным шагом Введение В данной статье рассматривается возможность представление произвольного полинома произвольной целой степени n в виде конечных разностей. Подход в данной статье отличается от уже имеющихся тем, что все формулы выводятся для произвольного полинома с произвольными коэф...

Линейная регрессия и методы её восстановления Источник: xkcd Линейная регрессия является одним из базовых алгоритмов для многих областей, связанных с анализом данных. Причина этому очевидна. Это очень простой и понятный алгоритм, что способствует его широкому применению уже многие десятки, если не сотни, лет. Идея зак...

Мониторинг окружающей среды в серверном помещении (Bolid + Zabbix) Наверное самым простым способом для ИТ-специалиста при решении задачи мониторинга окружающей среды в серверном помещении будет использование специализированных контроллеров с выдачей данных по SNMP (например, NetBotz или NetPing). Но для тех кто не боится трудностей и хочет ...

Почему мы используем GraphQL в 8base Друзья, всем привет! Эта статья в первую очередь будет интересна фронтенд-разработчикам, особенно тем кому актуальна тема GraphQL, но в то же время я надеюсь, что она будет полезна и бэкенд-разработчикам и поможет им понять преимущества GraphQL глазами фронтендера. Читать...

С новым годом, с новым MQTT/UDP Привет. Как я уже писал недавно (Первая краткая статья о MQTT/UDP), MQTT/UDP — протокол на базе MQTT, но: Ходит поверх UDP broadcast (не нужен брокер, почти не нужна конфигурация) До неприличия простой в реализации (10 строк на си + UDP/IP стек — и вы отправляете данные с...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

Протокол для общения между iframe и основным окном браузера Многим разработчикам периодически требуется наладить общение между несколькими вкладками браузера: возможность посылать сообщения из одной в другую и получать ответ. Такая задача встала и перед нами. Существуют стандартные решения вроде BroadcastChannel, однако поддержка в б...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите коман...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

Пульт управления Хабром на базе HMI от Advantech Your browser does not support HTML5 video. Видео: админский пульт управления Хабром. Позволяет регулировать карму, рейтинг, и банить пользователей. TL;DR: в статье я попробую создать шуточный пульт управления Хабром, используя среду разработки промышленных интерфейсов Webac...

[Из песочницы] Batfish. Введение Одной из проблем современных сетей является их хрупкость. Множество правил фильтраций, политик обмена маршрутной информации, протоколов динамического роутинга делают сети запутанными и подверженными влиянию человеческого фактора. Авария на сети может произойти ненамеренно ...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Когда стандарта HTTP мало. Коммитим в Micronaut Всем привет, меня зовут Дмитрий, и сегодня я расскажу о том, как производственная необходимость заставила меня стать контрибутором для фреймворка Micronaut. Наверняка многие о нём слышали. Если вкратце, то это легковесная альтернатива Spring Boot, где основной упор сделан не...

В России закончились IP-адреса. Не переживайте, интернет продолжит работать В Европе используется протокол нового поколения.

Обзор Creative Outlier Gold. Лучшие TWS-наушники до 10000 рублей TWS наушники в исполнении Creative мы уже изучали на примере Creative Outlier Air. Длительное время автономной работы, актуальный протокол Bluetooth и кодеки, а также защита от воды IPX5. Позже компания выпустила еще одну модель Creative Outlier Gold, отличием которой стала ...

«Автономные Агенты» или исполняем код в открытой криптоплатформе Obyte Obyte — это открытая крипто платформа, использующая в качестве реестра транзакций Directed Acyclic Graph (DAG, направленный граф без циклов) вместо блокчейна, со свободным равным доступом к реестру для всех участников. DAG, в отличие от привычного всем блокчейна, даёт возм...

WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...

[Из песочницы] Rosserial & STM32 Робототехническая операционная система ROS является довольно мощной платформой для создания робототехнических систем, которая включает все необходимое для разработки своих проектов от простейших программных компонентов, называемых “узлами”, и протокола обмена данными до сред...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

В России разработан стандарт протокола LoRaWAN для рынка IOT Технический комитет «Кибер-физические системы» представил проект предварительного национального стандарта «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением».

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

«Умный дом» будут следить за российскими ракетами Согласно заявке, опубликованной Роспатентом, изобретение представляет собой способ сбора телеметрической информации о состоянии объектов ракетно-космической техники (РКТ) при транспортировании. Технология позволяет использовать её с любыми космическими аппаратами при любом с...

В России закончились свободные IP-адреса В России полностью закончились IP-адреса протокола IPv4, имеющего наибольшее распространение на сегодняшний день. Данный протокол предусматривает использование 32-битных адресов, а его архитектура предусматривает максимальное ограничение числа уникальных адресных записей 4,3...

Промышленные беспроводные сети: какую выбрать? Мы привыкли к тому факту, что данные могут легко передаваться по воздуху. Беспроводная передача данных используется повсеместно – WiFi, Bluetooth, 3G, 4G и прочие. И главным критерием оценки той или иной технологии стала скорость и передачи данных и их объем. Но всегда ли ва...

Джулия и параллельные вычисления С момента выхода в августе 2018, язык Julia активно набирает популярность, войдя в топ 10 языков на Github и топ 20 самых популярных профессиональных навыков по версии Upwork. Для начинающих стартуют курсы и выпускаются книги. Julia используется для планирования космических...

Раскрыты персональные данные любителей порно со всего мира База данных активности посетителей сайтов «Camgirl» за несколько месяцев оказалась незапароленной. В таком виде она провисела в интернете на протяжении нескольких недель. Общедоступной стала такая конфиденциальная информация, как имена и фамилии пользователей, время входа в ...

[Перевод] История создания Norton Commander. Часть 1 / 3 Пьяный программист сидит с открытым Norton Commander на экране. На обоих панелях открыт диск С. «Ну и зачем мне два диска С с одними и теми же файлами?» — подумал он и стер все его содержимое, нажав F8 и Enter. — анекдот конца 80-х годов Нортон (Norton Commander) for DOS...

Какие инциденты с Border Gateway Protocol можно выделить за последние несколько лет От кражи криптовалюты до сбоев в работе интернета. / фото Javier Allegue Barros Unsplash Border Gateway Protocol (BGP) — это динамический протокол маршрутизации. Наряду с DNS он является одним из главных механизмов, обеспечивавших функционирование интернета. Идея его созд...

IBM MQ и JMeter: Первый контакт Привет, Хабр! Это приквел моей предыдущей публикации и в то же время ремейк статьи Автоматизированное тестирование сервисов, использующих протокол MQ с помощью JMeter. На этот раз расскажу о своем опыте примирения JMeter и IBM MQ для счастливого тестирования приложений на ...

Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP Всем привет! Спустя продолжительное время возвращаемся к циклу статей. Долгое время мы разбирали мир коммутации и узнали о нем много интересного. Теперь пришло время подняться чуть повыше и взглянуть на сторону маршрутизации. В данной статье поговорим о том, зачем нужна ма...

Настройка кластера Nomad с помощью Consul и интеграция с Gitlab Введение В последнее время стремительно растет популярность Kubernetes — все больше и больше проектов внедряют его у себя. Я же хотел коснуться такого оркестратора, как Nomad: он отлично подойдет проектам, где уже используются другие решения от компании HashiCorp, например,...

Безграничные технологии XR в эпоху распределённых вычислений Как трансформация Wireless Edge поможет в разработке фотореалистичных мобильных систем расширенной реальности. Читать дальше →

Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

Эксперты заразили зеркалку Canon вымогателем через Wi-Fi Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегося в камерах Canon.

Архитектура сервиса распределённых очередей сообщений в Яндекс.Облаке Привет, меня зовут Василий Богонатов. Я один из тех, кто приложил руку и голову и вложил свою душу в сервис распределённых персистентных очередей сообщений Yandex Message Queue. Сервис вышел в общий доступ в конце мая, но внутри Яндекса он уже давно и активно используется в ...

Compute Express Link — интерконнект для больших данных При модернизации архитектуры вычислений в многоядерную и многоузловую в полный рост стал вопрос о способах перемещения данных между вычислительными ресурсами, особенно гетерогенными. То и дело возникали узкие места, тормозящие всю систему в целом, и придумывались новые тех...

Google представила протокол шифрования Adiantum для малопроизводительных смартфонов Компания Google представила новый протокол шифрования под названием Adiantum. Он нацелен на замену известному протоколу […]

Представлены накопители Intel Optane Memory H10 с флеш-памятью QLC 3D NAND Компания Intel представила накопители Optane Memory H10, в которых высокое быстродействие памяти Intel Optane совмещено с большим объемом флеш-памяти QLC 3D NAND. Накопители выполнены в типоразмере M.2 2280. Они подходят для настольных и мобильных систем. Объем флеш-па...

Что такое IPFS? 1 Что такое IPFS? IPFS (InterPlanetary File System, «межпланетная файловая система») — это гипермедийный протокол связи с открытым кодом, с помощью которого одноранговые узлы осуществляют хранение и распространение данных в единой распределенной файловой системе. Автор решен...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Первые опыты использования потокового протокола на примере связи ЦП и процессора в ПЛИС комплекса REDD В предыдущих статьях мы уже познакомились с шиной Avalon-MM, где MM означает Memory Mapped, то есть проецируемая на память. Эта шина вполне себе универсальная. К ней может быть подключено несколько ведущих (Master) и несколько ведомых (Slave) устройств. Мы уже подключали с...

Протокол о намерениях подписали ZTE и Исследовательский институт China Mobile Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о подписании протокола о намерениях для совместной разработки определяемой опер...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Wireshark 3.x: анализ кода под macOS и обзор ошибок Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование ...

Подборка лучших беспроводных наушников с поддержкой Bluetooth 5.0 Беспроводные наушники стали популярным и актуальным аксессуаром повседневной жизни. Но к сожалению, многие сталкиваются с проблемой потери сигнала во время прослушивания музыки. Это все происходит из-за поддержки старой Bluetooth технологии. К счастью сейчас вышли наушники с...

123456 до сих пор является самым популярным паролем Мы живем в эпоху, когда пароли являются частью нашей повседневной жизни. И все же, похоже, человечество все еще не освоило искусство создания безопасных паролей. Национальный центр кибербезопасности Великобритании проанализировал пароли, найденные в открытых базах д...

Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угроза, которая злоупотребляет функциональностью протокола DNS over HTTPS (DoH).

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

В Германии стоимость поездки на электромобиле может быть дороже, чем на дизельном авто В Германии постепенно растет недовольство в сообществе любителей электромобилей, связанное с сильным ростом цен на электроэнергию на зарядных станциях. В зависимости от поставщика услуг и условий контракта цена на быстрых зарядных станциях постоянного тока, особенно актуал...

Исследователи смогли заразить цифровой фотоаппарат вирусом-шифровальщиком (ВИДЕО) Найденная специалистами уязвимость связана с протоколом PTP, который используется во многих цифровых камерах для передачи данных. Удаленный взлом и загрузка вируса были продемонстрированы на примере зеркальной камеры Canon.

PyDERASN: как я написал ASN.1 библиотеку с slots and blobs ASN.1 это стандарт (ISO, ITU-T, ГОСТ) языка описывающего структурированную информацию, а также правил кодирования этой информации. Для меня как программиста это просто ещё один формат сериализации и представления данных, наравне с JSON, XML, XDR и другими. Он крайне распрост...

Составлен портрет типичного российского шоплифтера Решение BIT ИАС "СТОП Шоплифтер" внедрено в магазинах 14 ритейл-сетей в крупнейших городах России, включая Москву, Санкт-Петербург, Екатеринбург, Новосибирск, Уфу, Казань, Самару, Нижний Новгород, Волгоград, Челябинск. Частью решения является алгоритм NtechLab, поз...

[Из песочницы] Визуализация времени возрождения Рошана В данной статье рассматривается перехват функций графического API на примере DirectX 9 под x64 применительно к игре Dota 2. Будет подробно рассказано, как внедриться в процесс игры, как изменить поток выполнения, приведено краткое описание внедряемой логики. В конце поговор...

[Перевод] USB4: что в нём нового и почему это важно Приближается выход следующей отличной (но, возможно, способной сбить с толку) версии USB. В сентябре 2019 года форум реализации USB, USB-IF, опубликовал спецификации на USB4, проторив дорогу к невероятно быстрым USB-подключениям по сравнению со скоростями Thunderbolt 3. С...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Особенности ИБП для промышленных объектов Бесперебойное энергоснабжение важно как для отдельного станка на промышленном предприятии, так и для крупного производственного комплекса в целом. Современные энергетические системы достаточно сложные и надежные, но они не всегда справляются с этой задачей. Какие типы ИБП ис...

Коренные микробы на пике моды Indibiome – is the new black (что-то очень стильное) — так называется статья на английском (ссылка на Хабр), здесь приводится перевод моего собственного текста. Коренные микробы на пике моды, точно так же как в электронной и компьютерной индустриях, конструкторские бюро микр...

Облачные игры: оценка возможностей сервисов для игры на слабых ПК из первых рук Представляю продолжение своей статьи «Облачные сервисы для игры на слабых ПК, актуальные в 2019 году». В прошлый раз мы оценивали их достоинства и недостатки, используя открытые источники. Сейчас же я протестировала каждый из сервисов, о которых говорилось в прошлый раз. ...

Исследователи предупредили, что протокол WS-Discovery используется для DDoS-атак ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, так как протокол может давать коэффициент амплификации равный 300 и даже 500.

