Социальные сети Рунета
Четверг, 28 марта 2024

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Военные впервые начали бомбить с воздуха в ответ на хакерскую атаку Израильские военные нанесли авиаудар по зданию, где работали хакеры палестинского исламистского движения ХАМАС. Это был первый в истории ответ на кибератаку с применением физической военной силы.

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

Порталы госорганов подвергались хакерским атакам 140 миллионов раз в 2018 году Как заявили в АО НИТ, все атаки были отражены.

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

США вводят санкции против хакеров Этим хакерским объединениям приписывается множество киберпрестпуных операций - от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учр...

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Работа без прикрытия: почти 80% банков не выдержат хакерской атаки Многие финансовые организации не знают, как себя вести в случае покушения на их информационную безопасность.

Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное корневое хранилище сертификатов Mozilla. Дело в том, что это не простая компания, а разработчик «шпионског...

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

Краткий гайд по созданию оракулов, богов из машины и ошибкам второго рода Наверное, в этом тексте для многих не будет новизны. Наверное, другие скажут что такого не бывает в реальной жизни. Но, уже не первое апреля, а всё написанное тут — чистая правда, которая случалась со мной или с людьми вокруг. Возможно что-то из сказанного заставит вас перео...

Лонгрид об истории российского майнинга и отношения к нему регуляторов Мир знаком с криптовалютами всего 10 лет. При этом в истории майнинга за эти 10 лет уже можно проследить несколько технологических эпох. Подход к майнингу, а если точнее, к устройствам для него, многократно менялся с приходом очередного поколения чипов, годных для создания к...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

История советских кассетников: стационарные деки «Вильма» — творческий плагиат, инновации и дьявол мелочах Итак, очередной пост о яркой и неоднозначной истории советских кассетных магнитофонов. На сей раз рассмотрим стационарные модели от литовского завода “Вильма”. Отмечу сразу, что коснемся далеко не всех, но наиболее показательных и интересных экземпляров, которые ознаменовали...

Ошибка OpSec помогла раскрыть хакерскую атаку на россиян Исследователи из Чешского технического университета, Университета UNCUYO и Avast анализируют новый ботнет Geost Android и историю действий его создателей на конференции Virus Bulletin 2019 Редко встречающаяся цепочка ошибок OpSec ...

«Первое преступление в космосе». Астронавта NASA Энн Макклейн подозревают в незаконной слежке за бывшей женой с борта МКС На днях несколько ведущих американских изданий рассказали весьма занимательную историю о «первом преступлении в космосе», произошедшем на МКС. Сразу оговорим, что сама история весьма комична и далека от того, что любители детективов и хорроров могут себе представить, услышав...

Куда уходит data: 12 атак, взломов и утечек Facebook и Cambridge Analytica, паника по поводу Spectre и Meltdown, фейковые новости — это только верхушка айсберга инцидентов 2018 года. Прошлый год был горячим и для специалистов по информационной безопасности, и для многих пользователей, которым пришлось спешно менять па...

[Перевод] 10 самых важных вех в развитии ИИ на сегодняшний день На протяжении своей истории, от первых рассказов Азимова про роботов до AlphaGo, у ИИ были взлёты и падения. Но на самом деле его история только начинается. Искусственный интеллект пока ещё очень молод. Однако в этой области произошло уже много значимых событий. Некоторые ...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Резервирование в Kubernetes: оно существует Меня зовут Сергей, я из компании ITSumma, и я хочу вам рассказать, как мы подходим к резервированию в Kubernetes. В последнее время я много занимаюсь консультативной работой по внедрению разнообразных devops-решений для различных команд, и, в частности, плотно работаю по про...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Какое влияние оказывают отключения интернета? 3 августа в Москве между 12:00 и 14:30, сеть Ростелекома AS12389 испытывала небольшое, но заметное проседание. NetBlocks считает произошедшее первым в истории Москвы «государственным шатдауном» этим термином называют отключение или ограничения доступа к интернету властями....

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

СМИ: WhatsApp Plus осуществляет хакерские атаки на смартфоны Источник

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Истории IT юриста. Жизнь аутсорсинг бизнеса. Часть 3 Первая и вторая часть этой занимательной истории по ссылке ниже: Истории IT юриста. Жизнь аутсорсинг бизнеса. Часть 1 Истории IT юриста. Жизнь аутсорсинг бизнеса. Часть 2 #Поиск решения Саша продолжал искать решение, которое спасет от административного штрафа за недекла...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Карьерные стероиды. Реальные истории После публикации первых карьерных стероидов я начал получать много личных сообщений и писем. Люди рассказывали свои истории, делились успехами и неудачами, задавали вопросы. Я им чего-то отвечал, иногда забегая вперед и рассказывая о новых, еще не опубликованных стероидах. ...

Вся история Linux. Часть I: с чего все началось В этом году ядру Linux исполняется 27 лет. ОС на его базе используют многие корпорации, государственные, исследовательские учреждения и дата-центры по всему миру. За более чем четверть века вышло немало статей (в том числе и на Хабре), рассказывающих о разных отрезках истор...

Число хакерских атак для майнинга криптовалют возросло в 40 раз в 2018 году Источник

Telegram подвергся хакерской атаке Мессенджер Telegram предупредил о мощной DDoS-атаке на свои серверы, из-за которой пользователи в Северной и Южной Америке, а также в других странах могут столкнуться с неполадками. Об этом команда сервиса сообщила в своем Twitter-аккаунте: «Мы сейчас подвергаемся мощной DDo...

Habr Special // Подкаст с автором книги «Вторжение. Краткая история русских хакеров» Habr Special — подкаст, в который будем приглашать программистов, писателей, ученых, бизнесменов и других интересных людей. Гость первого выпуска — Даниил Туровский, спецкор Медузы, который написал книгу «Вторжение. Краткая история русских хакеров». В книге 40 глав, которы...

История одного гипотетического робота В прошлой статье я неосторожно анонсировал вторую часть, тем более что материал уже казалось был и даже частично оформленный. Но все оказалось несколько сложнее, чем на первый взгляд. Частично этому поспособствовали дискуссии в комментариях, частично — не достаточная внятно...

61,6% сайтов на WordPress уязвимы для хакерских атак WP предлагает решение проблемы

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Большинство банков РФ не подготовлены к хакерским атакам Около 30% организаций уже заражены вредоносным ПО

[Перевод] Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 1 Меня зовут Мэттью Принс, я один из соучредителей и генеральный директор сервиса CloudFlare. Не думайте, что я буду настолько же интересен, как директор АНБ, но я хотя бы постараюсь быть менее противоречивым. На самом деле я частный профессор права, так что я читал Конституци...

[Перевод] Fortnite — это будущее, но по довольно неожиданным причинам Уже многое сказано о Fortnite, о её доходах, пользователях, бизнес-модели, истоках и многоплатформенности. Но вокруг всех этих историй слишком много ажиотажа. Самое главное то, как все эти достижения, дополненные остальной частью Epic Games, навечно сохранятся в индустрии р...

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Хакеры украли $32 миллиона в криптовалюте Японская криптобиржа Bitpoint сообщила о хакерской атаке

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Продажи кошельков Ledger резко возросли после атаки на Binance Недавняя хакерская атака на криптовалютную биржу Binance положительно сказалась на продажах аппаратных кошельков Ledger. Об этом заявил СЕО компании Паскаль Готье в ходе конференции Atomic Swap, сообщает The Block. Так, соответствующие показатели удвоились сразу после взлома...

Разработка демо для NES — HEOHdemo История проведения фестивалей компьютерного искусства, также известных как демопати, насчитывает в нашей стране уже четверть века. Люди со всех концов страны собираются, чтобы показать свои упражнения в извлечении невозможного из старых или современных компьютеров и сверхмал...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

История рунета: вспоминаем, как закалялась сеть В начале сентября на YouTube вышла первая серия документального мини-сериала «Холивар. История рунета». Разумеется, эта тема не могла оставить наших коллег равнодушными. Многие из нас так или иначе застали появление первых домашних компьютеров и становление рунета в целом,...

Большая история маленького устройства. Как мы создавали Яндекс.Станцию Мини Только что мы представили наше новое устройство — Яндекс.Станцию Мини. Это компактная умная колонка, которая умеет воспроизводить музыку, управлять умным домом, ставить напоминания — и многое другое. А ещё это первая колонка с Алисой, управлять которой можно не только голосо...

eSIM в России, рекорды продаж телевизоров Xiaomi и хакерские атаки при просмотре порно — главные новости за неделю Интересные новости из мира техники, которые вы могли пропустить.

Хакерский форум OGusers сам подвергся атаке К злоумышленникам попали данные более 113 тыс. пользователей форума, включая IP-адреса, адреса электронной почты и хэши паролей.

Потери мировой экономики от деятельности хакеров могут достичь в 2022 году 10 триллионов долларов В ноябре в ЦБ РФ заявляли, что в настоящее время видят тренд на увеличение количества хакерских атак, но потери экономики и финансовой системы от них постепенно снижаются."Каков тренд с точки зрения ущерба от кибератак для мировой и российской экономики? К сожалению,...

Магазин приложений с хакерскими утилитами от Offensive Security на Android 16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Читать дальше →

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

Семь тревожных признаков того, что вы метеозависимы, даже если вы так не думаете Bitch is back (сэр Элтон Джон) Друзья, как я и обещал, возвращаюсь с очередной историей о нашем участии в следующем витке модернизации метеосети Росгидромета. Про первую часть наших приключений можно почитать здесь. Ну а сейчас — долгожданное продолжение. Читать дальше →

Не блокчейн Чуть больше 10 лет назад, 3 января 2009 года был создан genesis block Биткойна. Так началась история блокчейна, обещавшая перевернуть мир, создать новую экономику, сделать существующие банки реликтами прошлого. 10 лет — достаточно долгий срок, чтобы подвести итоги, поговор...

Обнаружен вирус для политических атак Компания Eset сообщила об опасном бэкдоре, который связан с другим вредоносным программным обеспечением хакерской группировки Stealth Falcon.

Тест: знаете ли вы эти забавные факты из истории мировых брендов? Знаете ли вы, что одно из подразделений LG Group когда-то выпускало... зубную пасту. Попробуйте угадать, чем занимались другие мировые бренды на заре своего становления.

Звук на проволоке: история телеграфона Первый в истории аппарат для магнитной звукозаписи — телеграфон — был изобретен в 1898 году. Но успех к нему пришёл лишь 45 лет спустя, через год после смерти изобретателя. Рассказываем о появлении гаджета, его коммерческом провале и неожиданном возрождении. Читать дальше...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

[Из песочницы] Из Москвы в Томск. История одного переезда Всем привет! На Хабре можно найти множество статей о переезде в разные города и страны в поисках лучшей жизни. Вот и я решил поделиться своей историей переселения из Москвы в Томск. Да, в Сибирь. Ну это там, где 40-градусные морозы зимой, комары размером со слона летом и руч...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

SANS Institute: пять наиболее опасных типов хакерских атак на предприятия Противостояние на ИБ-фронте не умолкает никогда: злоумышленники постоянно совершенствуют свои методы …

Технодайджест: необычные хакерские атаки и еще более удивительные фотоприложения А еще космические возможности ИИ, техногород Alphabet и даже криптовалюта Ольги Бузовой

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Российских хакеров обвиняют в срыве Олимпиады-2020 Хакерские атаки, организованные группой, известной под названиями APT28, Sofacy, Fancy Bear и Strontium, начались 16 сентября этого года, пишет издание The Next Web. Это произошло накануне появления сообщений о планах Всемирного антидопингового агентства (WADA) в отношении р...

Group-IB рассказала о крупной кибератаке Silence на российские банки Масштаб действий хакерской группировки увеличивается: она проводит атаки не только на отечественные, но и на европейские и ближневосточные финансовые компании.

Охота за ошибками, Blind-XSS и лисьи хитрости Лисы знают толк в охоте :) Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось много...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Вся история Linux. Часть II: корпоративные перипетии Продолжаем вспоминать историю развития одного из самых значимых продуктов в опенсорсном мире. В прошлой статье мы поговорили о разработках, которые предшествовали появлению Linux, и рассказали историю рождения первой версии ядра. В этот раз сосредоточимся на периоде коммерци...

Обман автоматизированных камер наблюдения В последние годы возрос интерес к моделям машинного обучения, в том числе для распознавания зрительных образов и лиц. Хотя технология далека от совершенства, она уже позволяет вычислять преступников, находить профили в социальных сетях, отслеживать изменения и многое друго...

Растет число кибератак на промышленные сети В 2018 году существенно увеличилось число хакерских атак на устаревшее ПО, используемое в OT-системах, хотя подобные нападения перестали быть эффективными.

Компании по кибербезопасности все чаще становятся целями хакерских атак 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование.

Group-IB: 74% банков не готовы к кибератакам Эксперты Group-IB проанализировали высокотехнологичные преступления 2018 года. Основная масса хакерских атак вновь пришлась на финансовый сектор, но большинство банков оказались к этому не готовы.

[Из песочницы] Как научиться программировать в 9 лет самостоятельно Многие считают, что в 9-10 лет можно программировать максимум на Scratch’е. Но это не так. В 9 лет можно и на C# Windows Forms программки пилить. Главное – желание. С чего все началось Все началось тогда, когда я захотел сделать полноценный компьютер в Minecraft. Я устроил...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Атака дронов вызвала пожар на крупнейшем нефтяном заводе В ночь на субботу загорелись два нефтяных объекта в Саудовской Аравии. Один из них — крупнейший в мире нефтеперерабатывающий завод. Возгорание произошло из-за атаки дронов.

Неизвестные хакеры вынудили власти штата Луизианы ввести чрезвычайное положение. Десятки городов под кибератакой Эксперты говорят о начале новой эре хакерских атак

Дайджест интересных материалов для мобильного разработчика #281 (7 — 13 января) Приветствуем вас в новом году! Спасибо, что читаете наши дайджесты и делитесь материалами! На этой неделе у нас прекрасная история о том, как остаться без «Балды», самые зарабатываемые и скачиваемые приложения в разных категориях, быстрые фейлы, маркетинг приложений в 2019 и...

