Социальные сети Рунета
Пятница, 19 апреля 2024

Удаленное выполнение произвольного кода в протоколе RDP Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе. Читать дальше →

[Из песочницы] Вывод модели динамической системы дискретного фильтра Калмана для произвольной линейной системы Фильтр Калмана (ФК) является оптимальным линейным алгоритмом фильтрации параметров динамической линейной системы при наличии неполных и зашумленных наблюдений. Этот фильтр находит широкое применение в технических системах управления до оценок динамики изменения макроэкономич...

Накопитель Intel SSD 665p существенно быстрее, чем Intel SSD 660p, хотя построен на том же контроллере Источник опубликовал данные, полученные в ходе демонстрации производительности твердотельного накопителя Intel SSD 665P. Отметим, что это первый случай, когда потребительский SSD на 96-слойной флеш-памяти Intel QLC 3D NAND был показан в действии. Демонстрационная устан...

[Перевод] Samsung SSD 860 QVO 1 ТB и 4 ТB: первый потребительский SATA QLC (2 часть) Часть 1 Часть 2 Произвольное чтение В первом тесте производительности произвольного чтения используются очень короткие пакеты операций, выполняемые по одному, без очереди. Накопители имеют такое время простоя между пакетами, чтобы рабочее время составило 20%, поэтому термич...

Незакрытая в течение 19 лет уязвимость WinRar позволяет разместить распакованный файл в произвольном месте Специалисты по кибербезопасности из компании Check Point обнаружили серьезную уязвимость в архиваторе WinRar. Затем они же показали, как при помощи этой уязвимости можно распаковать файл в произвольное место — совсем не то, которое указывает пользователь. Ну а поскольку п...

ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы Для подписчиковФишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой для боевой нагрузки служит офисный документ. Мы рассмотрим, как выпо...

Первый взгляд на FoundationDB, открытую Apple В прошлой статье мы рассматривали ограничения и препятствия, которые возникают, когда нужно горизонтально масштабировать данные и иметь гарантию ACID-свойств транзакций. В этой статье рассказываем о технологии FoundationDB и разбираемся, как она помогает преодолеть эти огран...

[Перевод] Равномерное распределение точек в треугольнике Большинство двухмерных квазислучайных методов рассчитано на сэмплирование в единичном квадрате. Однако в компьютерной графике также очень важны треугольники. Поэтому я описал простой метод прямого построения для равномерного покрытия последовательностью точек треугольника пр...

Toshiba привезла на IFA 2019 новые SSD со скоростью до 3400 МБ/с На берлинскую технологическую выставку IFA компания Toshiba привезла в качестве новинок две линейки твердотельных накопителей в форм-факторе M.2 (2280) с интерфейсом NVMe/PCIe 3.0 Gen3x4 — RC500 и  RD500. В накопителях используется 96-слойная 3D-флэш-память T...

CES 2019: SSD-накопители Patriot в форматах 2,5 дюйма и М.2 Компания Patriot демонстрирует на выставке потребительской электроники Consumer Electronics Show (CES) 2019 в Лас-Вегасе (Невада, США) новейшие твердотельные накопители (SSD). В частности, представлены устройства серии Viper в 2,5-дюймовом форм-факторе. Применён кон...

[Перевод] «Тетрис» в роли принтера Поворачивая, переставляя и опуская вниз заранее заданную последовательность фигур, Tetris Printer Algorithm использует механику «Тетриса» для генерации произвольных битовых изображений. Описание алгоритма Алгоритм построчно преобразует пиксели исходного изображения в квадр...

Фильтры Adblock Plus могут использоваться для выполнения произвольного кода Исследователь обнаружил проблему, связанную с функцией фильтров $rewrite, появившейся в Adblock Plus, AdBlock и uBlocker летом 2018 года. Как оказалось, эту функциональность можно использовать для удаленного выполнения кода.

[Из песочницы] Arduino и прерывания таймера Привет, Хабр! Представляю вашему вниманию перевод статьи "Timer interrupts" автора Предисловие Плата Arduino позволяет быстро и минимальными средствами решить самые разные задачи. Но там где нужны произвольные интервалы времени (периодический опрос датчиков, высок...