Xiaomi, Oppo и Vivo намерены создать протокол для передачи данных Соответствующее сообщение было опубликовано в понедельник в аккаунте Xiaomi в социальной сети WeChat.Скорость передачи данных при соединении будет достигать 20 Мбайт/с. При этом протокол позволит отправлять аудио, видео и текстовые документы.Как отмечает интернет-портал The ...

Как общаются машины — протокол MQTT В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT. Протокол MQTT достаточно молод (стандартизирован только ...

Hydra 2019: бесплатная трансляция первого зала и немного о том, что будет на конференции 11-12 июля, то есть уже в этот четверг и пятницу, пройдёт конференция Hydra 2019. Это два дня и два трека докладов, посвященных распределённым вычислениям. Доклады ведут лучшие учёные и инженеры, приехавшие в Санкт-Петербург из разных стран мира. Конференция ориентирована на...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

[Перевод] Метаморфическое тестирование: почему об этой перспективной методике почти никто не знает Должен признаться: я читаю ACM Magazine. Это делает меня «ботаником» даже по меркам программистов. Среди прочего, я узнал из этого журнала о «метаморфическом тестировании». Раньше я никогда о нём не слышал, как и все люди, которых я спрашивал. Но научная литература по этой ...

[Перевод] Must-have алгоритмы машинного обучения Хабр, привет. Этот пост — краткий обзор общих алгоритмов машинного обучения. К каждому прилагается краткое описание, гайды и полезные ссылки. Метод главных компонент (PCA)/SVD Это один из основных алгоритмов машинного обучения. Позволяет уменьшить размерность данных, потер...

8. Check Point Getting Started R80.20. NAT Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к т...

Flightradar24 — как это работает? Часть 2, ADS-B протокол Привет Хабр. Наверное каждый, кто хоть раз встречал или провожал родственников или друзей на самолет, пользовался бесплатным сервисом Flightradar24. Это весьма удобный способ отслеживания положения самолета в реальном времени. В первой части был описан принцип работы так...

Снятся ли искусственному интеллекту зерглинги С удивлением обнаружил что на Хабре до сих пор никто не анонсировал трансляцию предстоящей всего через 50 минут (в 21:00 МСК) битвы человека и ИИ в StarCraft II. За ИИ будет играть DeepMind. На трансляции ожидаются Kevin van der Kooi, тридцатиоднолетний протосс из Нидерлан...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

[Перевод] Как написать смарт-контракт на Python в сети Ontology. Часть 1: Blockchain & Block API Это первая часть из серии обучающих статей о создании смарт-контрактов на Python в блокчейн сети Ontology при помощи инструмента разработки смарт-контрактов SmartX. В этой статье мы начнём знакомство с API смарт-контракта Ontology. API смарт-контракта Ontology разделен н...

Chrome будет блокировать страницы со смешанными протоколами Google запретила совмещать протоколы http и https на страницах

Уязвимости в Apple Wireless Direct Link помогают следить за пользователями и перехватывать файлы Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL), который используется на 1,2 млрд устройств, содержится множество уязвимостей.

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети Предыдущие статьиKali Linux NetHunter на Android: зачем и как установить И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возм...

Longhorn, распределённое хранилище для K8s от Rancher, передано в CNCF Компания Rancher Labs, специализирующаяся на решениях и услугах для Kubernetes, объявила о передаче своего Open Source-хранилища для постоянных данных Longhorn в некоммерческую организацию CNCF, ответственную за развитие Kubernetes, Prometheus и ряда других проектов. Long...

Зачем осциллографу поддержка криптографии? Осциллограф Rohde & Schwarz RTO2044 с поддержкой Ethernet и LXI В июне 2019 года некоммерческий Консорциум LXI (LAN eXtensions for Instruments) выбрал GlobalSign в качестве «провайдера идентификации» для устройств, совместимых со стандартом LXI, а фирменную IoT Identit...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

Mobius 2019 Piter: бесплатная онлайн-трансляция и всё остальное Накануне нашей конференции по мобильной разработке Mobius мы делимся с Хабром ссылкой на бесплатную YouTube-трансляцию (под катом) и рассказываем, какие именно доклады в неё попадут (спойлер: они в основном «андроидные»). А ещё рассказываем обо всём остальном на конферен...

[Из песочницы] Обзор технологий синтеза речи Всем привет! Меня зовут Влад и я работаю data scientist-ом в команде речевых технологий Тинькофф, которые используются в нашем голосовом помощнике Олеге. В этой статье я бы хотел сделать небольшой обзор технологий синтеза речи, использующихся в индустрии, и поделиться опытом...

AR-технологии будут использоваться во время трансляций Олимпийских игр 2020 года в Токио Следить за трансляциями будет гораздо интереснее благодаря технологиям дополненной реальности от Intel. Некоторые соревнования Олимпиады […]

[Перевод] Как написать смарт-контракт на Python в сети Ontology. Часть 2: Storage API Это вторая часть из серии обучающих статей о создании смарт-контрактов на Python в блокчейн сети Ontology. В предыдущей статье мы познакомились с Blockchain & Block API смарт-контракта Ontology. Сегодня мы обсудим, как использовать второй модуль— Storage API. Storage API...

[Перевод] Панель мониторинга Grafana для пивной системы BeerTender Пояснение. BeerTender — устройство для охлаждения и розлива пива от Krups и Heineken. По заявлению производителей, оно сохраняет качества свежего пива в течение 30 дней после открытия кега. Конечно, системным администраторам и девопсам удобно отслеживать температуру и уровен...

Дайджест интересных материалов для мобильного разработчика #311 (12 — 18 августа) В новом дайджесте мы обсуждаем подготовку приложений к iOS 13 и Android Q, работу протокола QUIC, отсутствие инновационных приложений в Google Play и в целом его работу, магазин приложений от Huawei и многое другое. Присоединяйтесь! Читать дальше →

Математическое расследование, как подделывали выборы губернатора в Приморье 16 сентября 2018 года Во втором туре выборов губернатора Приморского края 16 сентября 2018 года встречались действующий и.о. губернатора Андрей Тарасенко и занявший второе место в первом туре коммунист Андрей Ищенко. В ходе подсчета голосов на сайте ЦИК РФ отображалась информационная панель с рас...

Представлена обновленная линейка SSD Mushkin На прошедшей выставке CES 2019 компания Mushkin представила обновленную линейку твердотельных накопителей. Список новинок открывает флагманский накопитель Pilot-E типоразмера M.2 2280, построенный контроллере Silicon Motion SM2262EN и 64-слойной флэш-памяти 3D TLC NAND ...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Amazon Sidewalk призвана расширить дальнобойность домашних сетей Wi-Fi для носимой электроники Поскольку технологии под общим названием «Интернет вещей» получают всё более широкое распространение, подключение всей домашней электроники к сети Wi-Fi может стать большой проблемой. Amazon предложит решение с помощью сети Sidewalk, цель которой является подключение устройс...

Открытая трансляция Главного зала HighLoad++ 2019 В эфире главное событие для разработчиков высоконагруженных систем. По хорошей традиции 7 и 8 ноября мы собираемся, чтобы делиться опытом в построении веб-сервисов, позволяющих одновременно помогать десяткам, сотням тысяч пользователей решать свои задачи. Если в этот раз мы ...

Привет, Хабр, мы Advantech Рады представиться, мы — компания Advantech, производитель огромного числа решений для автоматизации, промышленности, здравоохранения, ритейла и телекоммуникаций, со штаб-квартирой на Тайване. Наши продукты используются по всему миру, в том числе в системах федерального ма...

Redmi 7 подешевел до 99 долларов на постоянной основе Смартфон Redmi 7 является одним из самых доступных устройств в линейке бренда Redmi, при этом производитель недавно проводил акцию, в рамках которой цена телефона опускалась до отметки 99 долларов. Теперь же стало известно, что 99 долларов — это новая постоян...

В России разработан проект стандарта протокола LoRaWAN для рынка интернета вещей Документ разработан при участии РВК и Ассоциации участников рынка интернета вещей (АИВ) и в настоящий момент выносится на публичное обсуждение.Разработанный стандарт определяет сетевой протокол и системную архитектуру сети LoRaWAN (Long Range Wide Area Networks), оптимизиро...

Создание voice & tone вашего продукта В статье была затронута тема тональности и голоса продукта. Понятие в наших краях не слишком-то и обсуждаемо, практически не используется осознанно. И, если быть честными, голос и тон обычно входят в брендбуки и аналогичные документы, либо прописываются в неявном виде в реда...

[Перевод] Погружение в Move — язык программирования блокчейна Libra от Facebook Далее мы рассмотрим в деталях основные характеристики языка Move и в чем его ключевые различия с другим, уже популярным языком для смарт-контрактов — Solidity (на платформе Ethereum). Материал основан на изучении доступного он-лайн 26-страничного whitepaper-а. Введение Move...

Число дел о мошенничестве с электронными платежами возросло в восемь раз В России резко возросло количество уголовных дел о мошенничестве с электронными платежами, следует из данных МВД. При общем росте «экономических» дел статья о воспрепятствовании работе бизнеса стала использоваться реже.

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Xiaomi Redmi 8 и Redmi Note 8 повергли покупателей в шок Мобильные устройства постепенно становятся все более популярными. Это происходит не только за счет роста числа людей, желающих такие использовать на постоянной основе, но еще и благодаря тому, что очень многие люди не хотят пользоваться одним Сообщение Xiaomi Redmi 8 и Redm...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

[Перевод] Неожиданная красота простых чисел Значимость простых чисел, как в повседневном применении, так и во всех отраслях математики, невозможно переоценить. Мы спокойно полагаемся на их особые свойства, используя их как фундамент бесчисленного количества элементов нашего общества, ведь они являются неделимой часть...

[Перевод] Знакомство с HealthKit В этой статье про HealthKit вы узнаете, как запрашивать разрешение на доступ к данным HealthKit, а также считывать и записывать данные в центральный репозиторий HealthKit. В статье используется Swift 4, iOS 11, Xcode 9 версии. HealthKit — это API, которое было представлено...

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной — четвёртой — версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 г. в 17:35 по Москве был распределён последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

Ticket to Ride.Европа — арифметика, часть вторая Всё ещё продолжаю изучать основы математики и механики в игре. Данная статья является второй в серии (Ссылка на первую часть), в ней продолжается анализ перегонов, попытка их сортировки по потребности, изучение различных способов строительства маршрутов. Если проводить анало...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Тренды сферы финансов: крупным компаниям нужно все больше ИТ-специалистов Сфера финансов — высокотехнологичная отрасль. Для того, чтобы пользователи могли не вставая с дивана подать заявку на кредит или купить акции той или иной компании, задействуются различные протоколы передачи финансовых данных (например, FIX, FAST, Plaza II), терминалы, бро...

Рассвет 3D Трехмерная графика постепенно проникает в наши повседневные рабочие задачи. Неважно кто вы — графический дизайнер создающий образ бренда, digital-специалист работающий над лэндингом или менеджер сотрудничающий с иллюстраторами на аутсорсе, — рано или поздно вы столкнетесь ...

Архитектура веб-интерфейсов: деревянное прошлое, странное настоящее и светлое будущее Современное сообщество разработчиков сейчас как никогда подвержено моде и трендам, и особенно сильно это касается мира фронтент-разработки. Фреймворки и новые практики у нас являются главной ценностью, и из их перечисления состоит большая часть резюме, вакансий и программ ...

Математические неопределенности на примере Python Всем привет! Мы очень часто пользуемся привычными числами в наших любимых языках программирования. Привычные это 1, -1.5, pi или даже комплексные. А вот NaN, +Inf, -Inf используется нами гораздо реже. Примечание: В статье я использую элементарные функции Python версии 3.6....

Работа с иерархиями в lsFusion В различных приложениях часто возникает потребность в реализации иерархического представления объектов. Как правило, это используется для их классификации путем задания групп. Эти группы образуют дерево динамической глубины, которая в дальнейшем используется для навигации,...

Нейронные сети предпочитают текстуры и как с этим бороться В последнее время вышло несколько статей с критикой ImageNet, пожалуй самого известного набора изображений, использующегося для обучения нейронных сетей. В первой статье Approximating CNNs with bag-of-local features models works surprisingly well on ImageNet авторы берут м...

Завершающий курс специализации по Python от Mail.ru Group Python — простой и гибкий язык, применяемый во многих областях современной разработки. На нём создают веб-приложения, пишут игры, анализируют данные и выполняют многие другие задачи. Mail.ru Group запустила на платформе Coursera специализацию «Программирование на Python», ...

Опубликован проект открытого стандарта интернета вещей Стандарт OpenUNB позволяет организовать радиоканалы между большим количеством передающих информацию устройств и сетевыми шлюзами. Одна из наиболее перспективных сфер его использования - "умные" приборы учета для жилищно-коммунального хозяйства. Сегодня в этом сег...

Delta Chat — децентрализованный мессенджер поверх электронной почты Изжила ли себя электронная почта? Каким мессенджером стоит пользоваться, чтобы не попасть в затруднительную ситуацию и не потерять связь с друзьями? Можно ли использовать старые технологии на новый лад? Некоторые гениальные идеи настолько просты, что впоследствии всегда воз...