Радиоактивная случайность: открытие твердой стабильной фазы плутония Ни один из многочисленных элементов периодической таблицы не повлиял на ход истории так, как это сделал плутоний: Манхэттенский проект во время второй мировой, проект Тринити, Холодная война, катастрофа на Чернобыльской АЭС. Все эти исторические события аккумулировали в се...

[Перевод] История электронных компьютеров, часть 4: электронная революция История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютеров Пролог Колосс E...

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

Заметка. Как Теле2 делится доступом к личному кабинету новых абонентов Если вы новый абонент Теле2, то есть вероятность того, что сотовый оператор без вашего согласия не только поделился вашими персональными данными с кем-то еще, но и передал возможность управлять вашим «личным кабинетом» третьим лицам. Не нужно никаких хакерских атак, сложных...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Coinbase раскрыла подробности «изощренной» хакерской атаки Крупнейшая американская криптовалютная компания Coinbase сообщила об «изощренной, целенаправленной, продуманной атаке», которая могла позволить хакерам получить доступ к ее системам и средствам на миллиарды долларов. In mid-June, a sophisticated attack leveraging t...

Биткоин-биржа Bitrue лишилась более $4 млн из-за хакерской атаки Сингапурская криптобиржа Bitrue сообщила о хакерской атаке, в результате которой злоумышленникам удалось вывести цифровые активы Cardana (ADA) и токен XRP от Ripple. The hacker used what they learned from this breach to then access the Bitrue hot wallet and move 9.3 million ...

[Из песочницы] Со склада в Дагестане — в программисты: как я стал iOS-разработчиком с нуля История о том, как простой парень из депрессивного региона России пытается заявить о себе — и о том, что стереотипы говно. Привет. Меня зовут Даниял Деветов, я iOS-разработчик в компании FINCH. Пока я еще junior, но крепкий, я бы даже сказал «почти middle». Родом я из горо...

Прослушку переведут на отечественное «железо» Власти рассчитывают обезопасить СОРМ от хакерских атак через уязвимости в иностранном оборудовании и поддержать отечественного производителя.

На российские банки совершена хакерская атака Компания Group-IB, занимающаяся расследованием киберпреступлений, рассказала о попытке взлома информационных систем российских банков.

Плотность сюжета в рознице Я тут в декабре успел пообещать пост про то, как мы выжили в новый год. Ну как, выжили и всё. Но произошли случаи. Такие истории бывают и в обычное время, но на новый год совпадений куда больше из-за большей плотности сюжета. Самый фееричный случай был на Меге Белой даче....

Дозиметр для Серёжи. Часть I. Polimaster — Охотники за нуклидом В связи с участившимися вопросами от друзей и знакомых с ключевой фразой «какой дозиметр купить? а у тебя самого что?» решил я собрать воедино разбросанную в разных местах информацию и рассказать о своем приборном парке и всем, что с этим парком связано. Хронологию рассказа ...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

Певица Зара поддержала сыновей в рамках открытия модного показа детских нарядов В Москве прошел модный показа детских нарядов марки «Sasha Kim», которая была создана совместно с «Universal Pictures International Россия» по мотивам американского мультика «Как приручить дракона 3». В первый раз в истории бренда в рамках показа была представлена одежда, це...

Ради защиты от хакерских атак в Windows 7 и 8 будет отключен VBScript В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто эксплуатируют злоумышленники.

Всего две хакерские группы ответственны за рост атак на магазины Magento 2.x Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.

Половина промышленных систем сталкивается с хакерскими атаками В большинстве случаев нападения не являются целенаправленными - предприятия страдают по собственной халатности, поскольку не обеспечивают должный уровень информационной безопасности.

Дайджест интересных материалов для мобильного разработчика #312 (19 — 25 августа) В нашей еженедельной подборке PWA в Google Play, запись нажатий, декларативный UI, изменения логотипа и нумерации версий Android, история создателя FBReader, отслеживание рук и многое другое! Читать дальше →

[Перевод] Израильские учёные разработали универсальное лечение против рака Небольшая команда израильских учёных считает, что они нашли первое универсальное лекарство против рака. «Мы считаем, что через год мы предложим универсальное лекарство против рака», – сказал Дэн Аридор о новом лечении, разработанном его компанией, Accelerated Evolution B...

Тайванец случайно проглотил один из наушников AirPods Курьезная ситуация на днях произошла с одним из жителей Тайваня, который умудрился во сне случайно проглотить беспроводной наушник Apple. Как именно это произошло неясно. Однако в сети есть рентгеновский снимок, который доказывает, что история правдивая.Читать дальше... Pro...

Видео дня: первая в истории запись солнечного затмения Оно произошло в 1900 году.

Хакерский форум OGUSERS взломали Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.

Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...

[Перевод] Создание Amazon Prime, самой успешной и разрушительной программы членства в истории интернета Amazon не всегда была королём онлайн-шопинга. Осенью 2004-го компания Джеффа Безоса всё ещё в основном продавала книги и DVD. Её со многих сторон осаждали более успешные конкуренты. Крупные торговые сети вроде Best Buy росли по 17% в год, eBay была главной по продажам в ин...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

Китайская хакерская группа атаковала правительства шести стран мира Специалисты по кибербезопасности компании Positive Technologies установили, что действующая с 2016 года с территории Китая группа хакеров Calypso APT провела атаку на государственные учреждения шести государств – Индии, России, Казахстана, Турции, Бразилии и Таиланда.

Facebook подал в суд на NSO Group за взлом WhatsApp Руководство Facebook утверждает: почти полторы тысячи пользователей WhatsApp подверглись хакерской атаке весной этого года по вине израильской компании. Целью рассылки вредоносного ПО была слежка за высокопоставленными лицами, политиками, общественными деятелями.

Джастин Сан предложил покрыть убытки Binance на 7000 BTC. Чанпэн Чжао отказался от помощи Основатель TRON Foundation Джастин Сан написал о готовности «лично» выделить средства на общую сумму 7000 BTC, чтобы поддержать пострадавшую от хакерской атаки биткоин-биржу Binance. To support @binance , I will personally deposit 7000 BTC worth USDT (40 million USDT) into @...

В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...

Как воспитать свое сообщество, чтобы не танцевать с бубном Сейчас все говорят про сообщества. Это модно, классно, но мало кто знает, что с ними делать и как их создавать. Собрать всех в чатик и сказать «теперь вы сообщество» недостаточно. Я расскажу про механику создания внутренних сообществ, про культуру и воспитание участников и п...

Почти каждая вторая компания в регионах РФ пострадала от хакерских атак в 2018 году Хакеры чаще всего выбирали в качестве жертвы нефтегазовые и промышленные компании

[Из песочницы] Размышления на тему карьеры в IT и советы начинающим Привет, Хабр! Я тут недавно много думал насчёт карьеры, будущего нашей индустрии и так далее. Решил написать статью для тех кто только собирается сюда въезжать, да и вообще возможно кому-то будет интересно, все нижеприведенное чисто мое имхо и многое из того что я скажу прим...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Хакеры научились подменять вещание в телевизорах на расстоянии при помощи дронов Многие в наше время озабочены собственной безопасностью: кто-то заклеивает камеру в ноутбуке, кто-то запрещает приложениям получать доступ к геолокации. Но пока такие люди борются с достаточно маленькими источниками слежки, они упускают из виду самый большой экран в миллиона...

Три четверти банков не готовы к хакерским атакам Об этом говорится в отчете компании Group-IB, эксперты которой пришли к выводу, что 74% атакованных в прошлом году банков были не готовы отразить удар хакеров. Одной из причин этого эксперты называют слабую подготовку персонала.

ФСБ назвала сбор цифровых данных россиян небезопасным Федеральная служба безопасности (ФСБ) раскритиковала законопроект о создании цифровых профилей россиян. Специалисты считают, что единая база данных будет уязвима для хакерских атак и утечек информации.

Власти США завершили расследование аварии робоавтобуса, которая произошла в 2017 году В 2017 году в Лас-Вегасе был запущен беспилотный автобус. Но в первый же час после выхода на дороги общего пользования он столкнулся с грузовиком службы доставки. По счастью, пострадавших тогда не было, да и транспортные средства почти не были повреждены — столкновение про...

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Скоординированная хакерская атака может стоить миру миллиарды долларов Одна хорошо скоординированная хакерская атака, распространённая через уязвимые электронные почтовые ящики, может обойтись мировой экономике в сумму от 85 до 193 миллиардов долларов.

Как я не стал специалистом по машинному обучению Истории успеха любят все. И на хабре их достаточно много. «Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине» «Как я получил работу в Google» «Как я заработал 200 000 $ в 16 лет» «Как я попал в Топ AppStore с простым приложением курса валют» «Как я …» и е...

[Перевод] История интернета: ARPANET — зарождение Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

Обсуждение: почему популярный видеохостинг все чаще удаляет контент с хакерскими руководствами Разработчики YouTube изменили политики работы сервиса и блокируют видео, посвящённые эксплойтам цифровых сервисов. Обсуждаем реакцию ИТ-сообщества и рассказываем, кто пострадал. Читать дальше →

[Перевод] Приключения неуловимой малвари, часть 1 Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило, используют PowerShell на системах Windows, чтобы скрытно выполнять команды ...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

opencv4arts: Нарисуй мой город, Винсент OpenCV — библиотека с историей непрерывной разработки в 20 лет. Возраст, когда начинаешь копаться в себе, искать предназначение. Есть ли проекты на ее основе, которые сделали чью-то жизнь лучше, кого-то счастливее? А можешь ли ты сделать это сам? В поисках ответов и желании ...

Неконкурентные «преимущества» Билайн Более 10 лет я являюсь абонентом Билайн. Я не из тех людей, кто прыгает по операторам, по тарифам. Мне было комфортно с «пчелкой». Пока не произошло два события, которые заставили меня начать судиться с моим оператором. Я не хотел судов и не хотел выносить эти истории в па...

[Из песочницы] Предотвращение устаревания учебных материалов Кратко о ситуации с ВУЗах (личный опыт) Для начала стоит оговорить, что изложенный материал субъективен, так сказать "взгляд изнутри", но по ощущениям информация актуальна для многих государственных ВУЗов постсоветского пространства. Ввиду спроса на специалистов ИТ, многие у...

Silent Trinity: изучаем новую версию фреймворка постэксплуатации Мы постоянно отслеживаем изменения в хакерском инструментарии, будь то появление новых инструментов или обновление уже известных. Поэтому мы не смогли пройти мимо Silent Trinity, анонсированного на DefCon 27 Demo Labs. Читать дальше →

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

[Перевод] История интернета: ARPANET — пакет Схема компьютерной сети ARPA на июнь 1967. Пустой кружок – компьютер с разделением доступа, кружок с чертой – терминал на одного пользователя Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А ...

Как написать музыку, используя ООП Говорим об истории программного инструмента OpenMusic (OM), разбираем особенности его устройства, рассказываем о первых пользователях. Плюс к этому — приводим аналоги. Читать дальше →

[Перевод] 50 лет назад в комнате №3420 родился интернет Это история создания ARPANET, революционного предшественника интернета, рассказанная участниками событий Приехав в институт Болтер-Холл при Калифорнийском университете в Лос-Анджелесе (UCLA), я поднялся по лестнице на третий этаж в поисках комнаты №3420. А потом я зашёл в ...

Песков прокомментировал законодательные инициативы в сфере информационной безопасности По заявлению пресс-секретаря президента РФ, важно застраховать российский сегмент Сети от возможных хакерских атак из-за границы, но это не означает ограничить доступ к Интернету.

Киберсемантика без SMS и регистрации У меня, как и у многих айтишников, весьма богатая фантазия. И порой я представлял себе (очень красочно и в деталях) как встречаю себя 16-летнего. Что скажу себе. Чему научу. От каких ошибок предостерегу. Знакомая история, да же? Потом я вырос и понял, что жизненный опыт — э...

Фоторепортаж о посещении производственной площадки компании Радиолайн Мне, как радиоинженеру, было очень интересно посмотреть, как устроена производственная «кухня» фирмы, которая занимается созданием очень специфической, если не сказать уникальной, аппаратуры. Если вам тоже интересно, то милости прошу под кат, где много занятных картинок… ...

История дизайна уровней Duke Nukem (с эскизами Левелорда) В преддверии 22-летия Duke Nukem вчера мы писали об истории игры. Сегодня поговорим о дизайне уровней официальных релизов основной серии игр Duke Nukem, не спин-офф и тем более не сторонних модификаций. По тексту тут и там разбросаны цитаты из нашего интервью с легендарным...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Почти все атаки по электронной почте содержат вредоносную ссылку Лишь в 1% хакерских нападений через электронную почту используются известные уязвимости в ПО и эксплойты.

[Из песочницы] История взлома классической игры на Dendy или Contra на 100 жизней Поскольку некоторая японская компания, до сих пор тщательно бдит свои авторские права. Я не могу предоставить вам ни мою версию рома ни использованный мною исходник. Скажу лишь, что нашёл его в торрент сборнике "Все игры на Dendy". Взяв оттуда переведённую на русский язык яп...

Microsoft обвинила хакеров из Ирана в атаке на аккаунты американских чиновников Корпорация Microsoft заявила о том, что хакерская группировка, которая предположительно связана с правительством Ирана, осуществила кампанию, в рамках которой были атакованы аккаунты людей, связанных с одним из кандидатов в президенты США.

Большинство банков оказалось не готово к атакам хакеров По оценкам киберкриминалистов Group-IB, 74% российских банков не готовы противостоять хакерским атакам. Банки не согласны с таким выводом: они постоянно улучшают свои системы, хотя и преступники совершенствуют методы атак.

История выкатки, которая затрагивала всё Enemies of Reality by 12f-2 В конце апреля, пока белые ходоки осаждали Винтерфелл, у нас произошло кое-что поинтереснее, мы сделали не совсем обычную выкатку. В принципе мы постоянно катим новые фичи в прод (как и все). Но эта была не такая, как все. Масштаб её был таков, ...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Из песочницы] Как я Scala учил Месяца назад я получил свою первую работу и стал стажер-разработчиком, наша команда использует язык Scala. Мне кажется, все начинающие разработчики в первый день потерянные. одновременно наваливается куча новых имен, технологий, каких-то правил, да и мало ли что еще, абсолют...