Team Group MP33: накопители M.2 PCIe SSD вместимостью до 1 Тбайт Компания Team Group представила твердотельные накопители серии MP33, которые могут устанавливаться в настольные компьютеры, ноутбуки и ультрабуки. Изделия выполнены в формате М.2 2280. Задействован интерфейс PCIe 3.0 x4 (спецификация NVMe 1.3), что обеспечивает высокую произ...

[Из песочницы] Алгоритм нечеткого поиска TextRadar — основные подходы Алгоритм нечеткого поиска TextRadar — основные подходы В отличие от нечеткого сравнения строк, когда обе сравниваемых строки равнозначны, в задаче нечеткого поиска выделяются строка поиска и строка данных, а определить необходимо не степень похожести двух строк, а степень пр...

Julia: типы, мультиметоды и арифметика над полиномами В этой публикации речь пойдёт об основной, на мой взгляд, отличительной особенности языка Julia — представлении функций в виде методов с множественной диспетчеризацией. Это позволяет повысить производительность вычислений, не снижая читаемости кода и не портя абстрагируемост...

WD Black SN750 NVMe SSD: быстрые накопители ёмкостью до 2 Тбайт для игровых ПК Компания Western Digital представила высокопроизводительные твердотельные накопители WD Black SN750 NVMe SSD, предназначенные для использования в игровых компьютерах и мощных системах. Изделия выполнены на основе 64-слойной флеш-памяти 3D NAND. Использован форм-фактор М.2 22...

Соцсеть «ВКонтакте» запустила сервис для создания QR-кодов. Очень полезная штука С его помощью можно создавать QR-коды со ссылкой на любой сайт, настройками Wi-Fi, визиткой, произвольным текстом, событием из календаря и геолокацией.

Tic Tac Toe, часть 2 Продолжение статьи Tic Tac Toe, часть 1, в которой мы начали разработку этой игры на Svelte. В этой части мы доделаем игру до конца. Добавим команды Undo/Redo, произвольный доступ к любому шагу игры, попеременные ходы с противником, вывод статуса игры, определение победителя...

Веб-сервер Zoom уязвим перед удаленным исполнением произвольного кода Исследователи предупредили, что скрытый веб-сервер приложения для конференций Zoom может представлять не только теоретическую опасность.

Теперь 4 Тбайт: готовится новый накопитель WD Blue 3D NAND SATA SSD Семейство твердотельных накопителей WD Blue 3D NAND SATA SSD, по сообщениям сетевых источников, в скором времени пополнится флагманской моделью. Речь идёт об устройствах в форм-факторе 2,5 дюйма с интерфейсом Serial ATA 3.0. Такие изделия имеют толщину в 7 мм, благодаря чему...

[Перевод] Рендеринг текста вас ненавидит Оглавление 1. Терминология 2. Стиль, вёрстка и форма зависят друг от друга? 3. Текст — это не отдельные символы 3.1. Наложения текста 3.2. Стиль может изменить лигатуру 4. Эмодзи ломают цвет и стиль 5. Сглаживание — это ад 5.1. Субпиксельные смещения ломают кэш глифов...

Разработка собственного ядра для встраивания в процессорную систему на базе ПЛИС Итак, в первой статье цикла говорилось, что для управления нашим оборудованием, реализованным средствами ПЛИС, для комплекса Redd лучше всего использовать процессорную систему, после чего на протяжении первой и второй статей показывал, как эту систему сделать. Хорошо, она ...

JavaScript: Большое целое Ну почему Не так давно JavaScript похвастался новым примитивным типом данных BigInt для работы с числами произвольной точности. Про мотивацию и варианты использования уже рассказан/переведен необходимый минимум информации. А мне бы хотелось обратить чуть больше внимания на превнесенн...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

В WinRAR нашли уязвимость, которая существует 19 лет Уязвимость позволяет запустить произвольный код удаленно.

Скорость чтения SSD Apacer AS2880P4 PCIe M.2 достигает 3200 МБ/с Компания Apacer представила твердотельный накопитель AS2880P4 PCIe M.2, оснащенный интерфейсом PCI Express Gen3 x4 и соответствующий спецификации NVMe 1.3. В накопителе используется флеш-память 3D TLC NAND. Скорость передачи данных в режиме последовательного чтения дос...