Протокол “Энтропия”. Часть 6 из 6. Никогда не сдавайся А вокруг меня тундра, вокруг меня лед Я смотрю, как все куда-то торопятся, но никто никуда не идет. Б. Г. Читать дальше →

Dat — что это за протокол, и кто его использует Говорим о принципах работы этого P2P-протокола и проектах, построенных на его основе. Читать дальше →

Китайский протокол AIBUS и лабораторный химический реактор Приветствую Хабр! Когда-то давно я написал статью про реакционные ароматизаторы. Прошло много времени, я вернулся к этому вопросу. В этой статье я не буду вдаваться в подробности технологии разработки реакционных ароматизаторов, а расскажу о моем опыте автоматизировать сво...

К вопросу о сдвигах, знаках и быстродействии МК «Найди всему причину и ты многое поймешь» Возможно, мои постоянные читатели (ну не может быть, чтобы их не было) помнят, что я как то в своем посте недоумевал по поводу того, что при описании регистров внешних устройств используется атрибут unsigned. В комментариях было пред...

[Из песочницы] Обзор антиэйджинговой терапии для биохакеров Антиэйджинговой медицине около 20 лет и отцы основатели этого нового подхода к медицине все живы и здоровы. Базируются они в основном в США, и первый из них Роберт Гольдман (доктор медицины, специалист по спортивной медицине, является основателем Национальной комиссии Спорти...

Panasonic AW-UE4WG/KG - идеальное решение для панорамной съемки AW-UE4WG/KG - новая компактная PTZ-камера с поддержкой выходного видеосигнала до 4K 30p/29.97 p/25p. Новинка оснащена ультра-широкоформатным объективом с углом обзора 111° для максимального охвата объекта съемки. Благодаря протоколу RTMP (протокол ...

Внешние SSD в усиленном исполнении Sony SL-M и SL-C оснащены портами USB Type-C Компания Sony анонсировала выпуск внешних SSD в усиленном исполнении SL-M и SL-C. Они заключены в алюминиевые корпуса и могу похвастать классом защиты IP67. Без ущерба для работоспособности накопители могут находиться на глубине до метра в течение получаса. Для подключе...

Отказоустойчивая балансировка VoIP-трафика. Переключение нагрузки между дата-центрами в пик-тайм Несколько слов о том, чем мы занимаемся. DINS участвует в разработке и поддержке UCaaS сервиса на международном рынке для корпоративных клиентов. Сервис используют как малые компании и стартапы, так и большой бизнес. Клиенты подключаются через интернет по SIP протоколу повер...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

[Перевод] Вся правда об ОСРВ. Статья #32. Миграция Nucleus SE: Нереализованные функции и совместимость Основным требованием при разработке Nucleus SE была высокая степень совместимости с главным ОСРВ-продуктом Mentor – Nucleus RTOS. Nucleus SE поддерживает определенную часть функционала Nucleus RTOS, о чем много раз говорилось в предыдущих статьях, однако в этой статье я пост...

Работа с Worker “как хочется“, а не “как можно” В этой статье будет использоваться ГРЯЗНЫЙ, небезопасный, "костыльный", страшный и т. д. метод eval. Слабонервным не читать! Сразу скажу, что некоторые проблемы удобства использования решить не удалось: в коде, который будет передан в worker, нельзя использовать замыкание. ...

[Из песочницы] Краткое введение в рекурсию. JavaScript Перевод: Привет, Хабр! Представляю вашему вниманию перевод статьи "A Quick Intro to Recursion in Javascript" Yazeed Bzadough. Примечание. Рекурсия не единожды обсуждалась на хабре, но данная статья даёт базовое понимание рекурсии. Это будет полезно начинающим разр...

[Из песочницы] Прошивка Сisco CP-7906/7911 Добрый день, Хабражители! Телефоны Cisco CP-7906 и Cisco CP-7911 считаются аппаратами начального уровня, недорогие и массовые, но уже сняты с производства и продажи. 7911 гораздо интереснее по дизайну и удобству использования, чем 6921 и тем более 6911, которые позициониру...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Как работает «умный» завод General Electric Инструменты Индустрии 4.0 комплексно используются крупными мировыми производителями уже сегодня. Такие «фабрики будущего» являют собой прообраз модели, на основе которой будет организовано производство Четвертой промышленной революции, и подобных предприятий становится все...

Micron выпускает промышленную карту microSDXC емкостью 1 ТБ Компания Micron Technology представила карту памяти i300 формата microSDXC объемом 1 ТБ. По словам производителя, этот сменный носитель предназначен для систем видеонаблюдения и других промышленных применений. В новой карте памяти используется 96-слойная флеш-память 3D ...

Quake II получил поддержку трассировки лучей для GeForce RTX Если вы уже успели стать обладателем одной из видеокарт семейства GeForce RTX, то для вас теперь доступна ещё одна игра с поддержкой аппаратной трассировки лучей. Внезапно это Quake II — культовый шутер, изначально вышедший в 1997 году. Однако стараниями п...

[Перевод] Mozilla WebThings на Raspberry Pi — начало работы от переводчика Mozilla сделала универсальный хаб для устройств умного дома, чтобы связать вместе устройства разных вендоров и протоколов (в т.ч. Zigbee и Z-Wave), и управлять ими без использования облаков и из одного места. Год назад была новость о первой версии, а сегодня ...

Использование Spring state machine на практическом примере Использование Spring state machine на примере протокола РОСЭУ. В статье описано использование Spring state machine на примере установки соединения согласно технологии РОСЭУ. Соединение устанавливается между двумя операторами ЭДО в режиме точка-точка или через роуминговый це...

[recovery mode] IT в Армении: стратегические секторы и технологические сферы страны Быстрое питание, быстрые результаты, быстрый рост, быстрый интернет, быстрое обучение… Скорость стала неотъемлемой частью нашей повседневной жизни. Мы хотим, чтобы все было проще, быстрее и лучше. Постоянная потребность в большем количестве времени, скорости и производител...

Debian по-прежнему отказывается использовать HTTPS APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интерн...

[Из песочницы] 10 самых распространенных ошибок Spring Framework Привет, Хабр! Представляю вашему вниманию перевод статьи «Top 10 Most Common Spring Framework Mistakes» автора Toni Kukurin. Spring, вероятно, один из самых популярных Java-фреймворков, а также могучий зверь для укрощения. Хотя его базовые концепции довольно легко понять, д...

Новый мировой рекорд по вычислению числа пи: 31,4 трлн знаков Формула Бэйли — Боруэйна — Плаффа, которая позволяет извлечь любую конкретную шестнадцатеричную или двоичную цифру числа пи без вычисления предыдущих (нынешний рекорд был установлен на алгоритме Чудновского, см. под катом) Вычислительный кластер Google Compute Engine за 1...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Linux Backup от Veeam на ОС «Эльбрус». Импортозамещение ['?' | '.' | '!'] Всем привет. Недавние статьи на Хабре Импортозамещение на практике. Часть 1. Варианты и Не долго музыка играла… или как ОС Эльбрус так и не стала свободной не оставили меня равнодушным. Я решил поизучать этот вопрос в ключе задачи резервного копирования. Тем более, что в э...

Состоялся релиз версии 1.0 протокола смарт-контрактов Melon Разработчики протокола смарт-контрактов Melon объявили о выходе первой версии продукта, которая стала важным итогам двух лет работы над проектом. Разработку протокола, который представляет собой набор смарт-контрактов в основной сети Ethereum, ведет базирующаяся в швейцарско...

[Из песочницы] Использование верилятора как средства быстрого моделирования RTL проектов. Введение в UVM В данной статье будут описаны установка и применение бесплатного ПО для моделирования схем цифровой логики на языке Verilog как альтернативы коммерческих продуктов Incisve от компании Cadense и ModelSim от компании MentorGraphics. Сравнение моделирования в ModelSim и Verilat...

PVS-Studio заглянул в движок Red Dead Redemption — Bullet В наши дни для, например, разработки игр уже нет нужды самостоятельно с нуля реализовывать физику объектов, так как для этого существует большое число библиотек. Bullet в свое время активно использовался во многих ААА играх, проектах виртуальной реальности, различных симуля...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

Делаем мессенджер*, который работает даже в лифте *на самом деле мы напишем только прототип протокола. Возможно, вы встречались с подобной ситуацией – сидите в любимом мессенджере, переписываетесь с друзьями, заходите в лифт/тоннель/вагон, и интернет вроде ещё ловит, но отправить ничего не получается? Или иногда ваш прова...

Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...

Новый стандарт карт памяти от Huawei Huawei готовится к новому стандарту карт памяти - NM. Тесты показывают, что карты работают наравне со своими аналогами microSD. Они используют протокол eMMC 4.5 с рейтингом скорости UHS-I U3, обещая пиковые скорости чтения 90 МБ / с и постоянную скорость записи 30 МБ / с...

Huawei официально представила распределённую операционную систему HarmonyOS Сегодня во время проведения конференции Huawei Developer Conference компания Huawei официально представила свою новую операционную систему HarmonyOS. Ранее она фигурировала под названием HongMeng, оно и далее будет использоваться в Китае. HarmonyOS представляет собой распред...

Больше упоминаний о Windows Core OS от Microsoft Известная по слухам Windows Core OS (модульная версия Windows) готовится для устройств Microsoft следующего поколения. В профиле LinkedIn Microsoft Software Engineer была обнаружена новая запись:«Предоставление возможностей и протоколов управления устройствами на основе Azur...

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

Что такое Monero? 1 Что такое Monero? Monero (XMR) – криптовалюта с открытым исходным кодом, в протоколе которой реализован ряд техник анонимизации транзакций: stealth-адреса, кольцевые конфиденциальные транзакции. В сети Monero сумму, адреса отправителя и получателя знают только участники тр...

Как мы YouTube Live с Zoom интегрировали Всем привет! Это вторая часть серии статей от IT-команды сервиса бронирования отелей Ostrovok.ru об организации онлайн-трансляции корпоративных презентаций и мероприятий в одном отдельно взятом помещении. В первой статье мы рассказали о том, как решили проблему плохого зву...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Байкал-Т1 за счет SIMD-блока В статье на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности двухъядерного процессора BE-T1000 (aka Байкал-Т1) и проведены сравнительные испытания реализации алгоритма с помощью векторных вычислений с сопр...

Биткоин-биржа OKCoin пожертвует $10,6 млн разработчикам BTC, BCH и BSV OKCoin объявила о возможности проголосовать за разработчиков протоколов биткоина, Bitcoin Cash (BCH) и Bitcoin SV (BSV), между которыми будут распределены 1000 BTC (примерно $10,6 млн по текущему курсу). Об этом журналу ForkLog сообщили представители биржи. Зарегистрированны...

Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Mesh-сети — это всегда хорошо. А если они работают — ещё лучше! Доброго дня, Сообщество! В этой статье я расскажу, почему децентрализованный интернет-провайдер «Medium» отказывается от использования SSL и удостоверяющих центров в пользу нативного шифрования Yggdrasil — чем...

[Перевод] Визуализация работы PEG парсера В прошлый раз получился простой генератор парсера PEG. Сейчас же я покажу, что на самом деле делает сгенерированный парсер при разборе программы. Я погрузился в ретро-мир ASCII-арта, в частности, библиотеку с именем «curses», которая доступна в стандартной поставке Python дл...

Трекинг украденного велосипеда по протоколу NB-IoT Интернет вещей проникает повсюду, даже в велосипеды. Вы можете своими руками смастерить маленький трекер с поддержкой протокола NB-IoT. В любой момент этот гаджет ответит на ваш запрос через интернет и сообщит GPS-координаты велосипеда. И что самое приятное, такой трекер р...

[Перевод] Дорожная карта Android-разработчика в 2019 году Всем привет! У нас отличные новости. В этом месяце в Отус стартует базовый курс "Android-разработчик", а также "Специализация Android-разработчик", которая включает в себя целый пакет курсов. В связи с этим делимся с вами полезной статьей, перевод которой приурочен к данным ...

[Перевод] Создаём собственный игровой контроллер Источник вдохновения На игровых выставках разработчики Objects in Space показывали демо своей игры с контроллером на кокпите огромного космического корабля. Он был дополнен загорающимися кнопками, аналоговыми приборами, световыми индикаторами состояния, переключателями и т.д...

Разработчики Zcash сообщили об устранении критической уязвимости в 2018 году Zcash Company, стоящая за разработкой криптовалюты Zcash, раскрыла детали уязвимости, которая позволяла злоумышленникам создавать в неограниченном количестве несуществующие монеты ZEC. Согласно отчету в блоге компании, 1 марта 2018 года назад криптограф Zcash Ариэль Габизон ...

[Из песочницы] Максимальный постоянный ток через полевой транзистор На просторах интернета достаточно много информации о полевых транзисторах (далее ПТ) и их параметрах, но один из довольно простых, на первый взгляд, параметров, а именно – максимальный постоянный ток, который транзистор может через себя пропустить в ключевом режиме, и не сго...

Apple опасается, что спецслужбы начнут читать сообщения из iMessage Отчаянность, с которой Apple была готова противостоять американским властям, оберегая данные своих пользователей, породило во многих из нас ощущение полной защищенности. Создавалось впечатление, уж если ФБР не удалось сломить компанию, то этого не сможет сделать никто. Но, ...

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

Augur демонстрирует рост на фоне запуска рынка предсказаний Veil 15 января в основной сети Ethereum состоялся запуск пирингового рынка предсказаний и платформы для фьючерсов Veil на базе протоколов Augur, 0x и Ethereum. Veil is LIVE on Mainnet! 🚀 Start trading now at https://t.co/tVBiX8jaM6. Or sign up for an account at https://t....