Упрощаем сборку Linux из исходников с помощью сайта UmVirt LFS Packages Возможно многие из пользователей GNU/Linux в свете последних инициатив властей по созданию «суверенного» Интернета озадачились целью подстраховаться на случай недоступности репозиториев популярных дистрибутивов GNU/Linux. Кто выкачивает репозитории CentOS, Ubuntu, Debian, к...

[Перевод] История интернета: расширяя интерактивность Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

[Перевод] Технический долг как тетрис Выигрыш невозможен. Вы только решаете, насколько быстро проиграть Какой следующий ход? Многим нравится тетрис, мне тоже. Помню, как сыграл в первый раз на Nintendo Game Boy моего друга. Возможно, у вас в голове тоже застряла та мелодия. Тетрис не только одна из лучших иг...

TheOutloud — озвучивай и делись любимыми статьями и историями Привет всему сообществу, Habr! Уже некоторое время я являюсь вашим читателем и сегодня решил, что пришло время для моего первого поста здесь. Я давно хотел научиться программировать и последние пару месяцев проводил все свободное время, просматривая обучающие ролики на yout...

[Перевод] .NET Core 3 для Windows Desktop В сентябре мы выпустили поддержку .NET Core для создания настольных приложений Windows, включая WPF и Windows Forms. С тех пор мы были рады видеть, что многие разработчики делятся своими историями о переносе настольных приложений в .NET Core. Мы постоянно слышим от .NET-разр...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

[Перевод] История о V8, React и падении производительности. Часть 2 Сегодня мы публикуем вторую часть перевода материала, посвящённого внутренним механизмам V8 и расследованию проблемы с производительностью React. → Первая часть Читать дальше →

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Древности: IBM ThinkPad T40, первый беспроводной Пятнадцать лет назад, в 2003 году, беспроводной интернет из дорогостоящей узкоспециализированной технологии начал превращаться в нечто доступное всем и само собой разумеющееся. Конечно произошло это не сразу: чтобы появился Wi-Fi, нужно было провести домой в каком-то виде пр...

[Из песочницы] Перспектива: MultiClet S1 Итак, пришло время поговорить о следующем поколении мультиклеточных процессоров: MultiClet S1. Если вы впервые слышите о них, то обязательно ознакомьтесь с историей и идеологией архитектуры в этих статьях: «Мультиклеточный процессор — это что?» «Мультиклет R1 — первые те...

Стажёр Вася и его истории об идемпотентности API Идемпотентность — звучит сложно, говорят о ней редко, но это касается всех приложений, использующих API в своей работе. Меня зовут Денис Исаев, и я руковожу одной из бэкенд групп в Яндекс.Такси. Сегодня я поделюсь с читателями Хабра описанием проблем, которые могут возникну...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

Интервью с Zabbix: 12 откровенных ответов В IT есть такое суеверие: «Работает, не трогай». Это можно сказать и про нашу систему мониторинга. В Southbridge мы используем Zabbix — когда мы его выбирали, он был очень крут. И, по сути, альтернатив у него не было. Со временем наша экосистема обросла инструкциями, дополн...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Из Groovy ушёл Cédric Champeau‏ В проекте Apache Groovy перестаёт участвовать один из ключевых участников сообщества, само имя которого у многих ассоциировалось с этим языком. Уходит Седрик Шампо, известный в первую очередь как автор статического компилятора Groovy. Если рассмотреть причины ухода в том ...

Group-IB: ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB, международная компания, специализирующаяся на предотвращении кибератак, опубликовала технический отчет «Silence 2.0: going global» о преступлениях русскоязычных хакеров Silence. По данным Group-IB, подтвержденная сумма ...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Первая игровая конференция Mail.ru Group Всем привет! 2 марта мы проводим первую в истории Mail.ru Group игровую конференцию The Big Deal. Мероприятие начнется в 11:00 и пройдет в нашем московском офисе. Что мы приготовили для участников The Big Deal? Читать дальше →

Виртуальная машина своими руками Иногда в голову приходит какая-то мысль избавиться от которой очень сложно. Такое произошло и со мной. Я решил создать виртуальную машину (VM), учитывая то, что на тот момент у меня не было идей, мне показалось, что это прекрасная мысль. Если вы заинтересовались, то вперёд п...

Улучшаем производительность ПО с инструментами Intel для разработчика. Численное моделирование астрофизических объектов Мы начинаем цикл статей, рассказывающих о различных ситуациях, в которых использование инструментов Intel для разработчиков позволило существенно повысить скорость работы программного обеспечения и улучшить его качество. Наша первая история произошла в Новосибирском Универ...

Принципы построения REST JSON API Эта памятка писалась для внутренних нужд (открыть глаза менее опытным в вебе коллегам). Но, т.к. я насмотрелся велосипедов от довольно уважаемых, казалось бы, контор, — выкладываю на хабр. Мне кажется, многим будет полезно. Зачем Надеюсь, читающий уже понимает, зачем ему во...

Германия. Advanced Immigration guide Историй переезда в Германию достаточно много. Однако большинство из них достаточно поверхностны, так как пишутся обычно в первые несколько месяцев после переезда и раскрывают самые простые вещи. В этой статье не будет информации о том сколько в Германии стоит десяток яиц, ...

«Читай, если любишь слушать»: книги для тех, кто неравнодушен к музыке — от классики до хип-хопа Это — подборка книг для тех, кто небезразличен к музыке. Мы собрали литературу, посвященную разным жанрам и эпохам: от истории андеграундного панк-рока до западноевропейской классики. Читать дальше →

AMA с Хабром v.10. Последний* выпуск * шутка конечно же — последний именно в июне. Но если хотите задать нам вопрос, то не откладывайте! Привет Хабр! Ну вот и первый «юбилейный» выпуск серии вопросов и ответов к Хабру. Мы публикуем его каждую последнюю пятницу месяца, а значит вот уже 10 месяцев как вы задаёте...

Рецензия на фильм «Власть» / Vice Истории о политиках, перенесенные в кинематограф, не всегда бывают удачными и захватывающими. Особенно о тех, чье имя многим ни о чем не говорит. С фильмом «Власть», рассказывающем о 46-м вице-президенте США Дике Чейни, все складывается совершенно иначе. Можно не знать его и...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

[recovery mode] Кто не спрятался – я не виноват (история скрытности в авиации) В описаниях современных боевых самолётов «малозаметный» — чуть ли не самая значимая характеристика. Важная и интересная. Под катом попытка описать историю и разные аспекты малозаметности. Картинок будет довольно много, но не жалуйтесь, авиация — это красиво. Итак, пройдёмся ...

Джон Макафи предложил главе Binance помочь устранить последствия хакерской атаки Основатель MGT Capital Investments и кандидат в президенты США Джон Макафи предложил главе биткоин-биржи Binance Чанпэну Чжао свои решения в сфере кибербезопасности, а также экспертные знания и опыт для устранения последствий недавней хакерской атаки. .@cz_binance — if...

У вас тоже есть такой друг, а может это Вы? Моему другу почти 32 и он программист (java-разработчик, если хотите). Раньше я любил читать «мотивашки», о том как люди приходят в IT, я читал их пачками, и каждая следующую, хоть и была похожа на предыдущую — давала свежий глоток позитива и оптимизма, веры в светлое будуще...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Хакеры воруют и отмывают деньги через сервисы доставки еды и бронирования отелей По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда...

Ответственность за 60% всех известных взломов криптовалютных бирж лежит на двух хак-группах По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, связанных с атаками на криптовалютные биржи. Исследователи подсчитали, что преступники похитили уже около миллиарда долларов.

Авторы GandCrab прекращают работу: они уверяют, что украли достаточно В минувшую пятницу на одном из закрытых хакерских форумов появилось сообщение о закрытии RaaS (Ransomware-as-a-Service) сервиса GandCrab: Мы лично заработали более 150 000 000 долларов за год. Эти деньги мы успешно обналичили и легализовали в различные сферы белого бизнеса...

Новая CPDoS-атака угрожает сайтам, полагающимся на популярные CDN CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.

Как мы провели «Демодуляцию». Музей Яндекса и его друзья Праздник — это когда друзья собираются вместе и хорошо проводят время. Недавно команда Музея Яндекса организовала праздник ретрокомпьютинга «Демодуляция» — фестиваль для всех, кому интересна история техники. Гости мероприятия могли не только познакомиться с легендарными комп...

История одного монолита Часть первая, в которой читатель познакомится с краткой историей появления внутренних продуктов 2ГИС и эволюцией системы доставки данных от нескольких скриптов до полноценного приложения. Сегодня я расскажу вам историю, которая началась 9 лет назад в компании ДубльГИС. Ч...

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...

Пять лет рабства Задумывались ли вы когда-нибудь о собственной игре? А о собственной многопользовательской игре? Думаю, что да! Многие из вас хотели бы прильнуть к разработке собственного шедевра, где сливаются ваша многогранная фантазия и исключительный перфекционизм. Я вас понимаю и хочу р...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

[Из песочницы] Разработка аналога FindFace одним школьником История от первого лица Как сделать аналог FindFace в одиночку и не сойти с ума И почему так делать не надо Читать дальше →

История Linux. Часть III: новые рынки и старые «враги» Мы вспомнили о первых коммерческих дистрибутивах Linux, которые выходили в 90-х. Теперь пришло время 2000-х — периода, когда эта ОС начала завоевывать потребительские рынки. Читать дальше →

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Когда город засыпает… Отгремело открытие PHDays, через наш виртуальный город прошло несколько тысяч человек и чуть меньше людей послушало доклады. Зал опустел, хакеры пытались взломать защитников. Защитники в свою очередь старались увидеть атаки, чтобы отбиться от хакеров. И все было как-то гру...

СБУ разоблачила хакерскую группировку, которая девять лет покупала за рубежом технику краденными картами и перепродавала в Украине. Сумма ущерба — 4,5-6,3 млн долларов В Черкасской области сотрудники службы безопасности Украины (СБУ) совместно с коллегами из местного управления нацполиции в ходе спецоперации прекратили деятельность международной хакерской группировки, которая воровала средства со счетов пользователей электронных платежных ...

МТС предлагает российскому бизнесу облачную защиту от хакеров «МТС» объявила о запуске облачной услуги, позволяющей провести проверку защищенности периметра компании от хакерских атак и получить рекомендации по безопасности. Предлагается специальный инструмент для практической защиты периметра.

Как издать мобильную игру, и не совершить моих ошибок Привет, Хабр! Хочу поделится своей историей запуска мобильной игры. Это история о сотрудничестве с издателем, в которой я хочу рассказать о подводных камнях, подстерегающих инди-разработчика во время работы с последним. Читать дальше →

ModLook — сканер регистров ModBus. Отмечаем 20-летие программы Сегодня я бы хотел рассказать о программе, с помощью которой я начинал изучать протокол ModBus и ПЛК. Я ей пользуюсь до сих пор, и лично видел её в использовании у нескольких наладчиков. Если кому-то интересна история её создания или исходники прошу под кат. Читать дальше →

Биткоин-биржа Cryptopia официально возобновила торги после январского взлома Новозеландская криптовалютная биржа Cryptopia, потерявшая в результате январской хакерской атаки до 10% своих средств, официально возобновила торги. Update: We have resumed trading on 40 trade pairs that we have quantified as secure. We will continue to expand this list as w...

Не выбрасывайте умные лампочки в мусор, или опасность IoT По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 2...

Кибербезопасность: защищаем данные абонентов от утечек в 2019 году Все тенденции, приобретающие мировые масштабы, рано или поздно становятся объектом для нападок мошенников или источником новых рисков. Так и глобальная цифровизация бизнеса стала палкой о двух концах. Увеличение объема виктимных данных и одновременное облегчение доступа к ни...

ONYX BOOX «Моя первая книга»: безвредное чтение для мамы и ребёнка Чтение на электронных девайсах вместо бумажных аналогов до сих пор вызывает ожесточённые споры, особенно если речь идёт о недорогих планшетах, экраны которых в буквальном смысле «выжигают глаза» при длительном использовании. А уж детское чтение с такого устройства — вообще з...

Неизданную игру для NES обнаружили спустя 30 лет Индустрия видеоигр насчитывает уже несколько десятков лет. У истории игр есть немало страниц, которые не слишком известны даже тем из нас, кто увлечен играми и всем, что с ними связано. Ну а есть и эпизоды, о которых становится известно лишь спустя много лет. Так произош...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

Как я создавал стартап клуб и что из этого вышло Фото с первой встречи стартап клуба Если вы хотите создать свой стартап и ищите единомышленников, команду и свежие идеи, то приходите к нам в стартап клуб. Под катом находится история его возникновения. Читать дальше →

[Перевод] Пишем API на Python (с Flask и RapidAPI) Если вы читаете эту статью, вероятно, вы уже знакомы с возможностями, которые открываются при использовании API (Application Programming Interface). Добавив в свое приложение один из многих открытых API, вы можете расширить функциональность этого приложения либо же допол...

defi.js — реактивная библиотека, основанная на Object.defineProperty defi.js — это библиотека, включающая в себя дюжину функций, которые добавляют интересные фичи любым JavaScript объектам с помощью геттеров и сеттеров. Гифка для привлечения внимания (3.5МБ) Репозиторий В качестве Hello World создадим небольшой виджет, состоящий из поля имен...

Хакеры вывели 23 млн токенов XRP из сервиса GateHub Креативный директор компании 2K/DENMARK Томас Силькьер заявил, что в результате хакерской атаки пользователи сервиса GateHub лишились 23 млн токенов XRP компании Ripple (примерно $9,6 млн по текущему курсу). По словам Силькьера, в ходе начавшейся 1 июня этаки было взломано 8...

14 южнокорейских биткоин-бирж признаны уязвимыми к хакерским атакам Власти Южной Кореи подвели итоги проверки 21 криптовалютной биржи на соответствие требованиям безопасности. По ее результатам только семь площадок — Upbit, Bithumb, Gopax, Korbit, Coinone, Hanbitco и Huobi Korea — получили положительное заключение регуляторов, пишет CoinDesk...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Публикация приложения в Microsoft Store: некоторые изменения за год Вот уже год прошел с момента выхода статьи об особенностях публикации в MS Store. За прошедший год произошло много событий – GDPR, выход VS 2019 и прочие изменения. В сегодняшней небольшой статье мне бы хотелось немного рассказать о том, какие изменения произошли в особенно...