90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений» «Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код ...

Твердотельный накопитель WD Blue объемом 4 ТБ уже можно купить Компания Western Digital добавила в линейку твердотельных накопителей WD Blue модель объемом 4 ТБ. В устройстве типоразмера 2,5 дюйма с интерфейсом SATA используется четырехканальный контроллер Marvell 88SS1074 и 64-слойная флеш-память 3D TLC NAND производства SanDisk....

Ловушка на маковода. Как работает уязвимость в клиенте GitHub для macOS Для подписчиковВ клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимо...

Apple признала проблему произвольного отключения 13-дюймовых MacBook Pro Компания предложила решение.

В Казнете выявлено 1219 IP-адресов с уязвимым протоколом RDP Злоумышленники, успешно воспользовавшиеся этой уязвимостью, могут выполнить произвольный код в целевой системе.

В Twitter опубликовали эксплоит для неисправленной уязвимости в KDE Простой просмотр вредоносного файла .desktop или .directory может привести к выполнению произвольного кода.

Создан квантовый компьютер «для бедных», работающий при комнатной температуре Исследователи из университетов Тохоку и Пердью разработали нетрадиционную вычислительную схему, построенную на использовании тепловых флуктуаций, и продемонстрировали работоспособность этой концепции для вероятностных вычислений. Вероятностные вычисления — ...

Интеграл Эйлера — Пуассона. Подробно о способах вычисления В статье подробно, вплоть до самых мелочей, рассмотрены три способа взятия интеграла Эйлера-Пуассона. В одном из способов выводится вспомогательная формула редукции. Для нахождения некоторых сложных интегралов можно использовать формулы редукции, которые позволяют понизить ...

Быстрый накопитель Aorus NVMe Gen4 SSD: теперь и 500 Гбайт В июне компания GIGABYTE представила твердотельные накопители Aorus NVMe Gen4 SSD: тогда дебютировали модели вместимостью 1 Тбайт и 2 Тбайт. Теперь семейство пополнилось версией, рассчитанной на хранение 500 Гбайт данных. Особенность решений названного семейства — использова...

Patriot Viper VPN100 PCIe M.2 SSD: быстрые накопители для игровых систем Компания Patriot объявила о выпуске производительных твердотельных накопителей Viper VPN100 PCIe M.2 SSD, которые впервые демонстрировались на январской выставке CES 2019. Новинки относятся к устройствам PCIe Gen 3 x4 NVMe. Задействован контроллер Phison E12. Говорится о нал...

Обновление watchOS 5.3.2 закрывает дыру в безопасности Apple Watch Series 4 Она позволяла хакерам удаленно запускать произвольный код на устройстве.

В Apache Tomcat исправили опасный RCE-баг Разработчики Apache Software Foundation выпустили исправление для уязвимости в Apache Tomcat. Баг был связан с Common Gateway Interface (CGI) Servlet и допускал исполнение произвольного кода.

Kingston KC2000 1TB SSD Линейка твердотельных накопителей компании KIngston пополнилась еще одной моделью M.2 NVMe KC2000. В ней используется 96-слойная NAND Toshiba с контроллером Silicon Motion SM2262EN. Накопитель использует 256-битное аппаратное шифрование AES для обеспечения сквозной защ...

Tic Tac Toe, часть 3: Undo/Redo с хранением команд Tic Tac Toe, часть 0: Сравнение Svelte и React Tic Tac Toe, часть 1: Svelte и Canvas 2D Tic Tac Toe, часть 2: Undo/Redo с хранением состояний Tic Tac Toe, часть 3: Undo/Redo с хранением командВ этой части рассмотрена реализация игры Tic Tac Toe с помощью паттерна Command, с ...

Kingston KC2000: быстрые накопители M.2 NVMe SSD ёмкостью до 2 Тбайт Компания Kingston официально представила производительные твердотельные накопители серии KC2000, первая информация о которых появилась на выставке CES 2019. Новинки относятся к изделиям M.2 NVMe: задействован интерфейс PCIe Gen 3.0 x4, благодаря чему обеспечиваются высокие с...