Удаленное выполнение произвольного кода в протоколе RDP Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе. Читать дальше →

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 40. Стандарт 802.1Х и семейство протоколов ААА Сегодня мы рассмотрим подраздел 1.7а и раздел 5.4 экзаменационной тематики ICND2. Это описательные темы, то есть Cisco не требует от вас их углубленного изучения. Вы просто должны знать, что означают стандарт 802.1Х и семейство протоколов ААА. Давайте рассмотрим устройств...

[Перевод] Полное руководство по Prometheus в 2019 году DevOps- и SRE-инженеры уже, наверное, не раз слышали о Prometheus. Prometheus был создан на SoundCloud в 2012 году и с тех пор стал стандартом для мониторинга систем. У него полностью открытый исходный код, он предоставляет десятки разных экспортеров, с помощью которых можн...

Пишем на Rust + CUDA C Всем привет! В данном руководстве хочу рассказать как подружить CUDA C/С++ и Rust. И в качестве примера напишем небольшую программу на Rust для вычисления скалярного произведения векторов, вычисление скалярного произведения будет производиться на GPU с использованием CUDA ...

Новые телевизоры от Sony будут поддерживать функцию Apple AirPlay Компания Sony на CES 2019, объявила о том, что в этом году ее ЖК-дисплеи серии Z9G 8K, OLED-дисплеи серии A9G и 4K ЖК-телевизоры X950G добавят поддержку протоколов Apple AirPlay 2 и HomeKit. Это позволит пользователям легко интегрировать их с другими устройствами «умный ...

Сотовые операторы «МТС», «МегаФон», «Билайн» и Tele2 отключили для всех мобильный интернет С каждым днем современные технологии все сильнее становятся частью жизни миллионов людей. Многие уже сейчас не могут представить такую без голосовых звонков и мобильного интернета, который позволяет получать самую актуальную информацию вне зависимости от своего Сообщение Со...

Составлен протокол об административном правонарушении в отношении компании Twitter 17 декабря 2018 года Роскомнадзор направил в адрес компании Twitter соответствующий мотивированный запрос.Протокол составлен в присутствии представителя Twitter. В установленные КоАП РФ сроки документ будет направлен мировому судье для вынесения решения об административной о...

Туннель во времени. Выводим данные с компьютера через Network Time Protocol Для подписчиковЛюбая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет ...

766 км — новый рекорд дальности для LoRaWAN Передачу данных на рекордное расстояние осуществили инженеры из Испании. Они работали с протоколом LoRaWAN (для IoT), а передача велась с аэростата на базовую станцию в горах. Читать дальше →

Основные понятия стандартной библиотеки С++ Данная статья определяет основные понятия стандартной библиотеки С++. Она приводится для того чтобы на неё ссылаться в дальнейшем. Наибольшей частью стандартной библиотеки С++ является библиотека STL (Standard Template Library – Стандартная Библиотека Шаблонов). Библиотека S...

[Из песочницы] Автоматизация доставки flow в Apache NiFi Всем привет! Задача заключается в следующем — есть flow, представленный на картинке выше, который надо раскатить на N серверов с Apache NiFi. Flow тестовый — идет генерация файла и отправка в другой инстанс NiFi. Передача данных происходит с помощью протокола NiFi Site to...

Своя видео-платформа или чем занять много вычислительных ресурсов. Part 1 На фото — первый летающий четырёхколёсный велосипед. Источник. Сегодня, благодаря доступности нужных сервисов, размещение видео в сети не является сложной задачей. Однако материалов по внутреннему устройству подобных систем не так уж и много, особенно в русскоязычном сегмен...

По стопам взрывного Galaxy Note 7. У флагманского Samsung Galaxy S10 5G «катастрофические» проблемы с батареей В сети начали появляться жалобы на на проблемы с аккумулятором смартфона Samsung Galaxy S10 5G. Батарея устройства перегревается и уже начали высказываться опасения, что инновационная модель повторит судьбу печально известного Galaxy Note 7, ставшего крупнейшим отзывом ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 18. Основы маршрутизации Сегодня мы приступим к изучению роутеров. Если вы прошли мой видеокурс с первого по 17-й урок, то уже изучили основы свитчей. Сейчас мы переходим к следующему устройству – роутеру. Как вы знаете из предыдущего видеурока, одна из тем курса CCNA так и называется – Cisco Switch...

Облака и страны: национальные особенности облачного рынка Приложения и платформы облачных вычислений используются сегодня все большим числом предприятий. Выступая в качестве ИТ-инфраструктуры, стимулирующей цифровую трансформацию, мировой рынок облачных сервисов способствует появлению новых бизнес-моделей. Многочисленные убедит...

Как уязвимость в Яндекс.Станции вдохновила меня на проект: Музыкальная передача данных На прошлой неделе я рассказал, как устроена активация Яндекс.Станции через звук. Оказалось, что пароль от WiFi передаётся в открытом виде. Я размышлял, зачем вообще нужно было делать активацию так, а не каким-то отлаженным способом. В итоге, пришел к выводу, что в этом про...

[recovery mode] Реверс-инжиниринг протокола обмена в оборудовании EOS Сразу скажу, заголовок, возможно, несколько громковат. Мне реально потребовалось выдернуть из протокола всего одну команду для управления диммером. О том, как это было сделано и что получилось в итоге, читайте дальше в статье. Читать дальше →

Основоположники теории распределенных систем в объятьях гидры Это Лесли Лэмпорт — автор основополагающих работ в распределённых вычислениях, а ещё вы его можете знать по буквам La в слове LaTeX — «Lamport TeX». Это он впервые, ещё в 1979 году, ввёл понятие последовательной согласованности, а его статья «How to Make a Multiprocessor Com...

Google запустила бесплатный аналог SMS для Android. Но не спешите радоваться RCS должен был стать заменителем SMS, но как-то не срослось В последнее время в Сети всё чаще и чаще встречаются упоминания RCS. Говорят, что это бесплатный аналог привычных смс-сообщений, но никто толком не объясняет, как это стало возможно и, самое главное, почему никто не...

ARM представила второе в своём роде исключительно 64-битное ядро Cortex-A34 В 2015 году ARM презентовала энергоэффективное 64/32-битное ядро Cortex-A35 для гетерогенной архитектуры big.LITTLE, а в 2016-м выпустила 32-битное ядро Cortex-A32 для носимой электроники. А теперь, не привлекая особого внимания, компания представила 64-битное ядро Cortex‑A3...

В процессорах Intel Rocket Lake-S будет использоваться микроархитектура Willow Cove На прошлой неделе в Сеть утекли первые подробности о 14-нм процессорах Intel Rocket Lake-S для настольных компьютеров. Они станут частью будущей платформы LGA1200 и, что самое интересное, предложат до восьми физических ядер, тогда...

Binance добавит поддержку российского рубля в течение двух недель Криптовалютная биржа Binance в скором времени начнет поддерживать российский рубль. Об этом заявил глава платформы Чанпэн Чжао на форуме «Открытые инновации», проходящем в Москве. .@cz_binance live from Open Innovations in Moscow, Russia 🇷🇺https://t...

Очередное разочарование. Технология быстрой зарядки Huawei SuperCharge 55 Вт надолго останется эксклюзивом для складного смартфона Mate X Одной из многочисленных особенностей складного смартфона Huawei Mate X с гибким дисплеем стала функция быстрой зарядки SuperCharge 55 Вт. Как пояснил президент потребительского подразделения и мобильных продуктов Huawei, эта технология пока будет использоваться только ...

Видеоурок Теплицы: как настроить доступ к сайту по SSH и защитить передачу данных Если у вас уже есть сайт, или вы только планируете его запуск, вопросы безопасности должны стоять на первом месте. К сожалению, безопасность сайта это целый комплекс мер, и учесть все сложно, особенно не специалисту. Но есть ряд фундаментальных действий, которые могут выполн...

Придумано «железо», которое ускорит искусственный интеллект в 10 раз Сейчас задача ускорения вычислений для искусственного интеллекта в ЦОДах решается за счет различных устройств: графических процессоров (GPU), программируемых пользователем вентильных матриц (FPGA) и интегральных схем специального назначения (ASIC).Графические процессоры и FP...

«Быстрые» криптоденьги: Блокчейн Devvio, якобы, в тысячи раз эффективнее традиционных платежных систем В молодой компании утверждают, что их протокол позволяет строить финансовые сети, способные выполнять до 8 млн транзакций в секунду. Для сравнения, сеть Ethereum обрабатывает около 20 транзакций в секунду. Специалисты стартапа Devvio продемонстрировали на выставке CES 201...

[Перевод] Рендеринг кадра Resident Evil 2 Общие примечания Все результаты получены на довольно старой машине (i7 3770+GTX 770), игра запускалась в DirectX 11 со средним качеством. Для анализа использовались RenderDoc и Nsight. Игра работает на движке Re Engine, ставшем наследником MT Framework — движка предыдущего...

Запускаем свой нейросетевой детектор на Paspberry Pi с помощью Neural Compute Stick и OpenVINO С распространением и развитием нейронный сетей все чаще возникает потребность их использования на встроенных и маломощных устройствах, роботах и дронах. Устройство Neural Compute Stick в связке с фреймворком OpenVINO от компании Intel позволяет решить эту задачу, беря тяжелы...

Открытый инструмент для мониторинга сети с IoT-устройствами Рассказываем, что такое IoT Inspector и как он работает. / фото PxHere PD О безопасности интернета вещей В консалтинговой фирме Bain & Company (PDF, стр.1) говорят, что c 2017 по 2021 год объем IoT-рынка увеличится в два раза: с 235 до 520 млрд долларов. На долю гаджет...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Приложение «Ваш телефон» обзаведётся поддержкой телефонных звонков По всей видимости, в обозримом будущем приложение «Ваш телефон» для Windows 10 обзаведётся поддержкой телефонных звонков и встроенным номеронабирателем. Сейчас функция находится на стадии внутреннего тестирования. Как можно заметить на скриншоте ниже, пользователи смогут са...

Собственный DHCP-сервер силами bash Я люблю автоматизировать процесс и писать собственные велосипеды для изучения того или иного материала. Моей новой целью стал DHCP-сервер, который будет выдавать адрес в маленьких сетях, чтобы можно было производить первоначальную настройку оборудования. В данной статье я ...

OWASP API Security Top 10 RC Этот проект предназначен для постоянно растущего числа организаций, которые внедряют потенциально чувствительные API в рамках своих программных решений. API используются для внутренних задач и для взаимодействия со сторонними сервисами. К сожалению, многие API не проходят т...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Как оптимизировать pandas при работе с большими datasetами (очерк) Когда памяти вагоны и/или dataset небольшой можно смело закидывать его в pandas безо всяких оптимизаций. Однако, если данные большие, остро встает вопрос, как их обрабатывать или хотя бы считать. Предлагается взглянуть на оптимизацию в миниатюре, дабы не вытаскивать из сети...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

[Перевод] Простое объяснение алгоритмов поиска пути и A* Часть 1. Общий алгоритм поиска Введение Поиск пути — это одна из тех тем, которые обычно представляют самые большие сложности для разработчиков игр. Особенно плохо люди понимают алгоритм A*, и многим кажется, что это какая-то непостижимая магия. Цель данной статьи — объясн...

Разочарования дня: надёжный инсайдер развенчал миф об экране Samsung Galaxy S11 В сети появляется всё больше подробностей о грядущем флагманском смартфоне Samsung Galaxy S11. Многие характеристики пока остаются под вопросом.  Концептуальный дизайн на основе слухов Одним из спорных моментов был экран — стоит ли поклонникам бренда ждать м...

Web tools, или с чего начать пентестеру? Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений. Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Как запустить микро-платежи в своем приложении Прошлую неделю я провёл разрабатывая свою первую публичную программку — Telegram-бота который работает в качестве Bitcoin-кошелька и позволяет «бросать монетки» другим участникам групповых чатов а так же совершать внешние Bitcoin-платежи себе или другим т.н. “Lightning Apps”...

AdDuplex: May 2019 Update используется на 56,6% устройств с Windows 10 Компания AdDuplex опубликовала статистический отчёт об использовании различных версий Windows 10 за октябрь 2019 года, согласно которому доля Windows 10 May 2019 Update (версия 1903) достигла 56,6%, что на 11% больше, чем месяцем ранее. Продолжается падение доли Windows 10 ...

Установка ReactOS с USB-флешки Привет, Хабр! Эцново мы! В новости о выходе релиза 0.4.11 мы рассказали, что благодаря обновленному драйверу RAM-диска ReactOS можно не только запустить, но установить по сети при помощи протокола PXE. Однако, волонтер проекта под ником Illen выяснил, что используя тот же ...

Как мы делали нашу маленькую Unity с нуля У нашей компании есть свой игровой движок, который используется для всех разрабатываемых игр. Он предоставляет всю важную базовую функциональность:  рендеринг; работа с SDK; работа с операционной системой; с сетью и ресурсами.  Однако в нем не хватало того, чем так цени...

В сети появились новые данные об iPad mini 5 и преемнике iPad 9,7 В течение нескольких последних месяцев сетевые источники активно делятся информацией о новых яблочных планшетах. Согласно последним слухам, новинки не слишком сильно будут отличаться от предшественников внешне. Особенно это касается iPad mini 5.Читать дальше... ProstoMAC.co...