Хак-группа Silence вновь атаковала российские банки По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников российских кредитно-финансовых организаций, и рассылка насчитывала более 80 000 получателей.

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

[Из песочницы] Batfish. Введение Одной из проблем современных сетей является их хрупкость. Множество правил фильтраций, политик обмена маршрутной информации, протоколов динамического роутинга делают сети запутанными и подверженными влиянию человеческого фактора. Авария на сети может произойти ненамеренно ...

[Перевод] XXE: XML external entity В этой статье мы объясним, что такое инъекция внешних сущностей XML, опишем некоторые общие примеры, поясним, как найти и использовать различные виды XXE-инъекций, а также обобщим, как предотвратить атаки с их помощью. Читать дальше →

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Ремонт оголовья наушников Samsung Level On Pro Достались мне по случаю наушники Samsung Level On Pro EO PN920 с блютусом. Наушники радовали меня ровно 5 месяцев, после чего мне показалось, что они начали как-то не очень хорошо держатся на голове. Беглый осмотр показал что по оголовью пошли трещины, много трещин, я бы д...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

Машинное обучение в Додо. Как запустить новое направление, если ты разработчик По катом история о том, как в Додо появилось направление машинного обучения. Спойлер: это я его запустил. Хардкорных технических подробностей тут не будет, обязательно посвящу им отдельную статью. Сегодня больше про мотивацию и поддержку коллег. Читать дальше →

Зачем разработчикам ABBYY Mobile нейросети, музей и Random Coffee Здравствуй, Хабр! В далёком 2005 году в ABBYY появился первый мобильный SDK. А в 2007 в компании образовался отдельный департамент ABBYY Mobile, и начали рождаться технологии, которые стали основой наших приложений — ABBYY Business Card Reader, ABBYY FineScanner и ABBYY Te...

[Перевод] Знакомство с Helm 3 Прим. перев.: 16 мая этого года — значимая веха в развитии менеджера пакетов для Kubernetes — Helm. В этот день был представлен первый альфа-релиз будущей крупной версии проекта — 3.0. Её выход принесёт в Helm существенные и долгожданные изменения, на которые многие в Kube...

Великобритания пожаловалась на постоянные хакерские атаки со стороны России Начальник штаба обороны Великобритании рассказал, что страна пребывает словно в состоянии войны из-за постоянных кибератак со стороны России и других стран. По его словам, Россия сейчас представляет серьёзную угрозу.

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Упадок на рынке дронов Бум на рынке беспилотных летательных аппаратов начавшийся в начале десятилетия наткнулся на реалии современности. Многие успешные стартапы, стремительно собравшие миллионные инвестиции на заре своего становления, закрываются или преобразовываются. По мнению аналитиков перспе...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

Авиакатастрофа в Шереметьево: исторические аналогии Изобилие камер в современном мире привело к двум следствиям. Во-первых, снятая с множества ракурсов авиакатастрофа в Шереметьево практически никого не оставила равнодушным. Во-вторых, в публичном пространстве оказалось множество инструментальных свидетельств того, что произо...

[Перевод] Любопытные извращения из мира ИТ — 3 Сайт The Daily WTF уже 14 лет собирает курьёзные, дикие и/или печальные истории из мира ИТ. Я перевёл несколько рассказов, показавшихся мне интересными. Все имена и названия компаний изменены. Предыдущие выпуски можно найти по метке "любопытные извращения". История первая:...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Как продвинуть инкрементальную игру? Бесплатно, быстро и эффективно* Если вы когда-либо сделали игру, вероятно, вы столкнулись с той же проблемой, что и многие другие разработчики до вас: никто не знает о вашей игре. Под катом я расскажу, как рассказать миру о вашей инкрементальной** игре бесплатно, быстро и эффективно (в какой-то степени). Ч...

[Перевод] Технические детали взлома банка Capital One на AWS 19 июля 2019 года банк Capital One получил сообщение, которого боится каждая современная компания — произошла утечка данных. Она затронула более 106 миллионов человек. 140 000 номеров социального страхования США, один миллион номеров социального страхования Канады. 80 000 ...

[Перевод] Я продаю лук в Интернете Точнее говоря, лук Видалия. Этот сорт лука считается сладким: благодаря мягкому вкусу и аромату люди едят его точно так же, как яблоки. По крайней мере, так делают большинство моих покупателей. Во время телефонного заказа — в сезоне 2018 года, если мне не изменяет память — ...

[Перевод] Изучаем английский: 8 способов вежливо сказать «нет» Западная культура для многих ассоциируется с вежливостью и ее подчеркнутой демонстрацией – иногда даже не совсем искренней, но «обязательной». Людям с другим менталитетом трудно ориентироваться в культуре, где негатив принято максимально смягчать. В частности, лично мне вс...

Demo Day: зачем это все и как его сделать Мы приглашаем вас 3 июля на большой Open Demo Day в Райффайзенбанк, который состоится в Нагатино. Наши команды будут показывать живые демо, а вы первыми увидите то, что вот-вот появится на проде. В Райффайзенбанке мы проводим демо-дни каждый месяц, и хотим не только показа...

Facebook платит $20 в месяц за установку своего псевдо-VPN Многие читатели Хабра не верят, что на продаже своих персональных данных россияне могут зарабатывать до 5000 рублей в месяц, как сказали эксперты ФРИИ. Но последний скандал с Facebook показывает, что эта оценка имеет право на существование. Оказалось, что Facebook уже боле...

Хакеры атаковали кандидатов в президенты США В официальном блоге Microsoft появилась информация, согласно которой иранское хакерское объединение Phosphorous имеет отношение к атакам на аккаунты, как-либо связанные с президентской предвыборной кампанией в США, а также целым списком различных лиц: начиная от бывших и нын...

Законопроект об «устойчивой работе» Рунета — что делать до второго чтения? Пост с новостью о том, что Госдума в первом чтении приняла законопроект № 608767-7 «О внесении изменений в некоторые законодательные акты Российской Федерации» (в части обеспечения безопасного и устойчивого функционирования сети «Интернет» на территории Российской Федерации)...

Вебинары Dell Technologies: все подробности о нашей обучающей программе Друзья, привет! Сегодняшний пост будет не длинным, но, надеемся, для многих полезным. Дело в том, что уже довольно давно компания Dell Tehnologies проводит вебинары, посвященные продуктам и решениям бренда. О них мы и хотим сегодня вкратце рассказать, а также попросить уважа...

Как крупные компании расширяют бизнес за счет облаков Интересно проследить, как изменился российский облачный рынок за десять лет. На заре его становления первые заказчики говорили о таких ключевых …

А в вашей жизни были приключения интереснее, чем в компьютерных играх? Наш ветвер на низком уровне не отличает собственный живой опыт от выдумки. То есть того, что мы видим в играх, фильмах и книгах. Мозгу всё равно. Что случилось в последней игре — так же легко в копилку опыта, как и то, что случилось вчера в офисе. Благодаря развитию IT и сво...

«1001 Party в Эмирате» от Axoft «1001 ночь»... Многие из вас знакомы с этим собранием арабских и персидских сказок. Истории Шахерезады, пропитанные восточным колоритом, авантюрными и плутовскими историями никого не оставят равнодушными. А что если ...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

США и Великобритания отрабатывают совместную самолётную атаку Военно-воздушные силы США и Великобритания отчитались о первых в истории совместных полётов самолетов Northrop B-2 Spirit и британских истребителей F-35B укороченного взлета и вертикальной посадки.

iOS-дайджест №5 (27 апреля – 16 мая) Источник картинки: The Verge Пока мы с вами, уважаемые читатели, были на каникулах, в мире Apple и iOS-разработки произошли интересные события. Подробности под катом. Читать дальше →

Повышаем информативность ошибок в Go – github.com/ztrue/tracerr После многолетнего опыта работы с php и js, я привык иметь в ошибках стектрейс и смотреть на место, где произошла ошибка прямо из эррор-репорта. Пересев на Go пару лет назад, я был несколько удивлен, что в Go другие правила и нужно угадывать стектрейс по какой-нибудь строке ...

Disney Crossy Road 3.250 Disney Crossy Road — в новой игре вас ждут более 100 любимых с детства персонажей Disney и Pixar! Отправляйтесь в путешествие по умопомрачительным мирам «Истории игрушек», «Зверополиса», «Короля Льва», «Особняка с приведениями», «Рапунцель», «Ральфа» и не только. СОБЕРИТЕ ...

Infrastructure as code: первое знакомство У нас в компании идёт процесс онбординга SRE-команды. Я зашёл во всю эту историю со стороны разработки. В процессе у меня появились мысли и инсайты, которыми я хочу поделиться с другими разработчиками. В этой статье-размышлении я говорю о том, что происходит, как происходит,...

Лайк, если читаешь логи!: запускаем Hotspot 2.0 на сети Wi-Fi в метро Делимся опытом создания закрытой сети Wi-Fi в метро с использованием технологии Hotspot 2.0, первой статистикой, рекомендациями по безопасности. А также приглашаем к открытому тестированию новой сети. Читать дальше →

Шагнуть в небо. Честная история про серьезное увлечение парашютным спортом Всем привет! Хочу поделиться с вами своей историей о том, чем для меня стали прыжки с парашютом, и к каким результатам можно прийти за довольно короткий срок. Надеюсь, что мой рассказ вдохновит тех, кто всегда мечтал «шагнуть в небо», но не знал, с чего начать. Читать д...

Интересные факты об истории Китайской лунной программы и космической миссии «Чанъэ-4» Многое скрыто за заборами полигонов и стенами лабораторий Китайской академии космических технологий при реализации лунных научно-исследовательских космических программ, но часть информации потом все равно любезно предоставляется в открытый доступ. Читать дальше →

Новая атака на Android-устройства помогает имитировать нажатия на экран Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.

ARTificial: на заре искусственного интеллекта Как думаете, может ли искусственный интеллект творить? Или же он просто бездушная машина, способная лишь копировать? За последние 10 лет произошел колоссальный прорыв в развитии искусственного интеллекта. Созданный человеком алгоритм прошел путь от простого распознавания об...

«Электрический штат» — теперь однозначно Обложка книги Electric State. Источник: Amazon Думаю, многие знают цифрового художника Саймона Сталенхага, рассказывающего в своих работах немного странную, но завораживающую историю приключений девочки и жёлтого робота в некоем постапокалиптическом\киберпанковом мире. Не...

Светодиодная терапия, или «молодильные яблоки» XXI века LED Magic — несложный девайс, который существует в рамках мейнстримного направления — диодной терапии. Если коротко, то действие его можно описать примерно так: До/После На самом же деле все не так просто и не так уж «волшебно». У этой магии есть вполне себе история иссле...

Миф о нихромовых вредителях Хоть зима и закончилась, страшные истории о коварных нагревателях с открытой спиралью вполне популярны. И кислород они сжигают, и выделяют всякое и воздух сушат… Только бесстрашные продавцы из магазинов бытовой техники стоят между ними и человечеством! Конечно, всё не так ст...

Поймай меня, если сможешь. Версия менеджера Ты – программист. Я – эффективный менеджер. Ну, ты так считаешь. Может, даже статью про меня напишешь, наберешь кучу плюсов – тема-то благодатная. В статье обязательно слово «эффективный» в кавычки поставишь. Я уже не работаю в вашей компании. Решил рассказать тебе, как всё...

Электромобили в огне и принятие ванн Наверное ни одна дискуссия на тему электромобилей и их будущего не обходится без упоминания аргумента, что электромобили (вернее их аккумуляторы) если уж горят, то горят как свечки. Так ли это и насколько безопасны электромобили, попробуем разобраться. А для начала пара ис...

Реверс-инжиниринг. История. Моя Всем привет, На этот раз статья будет не технической (хотя в ней и будут попадаться какие-то технические термины/моменты), а скорее автобиографической, если так можно выразиться. Эта статья о том, как я докатился до такой жизни пришёл в реверс-инжиниринг, что читал, чем инт...

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

[Перевод] AMD Radeon VII: рывок в High-End (часть 1) В 2018 году AMD Radeon Technologies Group позволила себе небольшую передышку. После запуска архитектуры Polaris в 2016, и архитектуры Vega в 2017, AMD решила насладиться первым полным годом на архитектуре Vega. Вместо запуска третей архитектуры по прошествии 3 лет, компания ...

Изменение поведения как продукт: Мари Кондо поднимает раунд $40M с Sequoia (и еще пара историй «лидеров мнений» в тэке) Знаете такую книжку «Магическая уборка» (англ.: «The Life-Changing Magic of Tidying Up») Мари Кондо? Это крайне популярный среди домохозяек (но не только) томик про изменение поведения, замаскированный под набор эссе об уборке и организации своего дома. Если в двух словах,...

Президентом США впервые в истории может стать экс-хакер На минувшей неделе о своем выдвижении на пост президента Соединенных Штатов объявил политик Бето О'Рурк. В связи с этим событием он официально обнародовал информацию о том, что в прошлом являлся активным членом хакерской группы «Cult of the Dead Cow». Если О'Рурк вдруг побед...

Как измерять производительность блокчейн сетей. Основные метрики Существует много метрик, относящихся к логике и качеству работы блокчейна. Они помогают определить узкие места в коде и найти логические и оптимизационные проблемы в алгоритмах консенсуса и финальности в блокчейнах. Любая разработка распределенных систем, в том числе блокче...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 3 Вторая часть GPS-навигатор Garmin StreetPilot Garmin StreetPilot помог уничтожить рынок уличных атласов, но, возможно, сохранил несколько браков Путь вперёд: Garmin StreetPilot, появившийся в 1998 году по цене в $400, был одним из первых практичных и доступных GPS-навигат...

Еще одна история удаленщика На хабре несметное количество статей про удаленную работу. Истории из жизни, демонстрации успехов/неудач в этом нелегком деле. Но несмотря на это, постоянно продолжаю натыкаться на то, что люди путают удаленную работу с фрилансом. Читая очередную статью по этой теме, я понял...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Удивительные истории разработчика, часть 5: Тайны Мироздания И двух лет не прошло, как новая порция моих удивительных историй про приключения около IT кристаллизовалась и ждёт своих читателей. Приключения продолжаются! Присаживайся поудобнее, включай приглушённый свет, кутайся в плед и доставай глинтвейн, ведь в этот раз я поведаю, че...