Выполнить произвольный код в WhatsApp можно с помощью GIF Разработчики WhatsApp для Android исправили в своем приложении опасный баг. При помощи обычного файла GIF на уязвимом устройстве можно было удаленно выполнить произвольный код и получить доступ к конфиденциальным данным пользователя.

ASIC-майнеры в третий раз захватили сеть Monero. Они добывают 85% блоков ASIC-майнеры добывают 85,2% всех блоков в сети ориентированной на повышенную приватность криптовалюты Monero. К такому выводу пришел исследователь под ником MoneroCrusher, изучая подбор нонсов (произвольных чисел) майнерами. Как отметил MoneroCrusher, значение нонса является...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Больше 40 драйверов для Windows содержат уязвимости Они позволяют повышать привилегии в системе и выполнять произвольный код.

Tic Tac Toe, часть 1 В статье "Сравнение: Svelte и React" я попробовал повторить разработку игры Tic Tac Toe. Там я выполнил только первую часть исходного туториала для React'а без поддержки истории ходов. В этой статье мы начнем разработку этой игры с применением фреймворка Svelte с поддержкой ...

[Из песочницы] Алгоритм Верхуффа для произвольной чётной системы счисления Иногда возникает задача защитить строку-идентификатор от случайных ошибок, сделанных человеком. Например, номер платёжной карты. Для этого к строке добавляется вычисленная специальным образом контрольная цифра, и когда человек вводит этот номер, можно сделать первичную пров...

Уязвимость в клиенте EA Origin допускала удаленное выполнение произвольного кода Эксперты Underdog Security нашли опасную проблему в клиенте Origin для Windows. Потенциальные злоумышленники имели возможность запустить любое приложение на уязвимой машине, отправлять ей PowerShell-команды и скачивать дополнительную малварь.

Субпиксельный рендеринг произвольных векторных изображений (Haarmony LCD) Субпиксельный рендеринг (вики)— способ увеличить видимое разрешение LCD или OLED дисплея путем рендеринга пикселей с учетом свойств экрана. Используется тот факт, что каждый пиксель экрана фактически состоит из отдельных красных, зеленых и синих субпикселей. В посте я хочу р...

Теория салютов. Фантазия на космологическую тему Этот опус, конечно, требует математической проверки и пока больше похож на представление древних о строении Земли, но с другой стороны объединяет все существующие теоретические модели с минимальными отклонениями. Представьте себе огромную емкость произвольной формы: шар, ...

В Ауре появилась возможность произвольной смены логина Новая социальная сеть Яндекса продолжает совершенствоваться. На днях пользователи получили возможность по своему выбору менять логин в Ауре. Раньше отображаемый в соцсети логин всегда был равен логину Яндекса (почты и других сервисов). С одной стороны это было удобно, а с др...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код Для подписчиковВ этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на целевой системе, что само по себе очень опасно, а если Exim был запущен от рута, то успешная эксплуатация позволяет пол...

Text Reader 3.9 Программа для удобного просмотра текстовых файлов. — Поддержка форматов FB2, RTF, HTML и текст — Поддержка чтения из ZIP-архивов, например, файлов .FB2.ZIP — Возможность просмотра файлов с произвольного места — Загрузка файлов с последней сохраненной позиции — Возможность на...

Эксперт Google сообщил о 0-day уязвимости в роутерах TP-Link SR20 В домашних роутерах TP-Link SR20 была выявлена уязвимость, позволяющая локальному атакующему осуществить исполнение произвольных команд с правами суперпользователя.

Найдена RCE-уязвимость в составе LibreOffice и OpenOffice LibreOffice и Apache OpenOffice оказались подвержены уязвимости, допускающей удаленное исполнение произвольного кода. И если в LibreOffice проблему уже исправили, то патча для OpenOffice пока нет.

В Magento исправили RCE-уязвимость Разработчики популярной ecommerce-платформы рекомендуют пользователям срочно обновиться, так как в Magento исправили уязвимость, позволяющую злоумышленнику выполнить произвольный код.