МТС запустит сервис видеотрансляций в формате виртуальной реальности Оператор МТС, по сообщению газеты «Коммерсантъ», в ближайшее время запустит сервис видеотрансляций с концертов и массовых мероприятий на базе технологий виртуальной реальности (VR). Речь идёт о передаче видеопотока в формате 360 градусов. Для просмотра материалов с эффектом ...

[Перевод] Шардинг в Блокчейне Всем привет, я один из разработчиков Near Protocol, который, среди прочего, реализует шардинг, и в этой статье хочу подробно рассказать что вообще такое шардинг в блокчейне, как он работает, и коснуться ряда проблем, которые возникают при попытке его построить. Хорошо извест...

Криптовалюта Beam стала доступна на децентрализованной бирже Bisq Приватная криптовалюта Beam на основе протокола MimbleWimble стала доступна в новой версии децентрализованной платформы Bisq (v0.9.2). Bisq v0.9.2 is out! — Reduced maker fees to flat 0.1% 🚀🚀 — Fixed Bisq DAO bugs — Added Mimblewimble implem...

Тюнинг Firebird и Linux для БД размером 691 Гб с 1000+ пользователей Firebird является очень популярной открытой СУБД в России, и, несмотря на отсутствие шумных маркетинговых акций, используется в большом количестве ответственных систем, особенно в медицинских и государственных системах автоматизации. Размер БД и количество активных пользова...

[Перевод] О декораторах в Python Всем привет! Перевод статьи подготовлен для студентов курса «Web-разработчик на Python». Интересно развиваться в данном направлении? Запишитесь на День Открытых Дверей курса и пообщайтесь вживую с преподавателем: онлайн-трансляция 23 июля в 20:00 по мск.! Когда вы упражняли...

Выход из зоны комфорта: с nodejs на dlang В 2017м году я начал писать проект на nodejs — реализацию протокола ObjectServer от Weinzierl для доступа к значениям KNX. В процессе написания было изучено: работа с бинарными протоколами, представление данных, работа с сокетами(unix sockets в частности), работа с redis баз...

[Из песочницы] Создание системы расширения на библиотеке Qt Плагины(Расширения) Расширения это совместно используемая динамическая библиотека предназначения для загрузки в процессе исполнения основного приложения, которая обязательно должна реализовывать хотя бы один специальный интерфейс. Расширения делятся на два типа: Для Qt Дл...

Огромный успех Xiaomi Mi Band 4 привел к взрывному росту показателей Huami Компания Huami Technology, производитель популярных умных часов Amazfit и фитнес-браслетов Xiaomi Mi Band, опубликовала отчет о доходах за третий квартал за 2019 год по состоянию на 30 сентября. Оборот компании составил 260 миллиона долларов, увеличившись в годовом исчи...

Huawei готова поставлять Apple 5G модемы Ни для кого не секрет, что Huawei — это одна из немногих компаний, разрабатывающая фирменные комплектующие для собственных смартфонов. Изначально аппаратные решения использовались только в устройствах марки Huawei и Honor. Однако ситуация в скором времени может кардин...

[Перевод] 7 недостающих факторов в подходе 12 factor app Прим. перев.: Тот восторг, что испытали наши тимлиды, увидев в блоге IBM Cloud этот материал — своеобразное «расширение» легендарного Twelve-Factor App, — говорит сам за себя. Поднятые автором вопросы не просто на слуху, а по-настоящему жизненны, т.е. актуальны в повседнев...

Facebook оштрафовали на три тысячи рублей Социальную сеть наказали по иску Роскомнадзора за непредоставление информации о локализации данных российских пользователей на территории страны. Мировой суд Таганского района Москвы оштрафовал Facebook на 2 тыс. руб. по требованию Роскомнадзора за отказ предоставлять инф...

SMART Modular представила три SSD, включая модель S1800 форм-фактора U.2 Компания SMART Modular Technologies объявила о выпуске трех новых семейств SSD, показанных на недавнем мероприятии Flash Memory Summit 2019. Все три семейства — S1800, Q400 и R800 — адресованы корпоративным заказчикам. Наиболее интересным является SSD S1800....

Почти 500 000 устройств Ubiquiti могут использоваться для усиления DDoS Разработчики Ubiquiti Networks работают над исправлением проблемы, которой пользуются преступники. В настоящее время устройства Ubiquiti используются для амплификации DDoS-атак.

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

Наблюдения истории развития криптовалют В этой статье проведу краткий экскурс в историю физических расчётов, распределённых вычислений и майнинга криптовалют. А также расскажу о роли Overclockers.ru в формировании русскоязычного сообщества по всем озвученным темам.

[Перевод] Потоки Redis как чистая структура данных Новая структура данных Redis 5 под названием «потоки» (streams) вызвала живой интерес в сообществе. Как-нибудь я поговорю с теми, кто использует потоки в продакшне, и напишу об этом. Но сейчас хочу рассмотреть немного другую тему. Мне начинает казаться, что многие представля...

[Из песочницы] Dagger 2 – это элементарно (Часть 1) Содержание Введение Что такое Dependency Injection, Пример зависимости Dagger 2 – введение Первое использование Dagger 2 Введение Статья написана не продвинутым программистом для таких же, обычными и понятными словами В статье используется пример кода на Kotlin. Версия da...

Ганс Вестберг: «Связь по протоколу пятого поколения станет квантовым скачком по сравнению с 4G» Глава Verizon Ганс Вестберг в своем выступлении на CES 2019 перечислил преимущества 5G и назвал ключевые моменты, благодаря которым новая технология изменит отрасли экономики, приблизит Четвертую промышленную революцию и, разумеется, улучшит качество сотовой связи. Вестберг ...

Протокол “Энтропия”. Часть 3 из 6. Город, которого нет Там для меня горит очаг, Как вечный знак забытых истин, Мне до него — последний шаг, И этот шаг длиннее жизни… Игорь Корнелюк Читать дальше →

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Несколько штрихов о работе с идентификаторами bigint в R Каждый раз, когда начинается разговор об использовании различных БД в качестве источника данных, появляется тема идентификаторов записей, объектов или чего-либо иного. Иногда согласование протокола обмена может рассматриваться участниками несколько месяцев. int-bigint-guid, ...

Реализация моделей seq2seq в Tensorflow Порождение данных с помощью рекурентной нейронной сети становится все более популярным методом и находит свое применение во многих областях компьютерной науки. С начала рождения концепции seq2seq в 2014 году прошло всего пять лет, но мир увидел множество применений, начиная ...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

Google хочет сделать Robots Exclusion Protocol официальным стандартом Google заявил, что хочет сделать Robots Exclusion Protocol (REP) официальным стандартом. Для этого компания вместе с создателем протокола, вебмастерами и другими поисковыми системами задокументировала, как REP используется в современном вебе, и подала проект спецификации на ...

[Перевод] Что скрывается за постоянной Фейгенбаума Некролог: Митчелл Фейгенбаум, (1944‑2019), 4.66920160910299067185320382… Статья из блога Стивена Вольфрама Она называется постоянная Фейгенбаума и равняется примерно 4,6692016. И она с завидной периодичностью возникает в определённых видах математических – и физических – ...

Xiaomi CC9e может стать первым смартфоном на платформе Snapdragon 665 До сегодняшнего дня считалось, что в смартфонах Xiaomi серии CC используются однокристальные системы Qualcomm серии 700: Snapdragon 730 в старшей модели CC9 и Snapdragon 710 в младшей CC9e. Но по данным, которые приводит китайский блогер, одна из моделей может преподнес...

Будильник NITE предотвращает использование смартфонов перед сном Многие исследования подтвердили, что 62% из нас сейчас страдают от недосыпания, и это может быть напрямую связано с тем, что мы безучастно смотрим на экраны своих устройств перед сном. Для сдерживания этого эффекта был создан концептуальный будильник NITE. Устройст...

Чего ждать от рынка интернета вещей в 2020 году Архитекторы IoT будут интегрировать 5G в новые проекты, но не как замену LoWPANДо появления 5G-сетей многие устройства IoT передавали данные с использованием технологий беспроводной персональной сети (LoWPAN) с низким энергопотреблением. Однако, хотя 5G становится все более ...

[Из песочницы] Как изменить стоимость созданной подписки в вашем приложении. App Store Connect и Google Play Console Введение Данная статья — это руководство по изменению цены на подписку в вашем приложении, которое опубликовано в App Store и Google Play. Почему важно периодически изменять цену подписки в вашем приложении? Когда вы устанавливаете цену на подписку в вашем приложении, вы ...

[Перевод] Как Netflix использует Питон Поскольку многие из нас готовятся к конференции PyCon, мы хотели немного рассказать, как Python используется в Netflix. Мы применяем Python на всём жизненном цикле: от принятия решения, какие сериалы финансировать, и заканчивая работой CDN для отгрузки видео 148 миллионам ...

[Перевод] Подготовка к Spring Professional Certification. Вопросы по Spring MVC Приветствую всех. Это уже 5 статья из цикла статей для подготовки с Spring Professional Certification. На Хабре она выходит второй, после части 1. Оглавление Внедрение зависимостей, контейнер, IoC, бины AOP (аспектно-ориентированное программирование) JDBC, транзакции, JPA...

Функциональный Swift — это просто В статьях о функциональном программировании много пишут о том, как ФП подход улучшает разработку: код становится легко писать, читать, разбивать на потоки и тестировать, построить плохую архитектуру невозможно, а волосы становятся мягкими и шелковистыми. Недостаток один — в...

Яндекс возьмется за сайты на http Яндекс считает https одним из признаков качественного сайта, а его отсутствие — риском для пользователя. Скоро поисковик начнет активнее предупреждать пользователей об использовании небезопасного протокола — в поиске, Браузере и на других своих сервисах. Также, п...

Вслед за Twitter Роскомнадзор составил административный протокол на Facebook Протокол по статье 19.7 КоАП РФ был составлен в связи с тем, что компания не предоставила сведения о локализации данных российских пользователей. Ранее такой же протокол был составлен в отношении Twitter. Пока что компаниям грозит штраф в 5 тыс. рублей.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 6. Заполняем пробелы (DHCP, TCP, «рукопожатие», распространенные номера портов) Прежде чем мы начнем сегодняшний видеоурок, хочу поблагодарить всех, кто способствовал популярности моего курса на YouTube. Когда я начал его около 8 месяцев назад, то не ожидал такого успеха – на сегодня мои уроки просмотрели 312724 человека, у меня 11208 подписчиков. Мне и...

Сравнение компараторов для синхронизации схем и данных баз данных MS SQL Server Описание общей потребности в синхронизации изменений При работе с базами данных часто приходится решать проблему синхронизации изменений. Если в компании используется всего одна промышленная среда, то в дополнение к ней требуется как минимум еще одна дополнительная среда для...

Huawei VR Glass будет доступен в декабре Huawei официально выпустила долгожданный продукт Huawei VR Glass очки виртуальной реальности. Huawei VR Glass имеет толщину объектива 26,6 мм. Он весит около 166 грамм. Компания заявляет, что у нее будет доступ к 30000 часам видео VR, а также три основные платформы п...

[Из песочницы] Эффективные и не эффективные методы кодинга на Python Привет, Хабр! Предлагаю Вашему вниманию перевод статьи Good and Bad Practices of Coding in Python автора Duomly. Python – высокоуровневый язык программирования, акцентирующий внимание на удобочитаемости. Он разрабатывается, поддерживается и часто используется в соответствии...

Где ещё будет использоваться новая операционная система Windows 10X На прошлой неделе компания Microsoft анонсировала Windows 10X, новую версию Windows 10, разработанную специально для складных устройств как в двухэкранном, так и в одноэкранном исполнении. Одними из первых устройств, которые будут поставляться с этой версией Windows, станут...

[Перевод] «Чёрные дыры» веб-аналитики: сколько данных теряется в GA и почему Если вы когда-нибудь сравнивали данные двух аналитических инструментов на одном и том же сайте или сравнивали аналитику с отчётами и продажах, то, вероятно, замечали, что они не всегда совпадают. В этой статье я объясню, почему в статистике платформ веб-аналитики отсутству...

Meeting Room L̶i̶t̶t̶l̶e̶ Helper v 2 Данная статья подробно описывает этапы разработки мобильного приложения Meeting Room Helper: от зарождения идеи до релиза. Приложение написано на Kotlin и построено по упрощённой MVVM архитектуре, без использования data binding. Обновление UI-части происходит с помощью LiveD...

[Перевод] Разбираемся с пакетом Context в Golang Пакет context в Go полезен при взаимодействиях с API и медленными процессами, особенно в production-grade системах, которые занимаются веб-запросами. С его помощью можно уведомить горутины о необходимости завершить свою работу. Ниже небольшое руководство, которое поможет ис...

[Перевод] Конкурс по программированию на Q#: Microsoft Q# Coding Contest Команда Microsoft Quantum рада анонсировать Q# Coding Contest – зима 2019! В этом конкурсе вы можете проверить свои навыки квантового программирования, решая задачи квантовых вычислений на Q#. Победители получат футболку Microsoft Quantum! Квантовые вычисления — это принципи...

Опыт создания позиционных карт для Википедии В течение нескольких лет я работал над картами, которые используются в русском и других языковых разделах Википедии. Всего мной было создано более 300 карт. Я не являюсь профессиональным картографом, и не имею специального образования в этой области. Видимо, мне просто нрави...

К концу сентября в России закончатся IP-адреса В ближайший месяц в России, Европе и на Ближнем Востоке наступит дефицит интернет-адресов протокола IPv4, который используется большинством сайтов. Это может привести к трудностям у небольших операторов связи и интернет-хостингов.