Атомное радио — выполнена первая в истории музыкальная передача Физики из США создали в лаборатории установку для атомного радио, в которой вместо антенн используются ридберговские атомы, просвечиваемые двумя парами лазеров, и провели первую в мире экспериментальную передачу стереофонической музыкальной композиции с помощью АМ-радиоволн...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

[Перевод] Невероятная история происхождения USB — порта, изменившего всё Аджай Бхатт мучился с обновлением своего компьютера, и в итоге увидел необходимость в одном разъёме, нужном, чтобы править всеми В стародавние времена для подключения чего-либо к вашему компьютеру – мыши, принтера, жёсткого диска – требовался зоопарк кабелей. Возможно, вам...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

PHP Composer: фиксим зависимости без боли Многие из вас наверняка сталкивались с ситуацией, когда в библиотеке или фреймворке, который вы используете, есть баг или нет необходимой функциональности. Предположим, вы даже не поленились и сформировали pull request. Но примут его далеко не сразу, а следующий релиз продук...

Электронная армия Пхеньяна. Как действуют северокорейские хакеры Для подписчиковСеверная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы...

Китайские хакеры похитили почти 7 миллионов единиц медицинских данных в Индии Это стало известно из нового отчёта Cyber Threats and Healthcare американской компании FireEye, а который ссылается компания Zecurion.Записи содержат конфиденциальную персональные данные пациентов, информацию об их лечащих врачах, диагнозах и историю лечения. Киберпреступн...

Как получить Google Developers Certification: Mobile Web Specialist Привет, Хабр! Сегодня хочу поделиться с вами историей о том, как я сдавал сертификационный экзамен Google Developers Certification: Mobile Web Specialist. Если честно, то каких-то объективных причин я назвать не могу, так как не слышал ещё ни об одном случае, когда наличие с...

[Перевод] Тайная история Donkey Kong: от аркадных автоматов до NES Donkey Kong — это, вероятно, один из величайших аутсайдеров игрового мира. Он нарушил все правила, потому что его создатель, теперь уже легендарный Сигэру Миямото, этих правил не знал. Он не только стал началом одного из ярчайших умов отрасли видеоигр, но и зародил жанр «бе...

[Из песочницы] Наша с девушкой первая видео игра. Разработка на Unity. Часть 1 Ну как первая… Если не считать релизы только под Android и с десяток заброшенных проектов у финиша, то да, это первая наша игра с замахом больше чем одну платформу. Как же всё начиналось? А всё просто, работали мы значит над другим проектом, назовем его «проект А», работали ...

Как Мегафон спалился на мобильных подписках Уже давно как не смешные анекдоты ходят истории о платных мобильных подписках на IoT устройствах. С Пикабу Всем понятно, что без действий сотовых операторов эти подписки не обходятся. Но операторы сотовой связи упорно утверждают, что это абоненты лохи: оригинал За много...

Сериал «Чернобыль»: смотреть и думать Горький опыт сериалов, которые хорошо начинаются и разочаровывающе заканчиваются, удерживал меня от написания восторженного обзора на сериал «Чернобыль» до этой недели. И сейчас, когда вышла последняя, пятая серия, к сожалению, я вынужден сказать, что это отличный сериал, эт...

[Перевод] Python становится самым популярным языком программирования в мире Еще летом на The economist вышла статья о том, что Python все активнее завоевывает рынок. Но завирусилась она только сейчас. Вероятно, так произошло из-за того, что она очень неоднозначная. Ведь несмотря на такой заголовок, автор заявляет, что Python, теоретически, может пов...

Разработка плагина для Grafana: история набитых шишек Всем привет! Несколько месяцев назад мы запустили в продакшн наш новый open-source проект — Grafana-плагин для мониторинга kubernetes, который назвали DevOpsProdigy KubeGraf. Исходный код плагина доступен в публичном репозитории на GitHub. А в этой статье мы хотим поделиться...

[Перевод] Эволюция переключения контекста x86 в Linux В прошлые выходные, изучая интересные факты об аппаратном переключателе контекста 80386, я вдруг вспомнил, что первые версии ядра Linux полагались именно на него. И я погрузился в код, который не видел уже много лет. Сейчас я решил описать это чудесное путешествие по истор...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 2 Первая часть Bowmar 901B В 1973 году Bowmar/ALI была крупнейшей компанией-производителем калькуляторов в мире. В 1976 году она закрылась Прощай, логарифмическая линейка: калькулятор Bowmar 901B (по прозвищу «Мозг») считается первым калькулятором с ЖК-экраном и первым карма...

Bitfinex вернула 27 BTC, похищенные в 2016 году Власти США возвратили криптовалютной бирже Bitfinex 27,66 BTC, которые были похищены в результате хакерской атаки в августе 2016 года. Указанные средства оказались у правоохранителей в ноябре 2018 года. Об этом говорится в официальном заявлении площадки. Полученную криптовал...

Чем КТТ отличаются от обычных тепловых труб и как их применять Июнь 2016-го. Остров Чеджу, Южная Корея. Третий день международной конференции по тепловым трубам. Во время перерыва подходят два китайца: – Здравствуйте! А вы из Теркона? – Из Теркона. – А правда, что у вас Юрий Фольевич работает, Майданик? – Правда. – И что, он здесь? – З...

Обновлённая раскладушка Motorola RAZR получит ценник в $1500 Motorola RAZR считается одним из самых популярных телефонов за всю историю мобильной промышленности. И около года назад Lenovo практически прямо подтвердила свои планы по выпуску обновленной версии RAZR. А теперь стало известно, что это может произойти уже в феврале 2019 год...

Как удалить негативные отзывы и отбить атаку на репутацию: личный опыт Честный рассказ о том, как один персонаж написал про нас около тысячи анонимных отзывов, как мы их удаляли и как сделать это самим за несколько часов. Читать дальше →

Шпаргалки по безопасности: CSRF Не смотря на то, что в последнем публиковавшемся перечне уязвимостей OWASP Top 10 2017 CSRF атаки отнесены к разряду “Удалены, но не забыты”, мы решили, что не будет лишим еще раз напомнить о том, как защититься от CSRF атак, опираясь на те же правила, предоставляемые OWAS...

Показали зубы: северокорейские хакеры впервые в истории атаковали российские серверы После встреч лидера КНДР Ким Чен Ына с президентом США Дональлдом Трампом Северная Корея почувствовала вкус собственной значимости. Вполне возможно, что основной целью атаки была демонстрация возросшей самостоятельности КНДР. Теперь Пхеньян не нуждается в тех немногих держа...

[Перевод] Скорость хранилища подходит для etcd? Спросим fio Короткая история о fio и etcd Производительность кластера etcd во многом зависит от производительности его хранилища. etcd экспортирует некоторые метрики в Prometheus, чтобы предоставить нужные сведения о производительности хранилища. Например, метрику wal_fsync_duration_se...

[Из песочницы] Через тернии к игре мечты Честно говоря, я долго думал как именно написать этот пост. Я очень хочу рассказать о нашем проекте, но если рассказывать только о текущей ситуации или даже осветить период в последние 6 месяцев, то это будет не совсем честно, так как история “Another Way” начинается со сл...

От ракет к роботам и при чем здесь Python. История выпускника GeekBrains Сегодня мы публикуем историю перехода в IT Андрея Вуколова. Детское увлечение космосом когда-то привело его на ракетостроение в МГТУ. Суровая реальность заставила забыть о мечте, но все обернулось еще интереснее. Изучение C++ и Python позволило заниматься не менее увлекател...

Использование Python для формирования отчетов в отдельно взятой компании Эта история случилась в реальной компании, несмотря на то, что некоторые имена и события вымышлены. Слава был рядовым разработчиком в небольшой фирме в городе N. Фирма занималась предоставлением услуг образовательным организациям. В наличии было несколько приложений, которы...

Исследование: в I квартале биткоин-биржи лишились $356 млн С начала года злоумышленникам удалось украсть $356 млн посредством хакерских атак на криптовалютные биржи и других мошеннических действий. Такие данные приводит в новом отчете компания по кибербезопасности и блокчейн-аналитике CipherTrace. При оценке потерь CipherTrace опред...

Исследование: за I квартал биткоин-биржи лишились $356 млн С начала года злоумышленникам удалось украсть $356 млн посредством хакерских атак на криптовалютные биржи и других мошеннических действий. Такие данные приводит в новом отчете компания по кибербезопасности и блокчейн-аналитике CipherTrace. При оценке потерь CipherTrace опред...

Копии Windows 7, установленные на американских машинах для голосования, будут получать обновления безопасности до конца 2020 года Компания Microsoft продолжит выпускать бесплатные обновления безопасности для сертифицированных на федеральном уровне американских систем для голосования, работающих на Windows 7, до конца следующего года, несмотря на то, что поддержка данной ОС будет официально прекращена в...

Социальная сеть ВКонтакте подверглась «шуточной» хакерской атаке Вечером 14 февраля пользователи ВКонтакте начали получать личные сообщения с вредоносной ссылкой, при нажатии на которую во всех профилях и сообществах, которыми управляет пользователь, публиковалась одна и та же запись: Подобные сообщения появились в том числе в официальных...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Не шутите с NULL Достойная пятницы история приключилась с американским исследователем в области безопасности Джозефом Тартаро (Joseph Tartaro). Захотелось ему выделиться, заказав не просто индивидуальный номер на авто, но и связав его со своим ремеслом. Первой мыслью было поиграться с SEGFAU...

[Из песочницы] DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день месяца, когда многим позарез необходимо успеть закрыть срочные и важные воп...

[Перевод] Семь неожиданных переменных Bash Продолжая серию заметок о менее известных функциях bash, покажу вам семь переменных, о которых вы могли не знать. 1) PROMPT_COMMAND Возможно, вы уже в курсе, как манипулировать приглашением prompt, чтобы показать различную полезную информацию, но не все знают, что каждый ра...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

[Перевод] Четыре оси дизайна RPG Эта статья началась с ответа на многогранный, но в то же время довольно прямолинейный вопрос: из чего же состоит хорошая ролевая игра? На протяжении своей карьеры я поработал над несколькими RPG, и даже читал презентацию по этой теме, но никогда не рассматривал её целостно. ...

[Из песочницы] Ассемблерные вставки… в C#? Итак, эта история началась с совпадения трёх факторов. Я: в основном писал на C#; лишь примерно представлял, как он устроен и работает; заинтересовался ассемблером. Эта, на первый взгляд, невинная смесь породила странную идею: а можно ли как-то совместить эти языки?...

[Из песочницы] Пользовательские параметры в Google Analytics, которые не раз нас спасали При настройке аналитики через Google Analytics (GA) нередко без внимания остаются Пользовательские параметры или CD (Custom Dimensions). Это происходит из-за сложности с пониманием их области применения: неясно, как именно CD могут помочь в сборе и анализе данных и каким обр...

Про одну девушку Не знаю почему, но вам понравилась история про одного парня. Если помните, он ушел. Куда ушел, чем занимается, каковы успехи – не скажу, ибо не имею от него на то разрешения. Но его история получила неожиданное продолжение. Я, как вы поняли, с ним знаком. И не просто знако...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

ФСБ запретит российским компаниям рассказывать о хакерских атаках Заведующие объектами критической инфраструктуры российские компании в нарушение действующих нормативных актов передают информацию о кибератаках иностранным организациям без ведома российских спецслужб. Об этом сообщило издание РБК со ссылкой на материалы Федеральной службы п...

Черный список сетей для Asterisk После установки Asterisk и вывода шлюза в интернет, сразу же начинаются атаки с попытками подключится и совершить звонки. Чтобы облегчить работу другим системным администраторам, выкладываю черный список сетей. Читать дальше →

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

[Из песочницы] Путь от хирургии к геймдеву или первый опыт мобильной разработки на Unity Зачем, кому и от кого Всем привет! Меня зовут Анатолий. Я хочу рассказать историю о наших первых шагах в геймдеве, чтобы поделиться пусть и небольшим, но всё же опытом. Зачем? Потому что всего 6 месяцев назад сам искал подобные публикации, перечитывал и выписывал советы. Над...

docker-pretty-ps — наконец-то удобный для чтения «docker ps» Вы не одиноки в этом мире, если вот уже долгое время не рады тому, как выглядит стандартный вывод docker ps. Хотя и существуют различные workarounds на эту тему (см. в конце материала), однажды какой-нибудь энтузиаст должен был сделать «что-то ещё»… и это произошло в наступи...

Межпозвоночная грыжа? Работай над ней Внимание! Данная статья не призывает к самолечению! Не является рекламной. Люди уникальны, единой схемы для всех нет. Статья будет иметь более мотивационный окрас, нежели россыпь медицинских терминов. Тем не менее, я считаю ей место быть, как реальной истории перехода от о...

Как уйти из науки в IT и стать тестировщиком: история одной карьеры Сегодня мы поздравляем с праздником людей, которые ежедневно заботятся о том, чтобы в мире было чуть больше порядка, — тестировщиков. В этот день GeekUniversity от Mail.ru Group открывает факультет для тех, кто хочет пополнить ряды борцов с энтропией Вселенной. Программа к...

Ущерб от хакерской атаки на Cryptopia мог составить $16 млн Новозеландская биржа криптовалют Cryptopia могла потерять $16 млн в Ethereum и ERC20-токенах в результате хакерской атаки. Об этом заявили специалисты фирмы Elementus, проанализировавшие данные публичного блокчейна Ethereum. По словам аналитиков, движение средств с двух осно...

Взломанная биржа Bitpoint обнаружила пропажу криптовалют еще на $2,3 млн Лицензированная японская биткоин-биржа Bitpoint Japan, ставшая жертвой хакерской атаки в конце прошлой недели, обнаружила пропажу средств на сумму в 250 млн иен ($2,3 млн) в криптовалютном эквиваленте, сообщает The Mainichi. Так, эти активы были похищены на зарубежных торгов...