В WordPress найдена критическая уязвимость шестилетней давности Эксперты RIPS Technologies обнаружили уязвимость в WordPress, которая позволяла выполнить произвольный код и затрагивала все версии CMS, выпущенные за последние 6 лет.

В macOS-версии приложения Evernote закрыли RCE-уязвимость Независимый исследователь обнаружил опасный баг в Evernote для macOS. Проблема позволяла удаленно выполнить произвольный код.

Компания Adobe устранила 118 уязвимостей в своих продуктах Разработчики Adobe выпустили обновления для восьми продуктов, в том числе числе Acrobat, Reader и Photoshop. Всего набор патчей устраняет 118 уязвимостей. По словам разработчиков, они не обнаружили случаев эксплуатации ошибок в дикой природе. Максимальное количество багов ис...

[Из песочницы] BERT — state-of-the-art языковая модель для 104 языков. Туториал по запуску BERT локально и на Google Colab BERT — это нейронная сеть от Google, показавшая с большим отрывом state-of-the-art результаты на целом ряде задач. С помощью BERT можно создавать программы с ИИ для обработки естественного языка: отвечать на вопросы, заданные в произвольной форме, создавать чат-ботов, автом...

Планетарный миксер Gemlux GL-SM5.1GR: не самый мощный, зато красивый Очередной попавший к нам на тестирование планетарный миксер вполне может служить украшением кухни в стиле хай-тек, компактен и, судя по документам, мощен. Несколько обязательных и несколько произвольных тестов покажут, на что он способен на нашей кухне.

В Adobe Flash и ColdFusion закрыты опасные уязвимости Компания Adobe выпустила обновления для Flash Player и платформы ColdFusion, в которых объявились программные ошибки, грозящие исполнением произвольного кода. Совокупно разработчик устранил 11 уязвимостей в трех продуктах, включая маркетинговое решение Adobe Campaign. В итог...

После установки обновления Windows 10 на некоторых ноутбуках Lenovo придётся отключить Secure Boot Lenovo X260 ThinkPad с Windows 10 19 декабря 2018 года Microsoft выпустила экстренный патч KB4483229 для устранения 0day-уязвимости в Internet Explorer 9−11. Критическая уязвимость CVE-2018-8653 действительно требовала немедленных действий, ведь она позволяет злоумышленник...

Открытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке Для подписчиковСегодня я расскажу об уязвимости, дающей возможность исполнять произвольный код в самой популярной CMS в мире — Wordpress. Причина бага — в недостаточной фильтрации метаданных загруженного файла: можно загрузить произвольный PHP-код в теле изображения и помест...

В SiteAnalyzer появилась возможность сканирования URL-списков и XML-карт сайта В новой версии программы SiteAnalyzer, предназначенной для сканирования и анализа содержимого сайта, добавлена возможность сканирования произвольных списков URL, а также XML-карт сайта Sitemap.xml (в том числе и индексных) для их последующего анализа на предмет поиска битых ...

Тайваньские ученые кардинально улучшили память MRAM Магниторезистивная память с произвольным доступом (MRAM) считается наиболее подходящим кандидатом на роль универсальной памяти следующего поколения. Однако до недавнего времени эффективное управление MRAM было сложной задачей. Если верить сообщению тайваньского национал...

[Из песочницы] Матрёшка Си. Слойная система языка программы Попробуем представить химию без Периодической системы Менделеева (1869). Сколько же элементов надо было держать в голове, причём в произвольном порядке… (Тогда — 60.) Для этого достаточно подумать об одном или нескольких сразу языках программирования. Те же чувства, тот же...

Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019 Как часто нам на помощь приходит старый добрый WinRAR! Из раза в раз он заботливо и бескорыстно распаковывает наши архивы, и запаковывает их обратно. Но мы стали старше, и теперь хочется попробовать что-то поинтереснее, правда? А тут как раз нашли 19-летнюю уязвимость, позв...

Java REPL вам не ScriptEngine Привет, Хабр! Меня зовут Дима, я разработчик в команде “Архитектура” в hh.ru. Среди прочего, я занимаюсь тем, что делаю разработку проще для коллег. Выполнение кода в продакшене является типовой задачей. Поэтому когда я услышал, что с этим есть проблемы, я решил заняться и...