YIMP — Панель управления для Yii 2 на Bootstrap 4 Уверен, что у многих разработчиков, предпочитающих фреймворки готовым CMS, есть в запасе решение на Bootstrap или его аналогах, которое используется в для создания интерфейсов админок и прочих бэк-офисов. И у меня такое есть. Успешно работает много лет, но безнадежно устарел...

Все ваши анализы в открытом доступе И снова здравствуйте! У меня опять нашлась для вас открытая база с медицинскими данными. Напомню, что совсем недавно тут было три моих статьи на эту тему: утечка персональных данных пациентов и врачей из медицинского онлайн-сервиса DOC+, уязвимость сервиса «Доктор рядом» и у...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Выборочное логирование трафика для сервисов SOAP Практически в любом нашем проекте, который интегрируется с сервисами заказчика, используются SOAP-сервисы. И в каждом таком проекте есть задача логирования информации. Мы особенно заинтересованы в логировании запросов, которые связаны с бизнес-операциями решения. Например, с...

Тотальный бойкот HTTP. Google Chrome вскоре будет по умолчанию блокировать весь «смешанный» контент Google продолжает предпринимать шаги для вытеснения старого протокола HTTP в пользу нового HTTPS. Еще несколько лет назад Google начал учитывать поддержку HTTPS при ранжировании результатов поиска с индексацией HTTPS-страниц по умолчанию. Затем в фирменном браузере Chrome (с...

[Перевод] Service mesh для микросервисов. Часть III. Более глубокий взгляд на Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Это третья статья из серии публикаций, посвященных  Kubernetes и технологии service mesh (также известной как «сеть микросервисов» и «mesh-сеть микросервисов»). В ...

Хромбуки с процессорами AMD будут поддерживать операционную систему Fuchsia Давно известно, что операционная система Fuchsia создается специалистами компании Google в течение несколько лет. За последние месяцы информации о ней становится все больше, что позволяет надеяться на скорый анонс. Напомним, новая операционная система, по информации хор...

Роскомнадзор через неделю расскажет о мерах, которые будут предприняты в отношении Twitter и Facebook Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) обещает после 20 февраля подвести итоги проверки компаний Twitter и Facebook. Данную информацию сообщил во вторник журналистам глава Роскомнадзора Алексан...

Апгрейд отладочной платы с процессором Baikal-T1: добавляем SD-карту С апреля прошлого года в открытой продаже доступны отладочные платы BFK3.1 c процессором Baikal-T1 на борту. Всё бы хорошо, но у этой отладки нет штатной возможности подключать SD-карту. Нам потребуется 30 минут времени, паяльник, и внешний модуль Catalex-Micro-SD-Card-Modu...

Cоздание визуальных компонентов в Unity UI. Система частиц Привет! Эта статья о создании собственных визуальных компонентов в UI на примере компонента для визуализации системы частиц в Canvas’e. Данная информация будет полезна для реализации различных эффектов в пользовательском интерфейсе, а также может использоваться для генераци...

[Из песочницы] Как я НЕ просканировал Белорусский интернет Предисловие Данная статья не совсем похожа на те, что публиковались ранее про сканирования интернетов определенных стран, потому как я не преследовал целей массового сканирования конкретного сегмента интернета на открытые порты и наличие самых популярных уязвимостей ввиду то...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 47. Устранение неполадок OSPF Сегодня мы продолжим тему предыдущего урока о протоколе OSPF, которому посвящен раздел 2.4 тематики ICND2, и рассмотрим устранение типичных проблем реализации этого протокола. Вернемся к примеру Packet Tracer, которым мы закончили последнее видео. Для начала я исправлю обозн...

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Протокол “Энтропия”. Часть 4 из 6. Абстрагон До того, как мы чашу судьбы изопьем Выпьем, милая, чашу иную, вдвоем Может статься, что сделать глотка перед смертью Не позволит нам небо в безумье своем Омар Хайам Читать дальше →

Patriot использует в накопителях Viper VPN100 контроллер Phison E12 Наряду с модулями оперативной памяти компания Patriot Memory привезла на CES 2019 твердотельные накопители. В серию Viper VPN100 входят накопители объемом от 256 ГБ до 2 ТБ. В этих SSD типоразмера M.2, поддерживающих протокол NVMe, используется  контроллер Phison E...

Как настроить PVS-Studio в Travis CI на примере эмулятора игровой приставки PSP Travis CI — распределённый веб-сервис для сборки и тестирования программного обеспечения, использующий GitHub в качестве хостинга исходного кода. Помимо указанных выше сценариев работы, можно добавить собственные, благодаря обширным возможностям для конфигурации. В данной с...

Долговечное хранение данных. (Статья — обсуждение) Всем доброго дня! Хотел бы создать эдакую статью — обсуждение. Не знаю, пройдет ли она под формат сайта, но, думаю многим будет интересно и полезно найти ответы на многие вопросы. Достоверного ответа на последующий вопрос в сети я не нашел (плохо искал, наверное). Вопрос с...

Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline Сейчас на хайпе тема DevOps. Конвейер непрерывной интеграции и доставки CI/CD внедряют все, кому не лень. Но большинство не всегда уделяют должное внимание обеспечению надежности работы информационных систем на различных этапах CI/CD Pipeline. В данной статье я хотел бы пого...

Как мы внедряли Agile-testing Привет! Меня зовут Алёна Исакова, я ведущий тестировщик в Авито, и я хочу рассказать вам про свой опыт введения Agile-тестирования в команду. Когда я читала доступные на русском языке статьи про Agile-тестирование и ATDD, у меня сложилось впечатление, что я «не модная», «не ...

PVS-Studio хотел, но не смог найти баги в robots.txt На днях Google опубликовал исходники парсера robots.txt. Почему бы не прогнать уже проверенный всеми вдоль и поперек проект через PVS-Studio и, возможно, найти ошибку. Сказано — сделано. Жаль, что ничего значимого найти не удалось. Ну что ж, тогда пусть это будет просто пов...

Microsoft готовит относительно доступный Surface 7 на процессоре Snapdragon 8cx Через несколько дней, 2 октября, компания Microsoft проведёт в Нью-Йорке мероприятие, на котором представит несколько новых устройств семейства Surface. Прежние слухи указывали, что это будут планшет Surface Pro 7 и гибридный ноутбук Surface Laptop 3, а теперь ресурс FRAndro...

[Из песочницы] Ошибки заказчика при первом общении с фрилансером Работа с фрилансером актуальная во многих сферах и выгодна по различным причинам. Грамотно подобранный специалист экономит ваши деньги и время, а так же способен гибко рассматривать и внедрять ваши предложения и идеи. Однако фрилансер, который не оправдал ожидания, способен ...

Apple не оставила идею создания сенсорной клавиатуры На данный момент во всех последних яблочных ноутбуках используются клавиатуры с механизмом клавиш «бабочка». Изначально купертиновцы обещали, что он позволит сделать клавиатуры тоньше и надежнее. Однако в процессе использования стало известно, что сам механизм не отличается ...

Linear Advance + SKR 1.3 + TMC2208 (2130) Совсем маленькое дополнение к статье о Linear Advance (далее LA), т.к., на сколько я понял, многие, как и я, перейдя на SKR 1.3 и тихие драйвера TMC2208 (с 2130 та же проблема и решение), столкнулись с проблемой - при активации LA ШД экструдера не подает признаков жизни.Для ...

Беспроводная настройка Raspberry PI 3 B+ Привет, несколько месяцев назад, приобрел себе малинку, с целью попрактиковатся в embedded-типа разработке. Я уверен, много людей знакомых из Raspberry полагают, что для первоначального запуска микрокомпьютера нужен как минимум RJ45 или монитор, клавиатура и мышь (что лучше...

[Перевод] Rust в 2019 году и далее: ограничения на рост Как и просили, вот мои предложения по развитию Rust в 2019 году и далее. Должен отметить, что говорю только за себя, а я даже не очень активный участник проекта. Более того, эти предложения в значительной степени относятся ко многим проектам. Rust — частный случай, но именн...

Сразу три сотрудника Apple ушли из команды Джони Айва. Почему? Известная и сплоченная команда Apple по промышленному дизайну, работающая под руководством главного дизайнера Джони Айва, претерпевает серьезные изменения. В отделе кадровые перестановки, и с чем это связано, пока непонятно. Но The Wall Street Journal все же удалось узнать,...

Быстрое, удобное, адаптивное меню для 1075 категорий (36000 товаров) Коротко о меню 99% меню HTML5 + CSS3, 1% JavaScript (закрытие открытой категории по клику). На мобильных устройствах «горизонтальное» меню становится «аккордеон-меню». В первичном состоянии показаны 10 основных пунктов меню из 33, остальные пункты появляются при нажатии ...

Москва, 9 августа — Backend Stories 4.0 Привет! Через неделю, 9 августа (это тоже будет пятница, да), мы проведем наш четвертый Backend-митап. Как обычное, вход бесплатный, трансляция в день мероприятия, и интересные доклады. Зарегистрироваться можно на этой странице. А вот о чем мы поговорим. Читать дальше →

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2 Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Давайте поговорим о нашей следующей атаке. Расскажу, как серверы вас идентифицируют. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером проис...

Что нам стоит IoT построить? Свой IoT на Amazon за один день Начать разбираться с IoT (Internet of Things) платформами меня останавливало отсутствие IoT устройства, которое было бы совместимо по протоколам и способам доступа. Но когда я понял, что в качестве устройства можно использовать обыкновенный смартфон, то реализация работающей...

[Перевод] Как стать хорошим менеджером? 4 способа восполнить пробел в навыках управления Перевод статьи подготовлен специально для студентов курса «Team Lead 2.0». Как стать хорошим менеджером и восполнить пробелы в навыках управления бизнесом? На сегодняшний день многие недооценивают необходимость грамотного менеджмента в бизнесе. Менеджмент – это сложно. Н...

Команда Blockstack представила новый алгоритм консенсуса на базе биткоина Нью-йоркский блокчейн-стартап Blockstack сообщил о ведущейся работе над новым распределенным протоколом под названием Stacks, который используется хешевую мощность сети биткоина в комбинации с механизмом Proof-of-Burn (доказательство сжигания — PoB). Презентация Stacks...

Что такое TRON? 1 Что такое TRON, и какова его цель? TRON представляет собой блокчейн-протокол с открытым кодом, предназначенный для разворачивания децентрализованной экосистемы с упрощенными механизмами создания и размещения в сети приложений и контента развлекательного характера, которыми...

QEMU.js: теперь по-серьёзному и с WASM Когда-то давно я смеха ради решил доказать обратимость процесса и научиться генерировать JavaScript (а точнее, Asm.js) из машинного кода. Для эксперимента был выбран QEMU, некоторое время спустя была написана статья на Хабр. В комментариях мне посоветовали переделать проект ...

[Перевод] Вертолет предков. Настоящая причина недовольства британских подростков Английское общество интересуют не только проблемы выживания лошадей и зебр, но и будущее собственного подрастающего поколения. Ниже приводится перевод статьи о проблемах детей и их воспитания в Англии. Хотя, мне кажется, что эти же вопросы касаются не только детей, растущих ...

ЦЕРН планирует переход на открытое ПО Американская компания Microsoft является разработчиком многих широко распространенных программ, в том числе операционной системы Windows, пакета средств для работы с документами Office, приложения для аудио- и видеозвонков Skype и многих других. Большинство этих продуктов пр...

Твердотельные накопители XPG Gammix S50 оснащены интерфейсом PCIe Gen4 x4 Компания Adata Technology объявила о выпуске твердотельных накопителей XPG Gammix S50. Ключевая особенность этих устройств типоразмера M.2 2280 заключается в наличии интерфейса PCIe Gen4 x4 и поддержке протокола NVMe 1.3. Это позволяет получить скорость чтения до 5000 М...

В чем проблема OLED-дисплеев и как OnePlus собирается ее решить Дисплеи на органических светодиодах, которые по-другому называются OLED, в последнее время набирают все большую популярность среди производителей мобильных устройств – сейчас уже ни один флагман не обходится без OLED-дисплея, но и в устройствах среднего ценового сегмента на...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

[Перевод] Фотографии из грубых набросков: как именно работает нейросеть NVIDIA GauGAN В прошлом месяце на NVIDIA GTC 2019 компания NVIDIA представила новое приложение, которое превращает нарисованные пользователем простые цветные шарики в великолепные фотореалистичные изображения. Приложение построено на технологии генеративно-состязательных сетей (GAN), в ...

Чтобы использовать беспрецедентные возможности для роста и развития бизнеса, компаниям нужно действовать прямо сейчас — отчет Aruba, Hewlett Packard Enterprise о преимуществах технологий границы сети Новый отчет подтверждает, что организациям необходимо фундаментальным образом изменить подход к внедряемым технологиям и бизнес-моделям, чтобы раскрыть экономический потенциал использования технологий на границе сети. В течение ...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

Зачем вам учить Go Источник картинки Go — относительно молодой, но популярный язык программирования. По данным опроса Stack Overflow, именно Golang получил третье место в рейтинге языков программирования, которые хотели бы освоить разработчики. В этой статье мы попробуем разобраться в причина...

Каково это — слушать код со скоростью 1000 слов в минуту История маленькой трагедии и больших побед очень хорошего разработчика, которому нужна помощь В Дальневосточном Федеральном Университете есть центр проектной деятельности — там магистры и бакалавры находят для себя инженерные проекты, у которых уже есть заказчики, деньги и...