Подросток ограбил техасский банк на электрическом скутере Мы живем в информационную эпоху, и даже если вы надумали сделать нечто, далекое от цифровых технологий — их все равно не стоит сбрасывать со счетов. Некто Лука Манджарано, 19-летний преступник из Остина, штат Техас, решил ограбить банк. Но не хакерскими методами, а по-...

История модернизации одного ЦОД: снижение PUE почти вдвое и другие плюсы современных решений Многие организации сталкиваются с тем, что устаревшие ЦОД оказывается сложно контролировать, а энергопотребление неэффективных систем становится слишком дорогим. В этом посте мы расскажем о проекте в Национальном университете Тайваня, где модернизация инженерных систем ЦОД п...

«Иволга 2.0» — поезд, на котором вы поедете по МЦД Сегодня запуск первых двух маршрутов МЦД. По МЦД пойдут не просто поезда, а «Иволги». За пару месяцев до открытия МЦД на Тверском вагоностроительном. К релизу МЦД вышел и новый релиз «Иволги», теперь у неё версия 2.0. Давайте покажу, как собирается этот поезд, и что в нё...

[Перевод] ServiceLoader: встроенный DI-фреймворк, о котором вы, возможно, никогда не слышали Салют, друзья. Уже в эту пятницу пройдет первое занятие в новой группе курса «Разработчик Java». Именно этому курсу и будет посвящена текущая публикация. Многие из java-разработчиков для внедрения зависимостей используют Spring. Некоторые, возможно, пробовали Google Guice...

[Перевод] ИИ перевел активность мозга в речь У многих парализованных людей, не имеющих возможности говорить, сигналы того, что они хотят сказать сокрыты в их мозге. И никто не мог расшифровать эти сигналы. Но недавно три команды исследователей достигли прогресса в переводе данных, поступающих от электродов помещенных ...

[Перевод] История видеопроцессоров: 1976 — 1995 годы Эволюция современных графических процессоров началась с появления в 1995 году первых 3D-карт, за которым последовало широкое распространение 32-битных операционных систем и недорогих персональных компьютеров. До этого индустрия графики в основном состояла из более прозаичн...

Как запустить растущий b2c стартап после хакатона Предисловие Думаю, многие читали статью о том, выживают ли команды после хакатона. Как писали в комментах к этой статье, статистика удручающая. Поэтому хотелось бы рассказать о себе, дабы подправить статистику и дать несколько практических советов по тому, как не сдуться по...

[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Известный разработчик объяснил, почему хардфорк биткоина неприемлем для защиты от «атаки 51%» Разработчик Bitcoin Core Грегори Максвелл заявил, что люди, призывающие к хардфорку биткоина для обеспечения защиты от «атаки 51%», демонстрируют фундаментальное непонимание первой криптовалюты. Greg Maxwell responds to the question: «Why not hard-fork Bitcoin...

7-нм гибридные процессоры AMD появятся до конца года Многие пользователи задавались вопросом о сроках выхода APU AMD на свежей архитектуре Zen 2. И, судя по последним данным, это произойдёт раньше, чем мы рассчитывали. Подробнее об этом читайте на THG.ru.

[Из песочницы] Искусственный интеллект, великий и ужасный Мой мальчик! Тебе эту песню дарю. Рассчитывай силы свои. И, если сказать не умеешь «хрю-хрю», Визжи, не стесняясь: «ИИ!»… С. Я. Маршак Эта тема постоянно всплывает в различных обсуждениях на протяжении многих лет. От бурных, с драками и истериками (приблизительно раз в деся...

Как рос пилотируемый «Дракон» В первом беспилотном испытательном полете Crew Dragon 2 за минувшие выходные успешно выполнил две главные задачи из трех: стартовал и пристыковался к МКС. Остается только посадка 8 марта (16:45 МСК). Отличный момент, чтобы вспомнить историю корабля. Crew Dragon стыкуется с...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

iOS-дайджест №6 (17 мая – 30 мая) Меньше недели остается до конференции Apple WWDC, давайте посмотрим, какие ожидания у сообщества разработчиков и какие события произошли в мире iOS-разработки за последние пару недель. Читать дальше →

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

[Из песочницы] Асинхронный PHP и история одного велосипеда После выхода PHP7 появилась возможность сравнительно небольшой ценой писать долгоживущие приложения. Для программистов стали доступны такие проекты, как prooph, broadway, tactician, messenger, авторы которых берут на себя решение наиболее частых проблем. Но что если сделать ...

Как мы делали платежную систему для криптовалюты: пять основных проблем Привет, Хабр! На связи компания B2Broker, провайдер ликвидности и технологических решений для брокерской и биржевой индустрии. Один из наших продуктов — трейдинговая платформа B2BX.exchange. Когда летом 2017 года мы запускали платформу, то задумались о том, как принимать кри...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Hi, SaaS | Российский SaaS 2018 — итоги Традиционный пост о том, что произошло в российском SaaS за прошедший год — цифры, события, новички. Читать дальше →

Конечные React Компоненты Чем мне нравится экосистема React, так это тем, что за многими решениями сидит ИДЕЯ. Различные авторы пишут различные статьи в поддержку существующего порядка и обьясняют почему все "правильно", так что всем понятно — партия держит правильный курс. Через некоторые время ИДЕЯ...

Разработка в монорепозитории. Доклад Яндекса Моё имя Азат Разетдинов, я в Яндексе уже 12 лет, руковожу службой разработки интерфейсов в Я.Недвижимости. Сегодня я хотел бы поговорить про монорепозиторий. Если у вас всего один репозиторий в работе — поздравляю, вы уже живете в монорепозитории. Теперь о том, зачем он нуже...

Советский HI-FI и его создатели: цифровая звукозапись в СССР — в шаге от победы Не многие знают о том, что в СССР существовала собственная программа по созданию цифровых аудиоформатов и устройств для их воспроизведения. Вполне вероятно, что она могла бы составить конкуренцию CD. В прошлых материалах этого цикла я касался первых CD-проигрывателей, создан...

«Топологическая» сортировка графа с циклами Полное название статьи должно было звучать как «Устойчивая „топологическая“ сортировка графа с циклами за O(|V| + |e| log |e|) по времени и O(|V|) по памяти без рекурсии», но мне сказали что это перебор. Читать дальше →

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Говорят, выучить Python и стать программистом легко. Правда? Работать в ИТ — круто, но путь в индустрию может быть совсем не таким, как описывают родители или преподаватели в школе. На биржах труда ищут мобильных разработчиков, девопсов, бэкендеров и фронтендеров, но где эти профессии в списках специальностей классических вузов? Мы...

Первый и второй DOOM вышли на Android в честь 25-летнего юбилея Первый DOOM празднует свое 25-летие, и в ознаменование такой важной вехи в истории культовой франшизы компания Bethesda решила выпустить официальные порты двух первых частей популярной игры на Android, опубликовав их сегодня в Google Play. Ну что тут скажешь — в аду выдался...

[Перевод] Mayhem — машина, способная находить уязвимости в программах и исправлять их Программа заняла первое место в конкурсе Cyber Grand Challenge от DARPA, посвящённом автоматизации этичного взлома В 2011 года, когда инвестор Марк Андриссен сказал, что «программы поедают мир», эта идея была свежей. Сейчас очевидно, что ПО проникает во все аспекты наших ж...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Атомную электростанцию, на которой произошла крупнейшая в США авария на АЭС, выводят из эксплуатации На этой неделе было объявлено о выводе из эксплуатации первого энергоблока атомной электростанции Три-Майл-Айленд, на которой 28 марта 1979 года произошла крупнейшая авария в истории коммерческой атомной энергетики США. В ходе аварии произошло расплавление около...

The Dark Pictures Anthology: Man Of Medan- не очень страшная история для рассказа в темноте После хорошей Until Dawn многие ожидали от студии Supermassive Games нового интерактивного хоррора. Дождались же целый сериал не связанных между собой страшных историй про «группу подростков», сталкивающихся со злом в разных обличиях. Игры из антологии будут выходить примерн...

Как приручить джуниора? Как попасть в большую компанию, если ты джуниор? Как нанять достойного джуниора, если ты — большая компания? Под катом расскажу нашу историю найма начинающих ребят на фронтенд: о том, как мы прорабатывали тестовые задания, готовились проводить интервью и выстраивали менторск...

Sagи из жизни Доброго времени суток. У вас тоже есть знакомый react-разработчик, который рассказывает восхитительные истории о сайд-эффектах в redux? Нет?! Могу я стать этим человеком? Автор взял на себя смелость не писать вводную часть о том, что же из себя представляет библиотека redux...

[Из песочницы] Криптовалюта: живет или умирает? Часть 1. Пузыри как пугало для новичков «Криптомания» 2017 года была колоссальной. Хотя криптовалюты существуют с 2009 года, многие узнали о них именно в 2017 — на фоне ошеломительного роста курсов и явного ощущения революции. Многим новичкам казалось, что курсы будут расти ...

[Из песочницы] ВИЧ – методы лечения от первых лекарств до сегодняшнего дня Прежде, чем приступить к изложению материала, хотелось бы сказать несколько слов о себе: участник сообществ по борьбе с отрицанием ВИЧ („ВИЧ/СПИД диссидентством“): в 2016-2018 годах „ВИЧ/СПИД диссиденты и их дети“, с 2018 года – „ВИЧ/СПИД отрицание и альтернативная медицина“...

[Перевод] Нерассказанная история ИИ Историю ИИ часто рассказывают, как историю машин, постепенно становящихся умнее. Но в рассказе теряется человеческий фактор, вопрос проектирования и обучения машин, и то, как они появляются, благодаря усилиям человека, умственным и физическим. Давайте с вами изучим эту, чело...

Как мы музицировали с нейронными сетями v 2.0 Привет, Хабр. Это пост о том, как мы вывели нейронные сети в реальную жизнь. Если нравится прикладная роботика и инженерия, или любишь нейроночки, или мигаешь LEDом на Ардуине, то будет интересно. Впрочем, это история о том, как собрать множество разных компонентов и технол...

[Из песочницы] Переносим проект с Swift 4.2 на Swift 5.0 Привет, Хабр! Представляю вашему вниманию перевод статьи «Swift 5.0: How to migrate your project and frameworks» автора Antoine Van Der Lee. Swift 5.0 был выпущен в марте 2019 года и является первым стабильным выпуском ABI Swift. Несмотря на то, что многие ресурсы освещают ...

Встреча EkbDotNet № 1 — Екатеринбург присоединяется к сообществу DotNet.Ru Всем привет! 28 ноября в Екатеринбурге будет первая в новейшей истории встреча EkbDotNet. Так что Екатеринбург наконец-то присоединяется к сообществу DotNet.Ru, ура :) Меня зовут Женя Рыжикова JaneRyzhikova и сейчас я расскажу, как это вышло и что будет на встрече (спойлер:...

IntelliJ IDEA 2019.2: поддержка Java 13 Preview, инструменты профилирования, новое окно сервисов и многое другое Привет! Традиционно рассказываем, что нового в IntelliJ IDEA 2019.2. Список большой и все равно неполный: если хочется больше подробностей, добро пожаловать на страницу What’s new in IntelliJ IDEA 2019.2. Читать дальше →

Из истории праздника — AdminFest 2011 в Ростове-на-Дону Празднование пятничное, админское, и в их день. С конкурсами, играми и закидонами. Как это было 8 лет назад. Читать дальше →

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

А какая разница какой Collation выбрать? Статья подготовлена для студентов курса «MS SQL Server разработчик» Хочу поделиться историей из одного из предыдущих проектов, которая иллюстрирует, что Collation нужно выбирать очень вдумчиво. И о том, что бывает, если этот параметр все-таки выбрали неверно, и какие вариант...

[Из песочницы] История компании AMD: 50 лет стремительного развития 1 мая 2019 года компания AMD отпраздновала свой юбилей — 50 лет, за которые она успела стать одним из крупнейших производителей центральных и графических процессоров, а в последние годы демонстрирует активный рост. В честь юбилея AMD я решил детально рассказать об истории ко...

История одного монолита. Часть 2 В прошлой статье я рассказал краткую историю развития внутренних и внешних продуктов компании ДубльГИС. Сегодня погрузимся в детали развития одного из продуктов, а именно экспорта данных. Я расскажу об архитектуре проекта и отдельных технических решениях, которые позволил...

[recovery mode] Машинное обучение в микрофинансах: строим скоринговую модель для клиентов с пустой кредитной историей Нет кредитной истории — не дают кредиты, не дают кредиты — нет кредитной истории. Замкнутый круг какой-то. Что делать? Давайте разбираться. Привет! Меня зовут Марк, я data scientist в компании Devim. Недавно мы запустили модель для скоринга заемщиков МФК “До Зарплаты”, у ко...

Telegram сообщил о хакерской атаке Мессенджер Telegram столкнулся с DDoS-атакой, что может негативно отразиться на его работе. Об этом сообщается в официальном Twitter-канале мессенджера. «В настоящее время мы испытываем мощную DDoS-атаку. Пользователи Telegram в странах Америки и некоторые пользователи из др...

[Перевод] История сохранений в играх: от паролей на бумаге до облаков В начале этого года пользователь Twitter по имени Paul Hubans поделился скриншотом, сделанным его 87-летней бабушкой в Animal Crossing: спустя четыре года ежедневных игр она накопила 3 580 часов — почти 150 дней общего игрового времени. Возможность сохранения прогресса и во...

How to get Security Log with non-administrative user Привет Хабр! Читайте под катом как получить доступ к логу безопасности Windows без прав администратора. Эта будет не первая статья на Хабре связанная с логами Windows и наверно не самая оригинальная, но на мой взгляд я потратил слишком много времени на поиск простого решен...

[Перевод] Разработчикам игр пора перестать слушать своих фанатов? Тут был спор из-за статьи и я решил выложить ее перевод на всеобщее обозрение. С одной стороны, автор говорит, что разработчики не должны потакать игрокам в вопросах сценария. Если смотреть на игры, как на искусство, то я согласен — никто не будет спрашивать у комьюнити, как...

Как мы тестировали несколько баз данных временных рядов За последние несколько лет базы данных временных рядов (Time-series databases) превратились из диковинной штуки (узкоспециализированно применяющейся либо в открытых системах мониторинга (и привязанной к конкретным решениям), либо в Big Data проектах) в «товар народного пот...