Преемник eFlash готов. Samsung Electronics начинает коммерческую поставку eMRAM Компания Samsung Electronics объявила о начале массового производства своего первого коммерческого продукта со встроенной магнитной памятью с произвольной выборкой (eMRAM) на основе 28-нанометрового технологического процесса 28FDS, построенного на использовании полность...

Уязвимость в ProFTPD позволяет копировать файлы без разрешения и выполнять произвольный код При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информации.

В Drupal исправили критическую уязвимость В ветках 8.5.x и 8.6.x исправлена уязвимость, позволяющая удаленно выполнить произвольный код.

Убойный текст. Выполняем произвольный код в Vim и Neovim Для подписчиковСегодня поговорим об уязвимости в редакторе Vim и его побратиме Neovim. Для ее эксплуатации не нужно никаких привилегий, пользователю достаточно открыть специально сформированный файл, который выполнит произвольный код на целевой системе.

GS Group ускоряет работу первых российских SSD в 5 раз GS Nanotech начал производство твердотельных накопителей (SSD) с интерфейсом PCI Express, обеспечивающим до 5 раз более высокую скорость произвольных операций. Объем памяти SSD достигает 2 ТБ.

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

В коммутаторах Cisco Small Business обнаружены баги, позволявшие выполнить произвольный код Найденные уязвимости позволяют обойти аутентификацию, удаленно выполнить произвольный код и осуществить инъекцию команд.

Учёные превратили ДНК в логические вентили: сделан шаг к химическим компьютерам Группа учёных под руководством исследователей из Калифорнийского технологического университета смогла сделать небольшой, но значимый шаг в разработке произвольно программируемых химических компьютеров. В качестве базовых вычислительных элементов в таких системах используются...

Тысячи приложений подвержены тому же багу, что недавно был исправлен в WhatsApp Специалисты Trend Micro обнаружили, что недавно исправленная в WhatsApp уязвимость CVE-2019-11932, которая позволяла выполнить произвольный код при помощи файла GIF, опасна для множества других приложений.

Лазейка в Webmin. Как работает бэкдор в панели управления сервером Для подписчиковВ популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это...

[Перевод] Data-Oriented Design (или почему, используя ООП, вы, возможно, стреляете себе в ногу) Представьте себе такую картину: близится конец цикла разработки, ваша игра едва ползает, но в профайлере вы не можете найти очевидных проблемных мест. Кто же виноват? Паттерны произвольного доступа к памяти и постоянные промахи кеша. Пытаясь повысить производительность, вы ...

Cisco пропатчила опасные уязвимости в IP-телефонах Компания Cisco Systems пропатчила пять серьезных уязвимостей, объявившихся в ее IP-телефонах бизнес-класса. Пользователям затронутых устройств настоятельно рекомендуется обновить прошивки. Наличие уязвимостей подтверждено для некоторых моделей стационарных телефонов серии 88...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Стало возможным идентифицировать человека по волоску с любой части тела Американские биологи и криминалисты совершили прорыв в судебно-медицинской экспертизе. Они разработали метод идентификации человека по волосам с произвольной части тела. Тест не привязан к ДНК – вопреки расхожему мнению, волосы для такого анализа подходят только в исключител...

Твердотельные накопители Kingston KC2000 демонстрируют скорость до 3200 МБ/с Компания Kingston Digital объявила о выпуске твердотельных накопителей KC2000. Эти накопители типоразмера M.2, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe, выпускаются объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. В них используется 96-слойная флеш-память 3...

ТЕСТ: Сможете ли вы расшифровать слова? Предлагаем вам немного побыть сыщиком-дешифровщиком и разгадать лексические головоломки. Перед вами будут появляться слова, буквы в которых расставлены в произвольном порядке. Ваша задача — догадаться, что за выражения скрываются за всей этой абракадаброй, а потом найти те, ...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

В Android исправлены две критические RCE-уязвимости Инженеры Google представили апрельский набор патчей для Android. Сразу несколько уязвимостей получили статус критических и две из них позволяют выполнить произвольный код.