Как выбрать СХД на основе NVMe СХД с использованием NVMe-протокола ускоряют передачу данных между флэш-памятью и местом их обработки. Эта статья определяет аспекты, которые следует учитывать при выборе системы хранения данных с использованием стандарта NVMe. Все ...

Team Group расширяет линейку продуктов Новые высокопроизводительные модули DDR4 станут частью линейки Elite и Elite plus. Комплекты модулей памяти объемом 32 Гб с напряжением 1.2 В. SSD-накопитель MP34 M.2 PCIe от Team Group оснащен интерфейсом PCIe Gen3 x4 нового поколения с новейшим протоколом NVME ...

Искусственный интеллект плюс конвергенция: пять ожидаемых прорывов Сегодня мы поговорим про искусственный интеллект и конвергенцию. Нил Якобштейн — специалист в области искусственного интеллекта с огромным опытом (более 25 лет консультирования). В настоящее время он занимается ИИ и робототехникой в Singularity University Питера Диамандиса,...

Есть мнение: IPv6 провалился — кто и почему так считает IPv6 появился ещё в середине 90-х и должен заменить собой IPv4. Спустя почти 30 лет IPv4 никуда не делся, а на новую версию IP-протокола перешла лишь пятая часть пользователей интернета. Для некоторых экспертов такое положение вещей стало поводом усомниться в перспективах IP...

«Управление данными 2019»: бизнес превращается... Подсказки консультантов, методологии, вдохновляющие примеры, выступления экспертов по регулированию персональных данных - все это и многое другое на прошедшем форуме издательства «Открытые системы». Как грамотно управиться с нарастающей волной данных, перейти к дата-центр...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Toshiba представила флэш-память стандарта UFS 3.0 Компания Toshiba Memory Europe сообщила о начале поставки ознакомительных образцов первых в отрасли модулей флэш-памяти стандарта UFS 3.0 емкостью 128 ГБ. Сейчас доступны модули только такого объема, в дальнейшем также станет доступна память емкостью 256 и 512 ГБ. ...

Протокол SPBm как основа Extreme Automated Campus Решения компании Extreme Networks «Extreme Automated Campus» обеспечивают возможность одновременного использования множества путей передачи и быстрого восстановления в случае аварии. Сеть, состоящая из множества физических коммутаторов, представляет собой один распределённый...

USB-C позволит идентифицировать «свои» зарядные устройства USB-C совершенствуется и вскоре начнет защищать смартфоны — в том числе и от вирусов. Грядущие умные телефоны могут начать узнавать предназначенные именно для них зарядные устройства. На сегодняшний день мобильные устройства — преимущественно смартфоны — и...

Ёмкий и мощный мобильный аккумулятор от Huawei 26 марта вместе с новым флагманами Р30 и P30 Pro Huawei представила ёмкий и мощный выносной аккумулятор, поддерживающий двухстороннюю сверхбыструю зарядку 40Вт.   В стильном серебристом или тёмно-синем корпусе скрыты три литий-кобальтовых полимерных батареи ёмкостью 403...

[Из песочницы] VPN на роутере Билайн для обхода блокировок Билайн активно вводит в своих домашних сетях технологию IPoE. Данный подход позволяет авторизовать клиента по MAC-адресу его оборудования без применения VPN. При переводе сети на IPoE VPN-клиент роутера становится незадействованным и продолжает настойчиво стучаться в отключе...

Google хочет добавить в Android раздел для хранения документов С появлением Google Pay у пользователей отпала необходимость носить с собой наличные средства, а также банковские и дисконтные карты. Но для полного удобства этого было явно недостаточно. Поэтому, как выяснил XDA, Google решила внедрить в Android защищенный раздел для хране...

[Перевод] Будущее внедрения зависимостей в Android Предлагаю вашему вниманию перевод оригинальной статьи от Jamie Sanson Создание Activity до Android 9 Pie Внедрение зависимостей (DI) — это общая модель, по ряду причин используемая во всех формах разработки. Благодаря проекту Dagger, он взят в качестве шаблона, используемог...

Интернет-кабель: как сделать правильный выбор В настоящее время различные технологии стали неотъемлемой частью жизни людей. Практически в каждом доме сегодня есть компьютеры, Конечно же, без них не обходится ни одно предприятие или коммерческая организация. Сегодня для доступа в интернет и передачи различных данны...

Игровые мониторы с частотой обновления 144 Гц становятся всё доступнее Одной из особенностей современных игровых мониторов стала частота обновления 144 Гц. И аналитики DigiTimes уверены, что по мере роста конкуренции на этом рынке стоимость таких мониторов будет становиться всё более доступной. Подробнее об этом читайте на THG.ru.

[Из песочницы] Ещё один манифест Эджайл то, эджайл сё. Про эджайл сейчас не говорит только ленивый. Да и ленивый говорит. Все говорят. Из каждого утюга, даже выключенного из сети, топят за эджайл. Такое ощущение, что просто эпидемия какая-то разразилась. И не подумайте, что я только про ИТ. Коучи учат неофи...

Google решил сделать протокол REP для robots.txt официальным стандартом В рамках этой инициативы исходных код парсера robots.txt теперь выложен в открытом доступе

Apple работает над Apple Watch c поддержкой 5G Apple Watch с 5G — вовсе не фантастика Уже не секрет, что первые iPhone и iPad с поддержкой сетей пятого поколения появятся на рынке в 2020 году. Чтобы обеспечить свои смартфоны и планшеты самыми лучшими модемами 5G, Apple заключила мировое соглашение с Qualcomm и отка...

Подключение Micrometer для веб-приложения на Java Micrometer используется для сбора метрик приложения JVM и позволяет экспортировать данные в различные системы мониторинга. В этой статье я расскажу, как подключить Micrometer для spring web приложения и экспортировать данные в Prometheus (хороший пост о нем). Так как мое при...

Аналитики: оценка Microsoft вскоре превысит $1 трлн Изображение: Unsplash По данным Bloomberg, финансовые аналитики ожидают рост капитализации Microsoft выше $1 трлн в течение ближайшего времени. Компания готовится опубликовать отчет, результаты которого могут способствовать продолжению роста стоимости акций – он начался в...

[Из песочницы] Как подключить Яндекс Кассу и преуспеть в конверсии В этой статье я поделюсь опытом использования платёжной системы в контексте того, как это может отражаться на конверсии. Часть тезисов будет актуальна для почти любой системы, но в основном речь пойдёт о Яндекс Кассе с целью привнести больше конкретики. Статья будет полезна ...

Secure Power by Schneider Electric планирует сохранить в 2019 году лидерство на российском рынке В Москве прошла пресс-конференция подразделения Secure Power (бренд APC by Schneider Electric) компании Schneider Electric в России. Было отмечено, что в 2018 году число активных партнёров бренда APC by Schneider Electric составило 2000. За год у бренда прибавилось 300 новых...

Разбираем протокол пейджерных сообщений POCSAG, ч1 Привет habr, Давным-давно, когда мобильный телефон стоил 2000$ и минута звонка стоила 50 центов, была такая популярная штука как пейджинговая связь. Затем связь стала дешевле, и пейджер сначала превратился из престижного атрибута делового человека в непрестижный атрибут кур...

Выпущена 3CX v16 Update 3 Beta — видеозвонки на Android и iOS, подключение TLS SIP-транков На прошедшей неделе мы выпустили обновление 3CX v16 Update 3! Это обновление включает поддержку безопасных SIP-транков, работающих по протоколу TLS (пример — украинский мобильный оператор Lifecell), видеовызовы на мобильных устройствах и другие интересные новинки. Протестиру...

[Перевод] Пошаговое руководство по настройке DNS-сервера BIND в chroot среде для Red Hat (RHEL / CentOS) 7 Перевод статьи подготовлен для студентов курса «Безопасность Linux». Интересно развиваться в данном направлении? Смотрите запись трансляции мастер-класса Ивана Пискунова «Безопасность в Linux в сравнении с Windows и MacOS» В этой статье я расскажу о шагах по настройке DNS-с...

Новая ОС от Microsoft сокрушила Windows 10 На доступной сейчас операционной системе Windows 10 от компании Microsoft работают более чем 900 млн электронных устройств, и все такие используются людьми на постоянной ежедневной основе. Эта платформа существует на рынке вот уже как более Сообщение Новая ОС от Microsoft с...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

Древности: современный компьютер из старых запчастей В какой момент электроника становится винтажной? Когда в ней пропадает всякий практический смысл, как например сейчас нет смысла в карманном компьютере начала двухтысячных? Когда популярная в свое время железка становится редкостью? Когда большинство людей забыло, как это на...

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзн...

Как соединить ваш телевизор и Android-смартфон На сегодняшний день бытовая и мобильная техника имеет массу портов, разъемов и беспроводных средств подключения. При этом любой интересующий фильм или телешоу (да или просто ролик на видеохостинге) можно найти в интернете. Но, согласитесь, куда удобнее наслаждаться видео ко...

61% компаний со всего мира находится в процессе перехода на «интеллектуальные» технологии Zebra Technologies Corporation объявила о выпуске третьего отчета "Intelligent Enterprise Index". Опрос компаний со всего мира призван показать, насколько им удается совместить физическую и цифровую инфраструктуры, чтобы внедрять инновации за счет управления в р...

Технологии машинного обучения в разы ускоряют процесс адаптации пациентов к бионическим протезам Бионические протезы позволяют людям с ампутированными конечностями восстановить часть функций отсутствующей руки, ноги или пальцев. С течением времени бионика становится все совершеннее, соответственно, спектр возможностей протезов расширяется. Тем не менее, пациентам необ...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Живые фото и видео концептуального смартфона Xiaomi Mi Mix Alpha Вчера компания Xiaomi показала концептуальный смартфон Xiaomi Mi Mix Alpha. Кто-то нашел его бесполезной игрушкой, кто-то успел упрекнуть Apple в медлительности, а остальные остались возмущены наглым маркетингом: «Это как так, 180%»? За день в сети появились живые снимки и ...

[Из песочницы] Оптимизация производительности apache2 Многие используют apache2 в качестве веб-сервера. Однако мало кто задумывается об оптимизации его производительности, что прямо пропорционально сказывается на скорости загрузки страниц сайта, скорости обработки скриптов (в частности php), а также на росте нагрузки на ЦП и ув...

Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...

«Ритм-игры, которые стоит знать»: какие проекты поставили на звук и сделали его частью жанра Довольно часто музыкальную составляющую компьютерных игр затмевают геймплей и сюжет. Однако есть проекты, в которых звук не просто выходит на первый план, но становится неотъемлемой частью игрового процесса — например, в ритм-играх. В этой статье мы обойдем стороной такие ку...

[Из песочницы] Перенос данных бэкапа новой версии MS SQL Server на более старую версию Предыстория Как-то раз для воспроизведения бага мне потребовался бэкап production-базы. К моему удивлению я столкнулся со следующими ограничениями: Бэкап базы был сделан на версии SQL Server 2016 и не был совместим с моей SQL Server 2014. На моем рабочем компьютере в кач...

[Из песочницы] 9 Принципов для создания качественных iOS приложений Принципы основаны на известной методологии от heroku, адаптированы под реалии айос разработки (Отсутствие контейнеров, ревью которые занимают несколько дней и тормозят развертывания, работа Xcode только на маке). Эта статья является коротким введением, полную серию можете на...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Флагманские Huawei P30 представили в концептуальном видео Ролик подготовили авторы YouTube-канала Concept Creator. Представленный на видео дизайн смартфонов — это всего лишь предположение, основанное на доступной на данный момент информации: официально Huawei устройства пока не анонсировала. В ролике показано, что Huawei P30 в базо...

Внедряйте статический анализ в процесс, а не ищите с его помощью баги Написать эту статью меня сподвигло большое количество материалов о статическом анализе, всё чаще попадающихся на глаза. Во-первых, это блог PVS-studio, который активно продвигает себя на Хабре при помощи обзоров ошибок, найденных их инструментом в проектах с открытым кодом. ...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Карьерные стероиды. Базовый алгоритм Статья про быстрый карьерный рост внутри одной компании. Именно внутри одной, т.к. скачок при переходе — это другая методика, к ней нужно иначе готовиться (там больше комплект увольнения подходит). Сразу скажу: я не считаю, что строить карьеру — это правильно, без этого ник...

Штормгласс – кристаллы предсказатели Однажды мне в журнале «ЮТ для умелых рук» №1, 1989 г. попалась статья с названием «Загадочная ампула» рассказывающая о необычном старинном метеорологическом приборе – штормглассе (stormglass, camphor glass, weatcher glass, склянка Фицроя, штормовая склянка), изготовил прибор...

[Перевод] Как я создал фильтр, не портящий изображение даже после миллиона прогонов — часть 2 В первой части этого поста я рассказал, как многократное применение стандартных halfpel-фильтров создаёт искажённые изображения, а затем показал новый фильтр, не имеющий данной проблемы. Он был немного более размытым и это устроит не всех. Однако он был лучше своих альтер...