Французский телеканал M6 подвергся атаке шифровальщика Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инцидента с The Weather Channel, произошедшего весной текущего года, телеканал остался в эфире.

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Как трое одноклассников стали партнерами Facebook — история Revealbot Реклама может казаться неприятной, но это — денежное сердце ИТ-индустрии. Google, Facebook и другие гиганты живут именно за счет нее. Рекламироваться вынуждены даже блокировщики рекламы. Тысячи стартапов, появляющихся каждый год, зависят от рекламы. Акционеры Facebook, G...

В шахматы с троллями Борьба с троллями, с одной стороны, похожа на борьбу с преступностью, c другой на шахматную партию с очень хитроумным оппонентом. Кто выигрывает и проигрывает в текущий момент сложно оценить. Видимо выиграет тот кто продержится дольше. :) В нашей истории все началось десять...

RC Машинки: Первые покупки — шасси и силовая установка Силовая установка — звучит как-то странно, но если подумать, то очень четко описывает те самые компоненты которые заставляют модель двигаться. Не уверен входит ли сюда сервопривод (лево/право). Если вы читали первую часть этого цикла, то вы знаете, что есть модели на ДВС и ...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

Гидрогель, черника и щепотка куркумы: искусственная сосудистая система Какой орган самый важный в организме человека? Романтики скажут сердце, прагматики — мозг, а реалисты скажут все. И это так, ведь организм человека это слаженный механизм, состоящий из множества деталей, больших и малых, работающих в унисон. Если же говорить о самом важном...

[Из песочницы] Первая игра на unity или на что у меня ушло полгода Привет, Хабр. Я разработчик игр на Unity (как-то низко прозвучало) и хотел бы рассказать об этапах разработки моей первой игры. История берёт начало 2 года назад, когда я решил попробовать делать игры. Начинал с гайдов на ютубе. После, создав пару примеров, приложений и мини...

[Перевод] Массовый исход браузерных игр Вернёмся 2007 год. В это время появились и получили хорошие отзывы критиков такие игры, как Halo 3, Bioshock, Portal, Call of Duty 4: Modern Warfare и Super Mario Galaxy. В том же году вышло много других выдающихся проектов, поэтому он считается лучшим годом в истории видео...

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

Не луноходы и не джокеры. Что мы знаем о роботах на Фукусиме Одна из тяжелейших техногенных катастроф в истории человечества произошла 26 апреля 1986 года. И затем почти повторилась 12 марта 2011 года. Как вы могли догадаться, речь идет об авариях на Чернобыльской атомной электростанции в СССР и АЭС Фукусима-1 в Японии. Сериал «Черн...

Отчёты по состоянию СХД с помощью R. Параллельные вычисления, графики, xlsx, email и всё вот это В статье приведён код по формированию регулярных отчётов по состоянию дисков СХД EMC VNX с альтернативными подходами и историей создания. Старался писать код с максимально подробными комментариями и одним файлом. Только пароли свои подставить. Формат исходных данных также ук...

Security Week 05: принтеры, камеры, 7zip и вопросы этики В конце ноября 2018 года офисные и домашние принтеры по всему миру распечатали сообщение, призывающее подписываться на ютубера PewDiePie. Произошло, это, естественно, без ведома владельцев принтеров, и скорее всего сам PewDiePie тут ни при чем. Взломщик, называющий себя TheH...

Чтение на выходные: 65 материалов о стриминге, истории старого «музыкального железа» и аудиотехнологиях Это — традиционная мегаподборка из нашего блога на Хабре и «Мира Hi-Fi» — тематического журнала по теме аудитехники. Предлагаем вашему вниманию избранные материалы: от ретроспективного анализа развития музыкальной индустрии до рынка подкастов, истории первых аудиогаджетов, «...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Читай старьё Всю свою сознательную жизнь я любил историю. Интерес к другим предметам приходил и уходил, а к истории оставался всегда. Я люблю документальные и художественные фильмы про историю, легкие книги «про те времена», очерки об известных людях и событиях, научные труды, историю ин...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных и 120 млн новых Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных,...

Intel RealSense Tracking Camera T265: совсем другой RealSense В течение многих лет Intel холила и развивала свою технологию RealSense, выпускала новые версии RealSense SDK и новые камеры — самая свежая модель была представлена буквально в конце прошлого года. В статье, посвященной анонсу, мы кратенько вспомнили историю технологии и ее...

[Перевод] Краткая история 3D-текстурирования в играх В этом посте я расскажу об истории текстурирования в трёхмерных видеоиграх. С момента первого появления 3D реального времени на домашних консолях мы прошли долгий путь, но и сегодня при создании игровых текстур применяются некоторые практики, уходящие корнями в те ранние год...

Почему аэрофотосъёмка в Google Maps называется «Спутник» Вчера сооснователь Google Maps и нынешний президент Salesforce Брет Тейлор рассказал в твиттере очень интересную историю, которая произошла в 2005 году, вскоре после запуска картографического сервиса. Here’s a silly Google Maps origin story about how “Satellite” was almost ...

Атаки на трасты между доменами Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться. Читать дальше →

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

Исследование: большинство пользователей не понимают, как Facebook обращается с их данными В то время как специалисты беспокоятся об угрожающей централизации персональных данных в руках нескольких интернет-гигантов с непредсказуемыми последствиями для людей, сами пользователи даже не понимают проблемы. Большинство пользователей Facebook не имеют ни малейшего пред...

Смарт-часы Apple Watch спасли ещё одну жизнь Самые продаваемые в мире "умные" часы вновь спасли жизнь человеку. Но самое интересное, что это произошло благодаря обычной функции Apple Watch, воспринимаемой многими пользователями, как само собой разумеющееся. Подробнее об этом читайте на THG.ru.

OnePlus подверглась хакерской атаке Компания OnePlus рассказала о том, что недавно подверглась хакерской атаке, в результате которой некоторые данные пользователей были «доступны неавторизированной стороне». Сейчас проблема уже решена. OnePlus отмечает, что пароли, платёжная информация...

Возвращение блудного сына Эта история о том, как я строил мобильного робота платформу и о дальнейшей судьбе моего «NanoBot-a»… Читать дальше →

Будьте, пожалуйста, online Немного об истории Zyxel со стороны клиента Кстати: название компании на русском правильно звучит так: зайксел =) Читать дальше →

Валидация по TypeScript interface с использованием Joi История о том, как потратить два дня на многократное переписывание одного и того же кода. Читать дальше →

Когда отвечаешь за качество подарка. История одного блокчейн-эксперимента На одном из мозговых штурмов нашей команды в Digital Transformation Group (DTG), посвященных развитию нашей блокчейн-системы Tracelabel, родилась идея: что если традиционные подарки клиентам и партнерам будут сами о себе рассказывать? А ведь и правда! Это может вызвать любо...

[Перевод] Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине В конце января мы публиковали перевод на тему «Как я успешно прошел шесть собеседований в Кремниевой долине». Пришло время поделиться продолжением, где речь пойдет о более животрепещущей теме — о деньгах и о том, как получить больше. «В течение недели мне предложили должнос...

История борьбы с цензурой: как работает созданный учеными из MIT и Стенфорда метод flash proxy В начале 2010-х годов объединенная группа специалистов из Стенфордского университета, Массачусетского университета, The Tor Project и SRI International представила результаты своего исследования способов борьбы с цензурой в интернете. Ученые проанализировали существовавш...

Хакерская группа Lazarus разработала новые инструменты для атак на биткоин-биржи Хакерская группа Lazarus, которую связывают с властями Северной Кореи, в ближайшем будущем может атаковать криптовалютные биржи и технологические стартапы с применением новых разработкок. Об этом сообщают специалисты антивирусной компании Kaspersky Lab. По их сведениям, хаке...

Киберполиция Украины: российские спецслужбы покупают за криптовалюту данные членов ЦИК В преддверии президентских выборов в Украине местная киберполиция ожидает всплеск хакерских атак на серверы избирательных комиссий. Так, в даркнете уже зафиксированы сделки по покупке личных данных членов ЦИК за криптовалюту. Об этом в беседе с агентством Reuters заявил глав...

Как я начал уметь в маркетинг Всем привет! Я хотел бы рассказать о своем прошлом – замечательном проекте Withme, но «без купюр». В публикациях здесь я уже пытался рассказать о всех событиях в хронологическом порядке, однако многие факты были “немного” спрятаны под смешными «факапами», безудержным весел...

IT Релокация. Из Бангкока в Сидней Доброго времени суток дорогой читатель. Если ты знаком с моей историей переезда в Бангкок, то, я думаю, тебе будет интересно послушать еще один мой рассказ. В начале апреля 2019 года я переехал в самый лучший город на Земле — Сидней. Занимай свое уютное кресло, завари теплы...

Важное сообщение об инвайтах в профиле Привет, Хабр! С начала года на сайте произошли три важных обновления, о которых мы писали в нашем блоге. Но некоторые узнают о них только сейчас, продолжая задавать вопросы в комментариях или и в службу поддержки. Поэтому давайте ещё раз: Появился англоязычный Хабр — тепер...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

[Из песочницы] Сказ о том как .NET 4.5 на ReactOS ставился Это могла бы быть рождественская история со счастливым концом, но он не такой. В канун рождества 2018 года заметил в списке проверенных приложений для ReactOS установщик .NET 4.0 и был приятно удивлён, что он успешно устанавливается и приложения запускаются. Но так как 4.0 ...

[recovery mode] «Жить в кайф» или моя история от прокрастинации к саморазвитию Здравствуй, друг. Сегодня речь не пойдет о сложных и не очень аспектах языков программирования или каком-то Rocket Sience. Сегодня я расскажу тебе короткую историю о том, как я встал на путь программиста. Это моя история и ее уже не изменишь, но если она поможет хотя бы одн...

Почему нельзя просто взять и перейти на Python 3 Поддержку Python 2.7 прекращают уже первого января 2020 года. Но многие компании до сих пор не перешли на его обновленную версию. В материале — обсуждаем причины сложившейся ситуации. Читать дальше →

Треугольник Паскаля vs цепочек типа «000…/111…» в бинарных рядах и нейронных сетях Серия «Белый шум рисует черный квадрат» История цикла этих публикаций начинается с того, что в книге Г.Секей «Парадоксы в теории вероятностей и математической статистике» (стр.43), было обнаружено следующее утверждение: Рис. 1. По анализу комментарий к первым публикациям...

Сервер, ты меня слышишь? BROP-атака на примере задания NeoQUEST-2019 Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019! Читать дальш...

Полиция Новой Зеландии: расследование взлома Cryptopia займет значительное время Расследование хакерской атаки на новозеландскую криптовалютную биржу Cryptopia продвигается успешно, однако из-за сложности кибер-среды оно может занять значительное время. Об этом говорится в официальном заявлении местной полиции. Основные усилия следствия направлены на уст...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

3CX выпускает новые SIP-софтфоны для iOS и Android со сквозным шифрованием голоса За прошедшую неделю произошли замечательные события — мы выпустили новые приложения для Android и iOS с «настоящим» шифрованием голоса, кстати, включенным по умолчанию. Кроме шифрования, оба приложения получили ряд интересных возможностей. Давайте рассмотрим их подробнее. Чи...

Китай осуществил первый в истории биологический эксперимент на Луне Китайское национальное космическое управление (China National Space Administration, CNSA) сообщило о том, что семена, доставленные на Луну на борту аппарата «Чанъэ-4» (Chang'e-4), дали ростки. Это означает, что Китай впервые в истории осуществил биологический экспер...

Смартфоны уязвимы перед хакерами из-за багов, о которых давно известно Эксперты компании Check Point выяснили, что многие популярные приложения для смартфонов долгие годы остаются уязвимы перед хакерскими атаками.

И ещё один Steam Windows Client Local Privilege Escalation 0day В предыдущей серии Не так давно я опубликовал описание уязвимости для Steam. Я получил много отзывов от читателей. Valve не проронили ни слова, а HackerOne прислал огромное слезливое письмо и, в основном, молчал. В итоге меня забанили Valve на H1 — я не могу участвовать в и...

Как мы пробивали Великий Китайский Фаервол (ч.3) Привет! Любые хорошие истории заканчиваются. И наша история про то, как мы придумывали решение быстрого прохода Китайского Фаервола, не исключение. Поэтому спешу поделиться с вами последней, завершающей частью на эту тему. В предыдущей части было рассказано про множество тес...

[Перевод] Важно ли, что компьютеры и люди видят мир по-разному? По некоторым параметрам машинное зрение превосходит человеческое. По другим, возможно, оно никогда нас не догонит. Когда инженеры впервые решили научить компьютеры видеть, они считали само собой разумеющимся, что компьютеры будут видеть всё так же, как люди. Первые предлож...

Обзор The Surge 2 Скажу честно: первая The Surge полностью стёрлась из моей памяти. Я был вынужден посмотреть трейлер, чтобы вспомнить о её существовании. Это был в меру амбициозный проект, который, увы, совершенно не отпечатался на общественном сознании. Он был – и всё. Но Deck13 Interactive...

Galaxy S10 в России потерял в цене почти 40% со старта продаж Что помогло китайским производителям смартфонов захватить рынок? Конечно, сверхнизкие цены при конкурентоспособном «железе», которыми их аппараты могли похвастать на заре их становления. Однако по мере развития смартфоны тех брендов, которые некогда считались бюджетными, п...

[Из песочницы] История одного небольшого проекта длиною в двенадцать лет (о BIRMA.NET впервые и начистоту из первых рук) Рождением этого проекта можно считать маленькую идею, посетившую меня где-то в конце 2007 года, которой суждено было обрести свой окончательный вид лишь 12 лет спустя (на данный момент времени – конечно же, хотя и текущая реализация, по мнению автора, весьма удовлетворительн...

СМИ: в iCloud могла произойти утечка данных, которую Apple пыталась скрыть По информации издания The Hacker News, в 2018 году могла произойти утечка данных, в ходе которой была раскрыта информация пользователей сервиса iCloud. При этом Apple официально не объявляла о подобных проблемах. Читать дальше →

JPoint 2019: бесплатная онлайн-трансляция, вечеринка и многое другое 5-6 апреля, то есть уже на этих выходных, пройдёт JPoint 2019 — международная Java-конференция для опытных Java-разработчиков. Если вы не смогли поучаствовать, вживую или онлайн, то у нас есть сюрприз: бесплатная трансляция первого зала. Точнее, первый день и первый зал + к...