[Из песочницы] Сеть для малого бизнеса на оборудовании Cisco. Часть 1 Приветствую, уважаемые хаброжители и случайные гости. В данном цикле статей речь пойдет о построении несложной сети для фирмы, которая не является слишком требовательной к своей ИТ- инфраструктуре, но в то же время имеет необходимость в обеспечении своих работников качествен...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Разработан первый в истории протокол квантового интернета Протокол, работающий на канальном уровне, разработан группой ученых под руководством профессора Стефани Вейнер (Stephanie Wehner). Также они проработали общую концепцию квантовых сетей, которые в будущем, по их мнению, могут заменить собой традиционный интернет и локальные с...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Иструменты Node.js разработчика. Очереди заданий (job queue) При реализации бэка веб-приложений и мобильных приложений, даже самых простых, уже стало привычным использование таких инструментов как: базы данных, почтовый (smtp) сервер, redis-сервер. Набор используемых инструментов постоянно расширяется. Например, очереди сообщений, суд...

DuckDuckGo Privacy Browser – безопасный серфиг в сети Как показывает практика, на сегодняшний день практически все популярные сервисы и ресурсы собирают о своих пользователях ту или иную информацию. В большинстве случаев эти данные используются для показа более подходящей рекламы. Однако опыт Facebook показывает, что пользовате...

Опубликован проект открытого стандарта Интернета вещей OpenUNB Центр компетенций НТИ «Технологии беспроводной связи и интернета вещей» в Сколтехе при участии Технического комитета «Кибер-физические системы» разработал проект предварительного национального стандарта (ПНСТ) «Протокола беспроводной передачи данных для ...

Приложение “Сообщения” от Google получило спам-фильтр Надоели многочисленные спам-сообщения с различных номеров? Тогда стоит обратить внимание на приложение “Сообщения” от Google. На днях компания выпустила для него существенное обновление, которое добавляет спам-фильтр.Google против спамаК слову, о предстоящей функ...

Обзор Genius QCam 6000. Веб-камера для видеозвонков и трансляций За последние несколько лет интерес к веб-камерам вырос, связано это с ростом популярности веб-трансляций, киберспорта и видео подкастов. И несмотря на то, что изучаемая сегодня Genius QCam 6000 позиционируется, как инструмент для общения в видео мессенджерах, её также можно ...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Рынок аналитики больших данных будет расти на 35,9% ежегодно Крупнейшими сегментами рынка станут производственный сектор, финансы, здравоохранение, охрана окружающей среды (ООС) и розничная торговля, сообщили TAdviser в Frost & Sullivan 28 января 2019 года.Аналитика больших данных включает анализ крупных, сложных и часто неструкту...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

[Перевод] 11 мифов про USB Type-C Из-за популярности стандарта USB появилось несколько связанных с ним мифов – в частности, касательно его последнего варианта, USB-C с питанием (PD). Интерфейс USB стал практически универсальным – примечательное достижение, которому помогло то, что интерфейс позволяет переда...

[Из песочницы] Подводные камни Java Здравствуйте. Хочу представить вашему вниманию небольшую статью. Цель данной публикации: Показать наиболее часто встречающиеся ошибки начинающих и некоторые приемы их исправления. Понятно, что некоторые ошибки могут быть сложными и происходить по тем или иным причинам. Цель...

[Перевод] Криптографические протоколы для электронного голосования Демократия – это не голосование, это подсчёт голосов. Том Стоппард Для исследователей криптографии электронное голосование в первую очередь связано не с машиной для голосования и не с онлайн-голосованием – это просто поле для математических исследований. Исследование элек...

[Перевод] Анализ TSDB в Prometheus 2 База данных временных рядов (TSDB, time series database) в Prometheus 2 – это отличный пример инженерного решения, которое предлагает серьёзные улучшения в сравнении с хранилищем v2 в Prometheus 1 в плане скорости накопления данных и выполнения запросов, эффективности испо...

Операторы хотят провести учения для проверки законопроекта об автономном рунете Члены рабочей группы «Информационная безопасность» рекомендовали провести учения на сетях связи для анализа актуальных угроз, против которых в дальнейшем необходимо будет принять защитные меры. Об этом говорится в протоколе заседания рабочей группы, состоявшегося 24 января. ...

Python потребляет много памяти или как уменьшить размер объектов? Проблема памяти может возникнуть, когда в процессе выполнения программы нужно иметь большое количество объектов, особенно если есть ограничения на общий размер доступной оперативной памяти. Ниже приводится обзор некоторых методов уменьшения размера объектов, которые позволяю...

[Из песочницы] Организация интерфейса в Unity с UI Canvas В Unity есть хорошая система для создания пользовательского интерфейса UI Canvas. По ней написано довольно много обучающего материала, но большинство гайдов рассказывает только о том, какие кнопки нажать и какой код написать, чтобы все заработало. В качестве примеров обычно ...

[Из песочницы] Как я не стал программистом в 35 лет С самого начала сентября широким потоком хлынули на Хабр публикации об успешном успехе на тему «Детство программиста», «Как стать программистом после N лет», «Как я ушёл в IT из другой профессии», «Путь в программирование» и так далее. Подобные статьи пишут постоянно, но во...

iOS 13 позволяет платить за проезд даже разряженным iPhone Этим летом компания Apple перевернула наше представление о безопасности, представив приложение «Локатор», которое позволяет искать потерянные устройства даже без подключения к сети и, что совершенно удивительно, без зарядки. Этого удалось добиться благодаря правильной настр...

Мотивация, делегирование и автоматизация: рецепт создания суперкоманды Знакомьтесь, это Дима. Он тимлид и отвечает за техдолг и код-ревью, за планирование и технические процессы, за выполнение разработчиками задач в срок — мотивирует, нанимает и, если надо, увольняет. Дима хочет работать только над важными задачами, но работает над миллионом са...

[Перевод] Вся правда об ОСРВ. Статья #27. Системное время Понятие времени в контексте ОСРВ была введена в одной из предыдущих статей, вместе с идеей о связанных со временем функциях, доступных в ОСРВ. Читать дальше →

Сказ об опасном std::enable_shared_from_this, или антипаттерн «Зомби» В статье приводится опасный антипаттерн «Зомби», в некоторых ситуациях естественным образом возникающий при использовании std::enable_shared_from_this. Материал — где-то на стыке техники современного C++ и архитектуры. Читать дальше →

Миссия: найти работу с институтской скамьи Прочитав статью моего коллеги в корпоративном блоге, мне вспомнился мой опыт по поиску и приему на работу. Крепко всё обдумав, я решил, что пора им поделиться, т.к. к текущему моменту проработал в компании уже полтора года, многому научился, многое понял и осознал. Но и уни...

Кое-что про распределённые дата-центры для бизнеса На днях Интернету «исполнилось» 30 лет. За это время информационно-цифровые потребности бизнеса разрослись до таких масштабов, что сегодня мы говорим уже не о корпоративной серверной и даже не о необходимости размещаться в дата-центре, а об аренде целой сети центров обработ...

Бредогенератор: создаем тексты на любом языке с помощью нейронной сети Привет Хабр. Эта статья будет в немного «пятничном» формате, сегодня мы займемся NLP. Не тем NLP, про который продают книжки в подземных переходах, а тем, который Natural Language Processing — обработка естественных языков. В качестве примера такой обработки будет использов...

Первый iPhone с 5G может появиться позже запланированного срока В отличие от конкурентов Apple не особенно спешит внедрять в свои устройства модем с поддержкой 5G сетей. Более того, издание Bloomberg со ссылкой на собственные источники сообщает о том, что купертиновцы выпустят смартфон с 5G заметно позже конкурентов.Читать дальше... Pro...

Один день в компании Joker 2019 25-26 октября, буквально через два дня, в Санкт-Петербурге на территории Экспофорума пройдёт Joker 2019 — международная Java-конференция для хардкорных Java-разработчиков. В этот раз интерес к ней оказался таким, что сейчас остаются последние билеты — так что, если вам тоже...

AdDuplex: May 2019 Update используется на 33% устройств с Windows 10 Компания AdDuplex опубликовала статистический отчёт об использовании различных версий Windows 10 за август 2019 года, согласно которому доля Windows 10 May 2019 Update (версия 1903) достигла 33%, что почти в три раза больше, чем месяцем ранее (было 11,4%). Прежде всего так...

Chrome полностью заблокирует смешанный контент Загрузка картинок с незащищённых сайтов тоже будет блокироваться Google продолжает продвигать HTTPS, всё больше ограничивая в возможностях сайты, у которых нет TLS-сертификатов, хотя таких сайтов осталось уже мало. С июля прошлого года Chrome начал помечать такие сайты как...

PostGIS и JPA PostGIS — открытое программное обеспечение, добавляющее поддержку географических объектов в реляционную базу данных PostgreSQL. В этой небольшой статье будет рассмотрено использование его в Java. В частности — задача нахождения географических объектов по их координатам. Ч...

Cмарт розетка REDMOND SkyPort 100S Это продолжение моей первой статьи на смарт цоколь Redmond. В этой статье речь пойдет о другом девайсе компании Redmond — Cмарт розетка REDMOND SkyPort 100S. Данное устройство тоже базируется на чипе nRF51822 и как говорится тут сам бог велел попробовать. Итак, была куплена ...

Многообразный мир embedded systems и место Embox в нем Проекту Embox уже исполнилось 9 лет, но многие не понимают, что это такое и с чем его едят зачем он нужен. Некоторые из тех, кто слышал о проекте и знают, что это операционная система, считают, что Embox — это “отечественная ОС”. Действительно, задумывался Embox как попытка ...

[Перевод] PHP дженерики уже сегодня (ну, почти) Если спросить PHP-разработчиков, какую возможность они хотят увидеть в PHP, большинство назовет дженерики. Поддержка дженериков на уровне языка была бы наилучшим решением. Но, реализовать их сложно. Мы надеемся, что однажды нативная поддержка станет частью языка, но, вероятн...

Шейный массажер Xiaomi Jeeback Neck Massager G2 привлек огромное внимание Одним из последних продуктов, который появился на площадке Xiaomi для коллективного сбора средства, является шейный массажер Jeeback Neck Massager G2 стоимостью $35 долларов. При сидячей работе часто принимается неправильная осанка, в результате спазмируются мышцы шеи,...

OSINT на платформе Telegram & наркогео_чаты Telegram OSINT на платформе Telegram В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках «Сиболы», а так же упомяну тему гео_чатов. Это уже неотвратимый факт, что «вся» IT-тусовка резвится в Telegr...

Plasma Cash Chain как решение трилеммы масштабируемости в блокчейн Добрый день, уважаемые читатели! Данная статья посвящена Plasma Cash Chain и проливает свет на следующие темы: трилемма масштабируемости и способы ее решения; структуры данных чайлд чейна и их отображение в рутчейне; реализация ввода в рутчейн; реализация вывода из рутче...

Яндекс.Радар начал показывать долю HTTPS-трафика в России и других странах В Яндекс.Радаре появился новый отчет, в котором будет отображаться доля HTTPS-трафика в России и других странах. Он поможет оценить скорость перехода сайтов на HTTPS. На данный момент по этому протоколу передается около 90% трафика в России: Кроме того, т...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

Deloitte: Интернет вещей просит 5G Возможностей нынешних сетей связи недостаточно для полноценного и массового использования возможностей подключенных устройств. «Основа цифрового прорыва будет заключаться в подключенности устройств, и основную роль в этом сыграет появление сетей 5G», &...

Конфиденциальное «облако». Ищем альтернативу открытым решениям Я инженер по образованию, но общаюсь больше с предпринимателями и директорами производств. Некоторое время назад за советом обратился владелец промышленной компании. Несмотря на то, что предприятие крупное, и создано в 90-х, управление и бухгалтерия работают по старинке в ло...

Обновление Quasar – ключевой шаг на пути Bitcoin SV к масштабированию 24 июля 2019 года будет проведено ключевое обновление протокола сети для Bitcoin SV (BSV), направленное на масштабирование. Обновление Quasar поднимет устанавливаемый по умолчанию жесткий предел размера блока с текущих 128 МБ до 2 ГБ (2000 МБ). Хотя предельный размер бл...

Всемирной паутине исполнилось 30 лет 12 марта 1989 года Тимоти Бернерс-Ли (Tim Berners-Lee), будучи консультантом по программному обеспечению CERN (Европейская организация по ядерным исследованиям), представил проект под названием «Управление информацией: предложение», который предусматривал создание огромной б...

Миграция на инфраструктуру async-await в Rust img source На прошлой неделе для Rust комьюнити случилось огромное событие — вышла версия компилятора 1.39, а в месте с ней и стабилизация async-await фичи. В этом посте я постараюсь резюмировать все релевантные изменения в компиляторе и экосистеме, а также предоставить инс...

Илон Маск поздравил Ford с выходом очередного убийцы Теслы — SUV Mustang Mach-E Илон Маск поприветствовал в Твиттере анонс выхода нового электромобиля Ford, SUV Mustang Mach-E. Congratulations on the Mach E! Sustainable/electric cars are the future!! Excited to see this announcement from Ford, as it will encourage other carmakers to go electric too.— ...

Microsoft Build 2019 — прямая трансляция на русском Не пропустите трансляцию 6 мая в 18:30 из Washington State Convention Center. Build 2019 – главное мероприятие года от Microsoft для ИТ-специалистов. Спикерами конференции каждый год становятся лидеры индустрии, которые делятся своим опытом внедрения инновационных сервисов ...

Биткоины для Ассанжа, Навального и Сноудена: какова роль первой криптовалюты в политике Что есть биткоин, вот в чем вопрос… Биткоин — это пиринговая платежная сеть со своей собственной единицей расчета, эмиссию которой контролирует не центробанк какого-либо государства, руководствуясь, в частности, политическими соображениями, а протокол с открытым исходн...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)