Мониторинг ETL-процессов в хранилище данных Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не у...

CAN или не CAN? Или зачем мне сеть микроконтроллеров? Этот вопрос мне пришлось задать себе лет десять назад или больше. Работа, которую надо было сделать, заключалась в дарении второй жизни диспетчерскому щиту. Это такая штука во всю стену, состоящая из лампочек и выключателей с переключателями. Думаю, не ошибусь, предположив, ...

«Связной» назвал среднюю цену смартфона и рассказал о Xiaomi Пожалуй, если задать вопрос, какие бренды, когда речь заходит о смартфонах, чаще всего покупают, то многие сходу дадут правильный ответ. Как думаете не глядя дальше по тексту, чьи устройства лучше всего продаются по крайней мере в «Связном»? Читать полную статью

[Перевод] История интернета: компьютер как устройство связи Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

История народного радиоприёмника: Муссолини на “Сельском радио” и тёплые лампы Йозефа Геббельса Продолжая историческую серию постов, захотелось рассказать об одной из самых ярких страниц в массовом производстве звуковой электроники — концепции “народного радиоприемника”. Из истории автоиндустрии многие помнят “народный автомобиль”, под которым, как правило, понимают од...

[Перевод] Svelte 3: Переосмысление реактивности Буквально на днях произошло большое событие в сообществе SvelteJS, да и вообще, как мне кажется, для всего современного фронтенда — долгожданный релиз Svelte 3! Посему, под катом перевод статьи автора Svelte и прекрасное видео с его доклада на YGLF 2019. Читать дальше →

Что можно узнать при разработке аудио плеера для разных браузеров Эта история началась примерно 1.5 года назад. Связана она с проигрыванием музыки в различных браузерах и платформах, на которых они запускаются. Путь полный “боли и страдания” осознания того, что легкая на первый взгляд задача может оказаться не такой уж и легкой, а “незначи...

[Перевод] Как Resident Evil 2 развалилась на части, но смогла стать крупнейшим хитом Capcom В конце 80-х и начале 90-х Capcom выпускала игры, достигшие достойного уровня продаж. Mega Man и Street Fighter не стали огромными хитами в 1987 году, особенно по сравнению с историями успеха других компаний наподобие Nintendo и Sega, но показали себя достаточно хорошо, что...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

[Из песочницы] Радио Вайбер — все радиостанции в мессенджере онлайн Скажу сразу — для полноты эффекта нужно пользоваться мобильной версией. Идея сбора медиа-потоков прямо в мессенджере пришла сразу после долгих попыток поисков музыки завершившейся удачно, но не с первого раза. Ссылка будет в самом конце статьи Почему Viber? Соглашусь со м...

В «Google Фото» появились «воспоминания» — как истории в Instagram, только из прошлого Сервис напомнит, что произошло в вашей жизни год, два или три назад.

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

Операция TA505, часть четвертая. Близнецы Продолжаем рассказывать о деятельности хакерской группировки TA505. Всем известная фраза «новое — это хорошо забытое старое» как нельзя лучше подходит в качестве эпиграфа к очередной главе повествования о группе TA505. Правда, в этот раз «старое» не столько «забыто», сколь...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

[Перевод] Нейросети и глубокое обучение, глава 3, ч.3: как выбрать гиперпараметры нейросети? Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей ч.2: почему регуляризация помогает уменьшать переобучение? ч.3: как выбрать гиперпара...

[Перевод] Превосходный набор вопросов и ответов о квантовом превосходстве Из блога Скотта Джоэла Аронсона, специалиста в области теории вычислительных машин и систем, преподавателя факультета компьютерных наук Техасского университета в Остине Вы читали эти истории – в Financial Times, Technology Review, CNET, Facebook, Reddit, Twitter, [на Хабре ...

Гейзенберг о поросенке Петре Давным-давно, еще до моей работы в Америке (2+ года) и во Франции (3+ года) я с упоением читал воспоминания физика Гейзенберга. Одно место меня так поразило, что я пронес его через годы, и потом выгуглил. Я решил выложить этот отрывок тут. Отрывок ни за поросенка, ни против,...

Назад в будущее: как выглядели компоненты ПК на заре их появления Как изменились компьютерные комплектующие за последние 30 лет.

Справочная: как устроен процесс Continuous Integration Сегодня мы обратимся к истории термина, обсудим сложности внедрения CI и приведем несколько популярных инструментов, которые помогут с ним работать. Читать дальше →

Ищем проблему не в том месте Это небольшая история из реальной практики, когда небольшая проблема, хорошо замаскированная отказоустойчивостью, превращается в головную боль. Читать дальше →

«Биткоин-генератор» не создает криптовалюту, но может от нее избавить В первом комментарии под роликом содержится ссылка на его загрузку. Она ведет на страницу, предлагающую загрузить файл Setup.exe.В случае загрузки на компьютеры действительно устанавливается некий инструмент. Однако служит он скорее тому, чтобы избавить доверчивых пользова...

На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...

Нанимать и наниматься: отвечаем на вопросы с двух сторон Друзья, мы у себя в банке вместе с сообществом MskDotNet провели митап, на котором решили обсудить самые горячие вопросы найма и приема на работу. Пообщались с несколькими специалистами из разных компаний. Лайфхаками и своими историями поделились: Игорь Маслов MaslovIgor, ...

[Перевод] Упражнения в эмуляции: инструкция FMA консоли Xbox 360 Много лет назад я работал в отделе Xbox 360 компании Microsoft. Мы думали над выпуском новой консоли, и решили, что было бы здорово, если эта консоль сможет запускать игры с консоли предыдущего поколения. Эмуляция — это всегда сложно, но она оказывается ещё труднее, если т...

Ася Патрышева: «Интернет — это уже не просто сеть. Это жизнь» Ася Патрышева — первая девушка в Петербурге, получившая нодовый адрес Фидо, первая в истории российского интернета обладательница частного домена kenga.ru. Ася работала дизайнером в Nevalink, вебмастером в «Ситилайн», студии Артемия Лебедева и в Intel, затем основала ставш...

Хакеры снизят налог. Минфин разрешил учитывать убытки от кибератак как расходы Растущее количество хакерских атак против клиентов банков, в том числе путем направления жертве поддельного счета на оплату со взломанной почты партнера, привело к налоговым послаблениям. Минфин выпустил письмо о возможности учитывать убытки от таких атак в расходах для целе...

Скажите ему спасибо за классную графику в компьютерных играх — Дженсен Хуанг Многие из вас играют или хотя бы раз в жизни играли в компьютерные игры благодаря человеку, который 26 лет назад основал одну из самых значительных компаний в истории игропрома — NVIDIA. Пришло время узнать, кто этот человек, чьи видеокарты выжимают почти фотореалистичную гр...

[Перевод] История о V8, React и падении производительности. Часть 1 В материале, первую часть перевода которого мы публикуем сегодня, речь пойдёт о том, как JavaScript-движок V8 выбирает оптимальные способы представления различных JS-значений в памяти, и о том, как это влияет на внутренние механизмы V8, касающиеся работы с так называемыми фо...

10 лучших техник веб-хакинга 2018 Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite. Под катом в...

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

На мобильных вышел первый эпизод сюжетного приключения Beyond This Side Первая часть эпизодического приключения под названием Beyond This Side доступна на iOS и Android. Игра расскажет историю парня по имени Сэм, чья жена загадочно пропадает. Единственное, что удается найти полиции — ее отрубленная рука. Сэм пытается понять, что произошло до те...

[Из песочницы] Кейс: Автосервис. Разработка рекламных кампаний и внедрение Битрикс24 История сегодня пойдёт про автосервис в Москве и его продвижении в течении 8 месяцев. Первое знакомство было ещё пару лет назад при странных обстоятельствах. Пришёл автосервис за заявками, но при этом никакой аналитики (гугл или метрики) не было, а уж тем более сквозной а...

VDS с видеокартой — мы знаем толк в извращениях Когда один из наших сотрудников сказал своему знакомому сисадмину: «А у нас теперь новая услуга — VDS с видеокартой», тот в ответ усмехнулся: «Что, будете офисную братию на майнинг толкать?». Ну хоть не про игры пошутил, и то ладно. Много он понимает в жизни разработчика! Но...

Linux Kernel 5.0 — пишем Simple Block Device под blk-mq Good News, Everyone! Linux kernel 5.0 уже здесь и появляется в экспериментальных дистрибутивах, таких как Arch, openSUSE Tumbleweed, Fedora. А если посмотреть на RC дистрибутивов Ubuntu Disko Dingo и Red Hat 8, то станет понятно: скоро kernel 5.0 с десктопов фанатов пе...

Почему мы боимся роботов? Если для кого-то будущее с ИИ кажется мрачной антиутопией или борьбой за выживание, возможно, им стоит разобраться со своими представлениями о природе власти и подчинения. Так считает Стивен Кейв, старший исследователь Центра Леверхульма по изучению будущего интеллекта в Кем...

[Перевод] Математическая модель раскрывает секреты зрения Математики и нейробиологи создали первую анатомически точную модель, объясняющую, как устроено зрение Великая загадка человеческого зрения состоит в следующем: мы воспринимаем насыщенное изображение окружающего нас мира, при том, что зрительная система нашего мозга получае...

Итоги HolyJS 2019 Piter В конце мая прошла седьмая HolyJS — по нашему субъективному мнению, лучшая из всех. А теперь, когда уже собран и проанализирован весь фидбек, можно подвести итоги. Вот прошедшая конференция в числах: 900+ человек, 2 дня докладов, 3 потока 30 докладов, 2 воркшопа 36 спике...

Необычный электрический ретро-фургон Morris JE возрождает марку Morris Современному любителю автомобилей название Morris вряд ли скажет о многом, но пожилые британцы вспоминают о марке с теплотой и ностальгией. В 1940-1960 гг. под данным брендом выпускались неприхотливые компактные коммерческие фургоны и грузовички, благодаря которым в послевое...

Как сделать космолёт горизонтального взлёта и посадки без чудо-технологий Ещё на заре космонавтики человечество мечтало о простом и дешёвом доступе к орбите на космических самолётах. Под космическим самолётом я подразумеваю крылатый аппарат горизонтально взлёта и посадки, без воздушных стартов, вертикальных посадок и т.п. Причина проста — космол...

FortiConverter или беспроблемный переезд В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проекто...

Конференция Lua in Moscow 2019 В первое воскресенье марта в офисе Mail.ru Group пройдёт третья международная конференция Lua in Moscow 2019. Вас ждут выступления автора языка Роберто Иерусалимского и лучших зарубежных и отечественных экспертов по Lua и LuaJIT. Lua — уникальный язык программирования, ко...

Обзор Monster Sanctuary. Почти как покемоны Хотите собирать питомцев в виртуальном мире и получать от этого процесса массу положительных эмоций? Тогда самое время посмотреть на игру Monster Sanctuary, которая круто реализована и предоставляет вам шикарную возможность делать то, что вам нравится. Есть небольшие огрехи ...

Tic Tac Toe, часть 1 В статье "Сравнение: Svelte и React" я попробовал повторить разработку игры Tic Tac Toe. Там я выполнил только первую часть исходного туториала для React'а без поддержки истории ходов. В этой статье мы начнем разработку этой игры с применением фреймворка Svelte с поддержкой ...

Праздник или выходной? Приближается Первое Мая, уважаемые хабробвчане. Не так давно я прояснил для себя, как важно продолжать задавать себе простые вопросы, даже если кажется, что ответ нам уже известен. Итак, что мы празднуем? Читать дальше →

Зачем смотреть онлайн-трансляции, если можно читать Хабр «Зачем мне смотреть конференцию онлайн, я потом расшифровку докладов на Хабре прочитаю» — скажет человек, который любит читать тексты на Хабре. «Зачем смотреть онлайн, если можно сходить вживую?». По крайней мере, я именно это спросил пару лет назад. Потом я вбил эти вопросы...

[Из песочницы] История постройки гусеничного робота Моя история погружения в изучение робототехники и создание робота с помощью 3d принтера. Ошибки, с которыми я столкнулся и что хотел-бы получить в итоге Читать дальше →

Twitter-аккаунт Джека Дорси взломали через атаку SIM swap Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitt...

Генератор простых арифметических примеров для чайников и не только Привет! В этой «статье», а вернее сказать очерке, покажу очень простой способ развлечься зная самые основы latex и python. Читать дальше →

[Перевод] Почему BSD проиграла в битве с GNU/Linux? Существует множество разных операционных систем с открытым исходным кодом, и если вы пользуетесь одной из них, то почти наверняка она будет на базе ядра Linux и набора программ GNU. Многие думают, что дистрибутив GNU/Linux и был первой open source операционной системой. Но э...

Сертификация ISTQB. Часть 2: Как готовиться к сертификации ISTQB? Истории из практики В Первой части нашей статьи по сертификации ISTQB мы постарались ответить на вопросы: Кому? и Зачем? нужен данный сертификат. Меленький спойлер: сотрудничество с ISTQB открывает больше дверей скорее перед компанией-работодателем, чем перед новоявленным владельцем сертификат...

С чего начиналась монополия, или немного возни с IBM PC 5150 For English press One У каждого любителя старого железа есть фетиш. Зачастую на территории восточной (да и части западной тоже) Европы это ZX Spectrum, замечательный компьютер, который, впрочем, не оставил значительного наследия. Другое дело — IBM PC 5150. Этот компьютер ...

[Перевод] История четырёхкратного ускорения React-приложения Почти 60% посетителей сайта покидают его в том случае, если его загрузка занимает более 3 секунд. 80% таких посетителей на сайт уже не возвращается. Это говорит о том, что успех веб-проекта не в последнюю очередь зависит от его скорости. Автор материала, перевод которого мы ...

Зеркало Бетсити как надежный доступ на сайт Компания Бетсити является надежной букмекерской конторой, которая прошла все проверки, и работает в соответствии с требованиями и нормами законодательства Российской Федерации. Мошенники или сомнительные сайты сразу блокируются, но только не Бетсити, где есть удобные условия...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)