Твердотельные накопители Kingston DC500M оптимизированы для смешанных нагрузок Kingston Digital, дочерняя компания Kingston Technology, объявила о выпуске твердотельных накопителей DC500M, предназначенных для центров обработки данных. Эти SSD оптимизированы для смешанных нагрузок, включая приложения ИИ, аналитику больших данных, облачные вычислени...

В банкоматах Diebold Nixdorf обнаружена RCE-уязвимость Один из крупнейших в мире производителей банкоматов предупреждает своих клиентов об уязвимости в банкоматах марки Opteva. Баг позволяет удаленно выполнить произвольный код.

Проверка корректности адресов в памяти на Cortex-M0/M3/M4/M7 Привет, Хабр! По поводу случившегося на днях послабления режима, возмущения в комментариях одного соседнего поста о том, что статьи про микроконтроллеры — сплошь мигание светодиодом, а также безвременной гибели моего стандалон-блога, восстанавливать который мне пока лень, п...

[Перевод] Не соглашайтесь разрабатывать то, чего не понимаете С начала 2018 года я занимаю должность лида/начальника/ведущего разработчика в команде — называйте это как хотите, но суть в том, что я целиком отвечаю за один из модулей и за всех разработчиков, которые над ним работают. Эта позиция открывает мне новый взгляд на процесс р...

Как маленькой компании выжить в мире больших агрегаторов В последние годы модели ведения бизнеса стремительно меняются. Это связано в первую очередь с цифровизацией пространства. Времена, когда можно было продавать в интернете товары и услуги по произвольной стоимости и не бояться за спрос, закончились — рынок ...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Миллионам серверов Exim угрожает уже вторая опасная уязвимость за последние месяцы Все серверы Exim, работающие под управлением версии 4.92.1 и раньше, уязвимы перед новой проблемой, позволяющей выполнить произвольный код с root-привилегиями.

Релиз Apple iOS 12.2 закрывает полсотни уязвимостей Компания Apple пропатчила 51 уязвимость в iOS, выпустив обновление 12.2. Один из самых серьезных багов позволяет с помощью приложения подслушать разговоры вблизи телефона. Производитель мобильных гаджетов также залатал iTunes, Safari, macOS и iCloud. Согласно бюллетеню, уязв...

Задачи с собеседований: найти середину связного списка Задача обычно формулируется так: имеется указатель на начало списка и необходимо найти середину связного списка (в общем случае – произвольный элемент номер n). В информатике, связный список — структура данных, состоящая из узлов, каждый из которых содержит как собстве...

Уязвимости в VoIP-телефонах Avaya много лет подвергали риску крупные компании Проблема, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya, которыми пользуются множество компаний из списка Fortune 100.

Прототип Hisense T91 с картой памяти UFS 1 ТБ показал запредельную скорость Карты UFS обещали гораздо более высокую производительность, чем microSD, но так и не завоевали популярность. На IFA было представлено оборудование, которое показало огромное преимущество в скорости UFS. Hisense T91 - прототип телефона на базе чипсета Snapdragon 845. Вн...

Китайцы представили первый в мире смартфон на скоростной платформе ZTE Axon 10 Pro получил топовый процессор Snapdragon 855 и файловую систему F2FS. Она обеспечивает большую скорость чтения и более высокую производительность при чтении и записи с произвольным доступом блоками размером 4 Кбайт.

Твердотельные накопители Kingston Digital A2000 выпускаются объемом до 1 ТБ Компания Kingston Digital сообщила о выпуске твердотельных накопителей A2000. Эти SSD типоразмера M.2 2280 предназначены для потребительского сегмента и оснащены интерфейсом PCIe Gen 3.0 x4. В них используется флеш-память 3D NAND. Накопители выпускаются объемом 250 ГБ,...

Обзор вирусной активности для мобильных устройств в октябре 2019 года Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров Android.Click, которые подписывали пользователей на платны...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

Твердотельные накопители Patriot Viper VP4100 оснащены интерфейсом PCIe Gen4 x4 Компания Patriot Memory сообщила о выпуске твердотельных накопителей Viper VP4100, которые оснащены интерфейсом PCIe Gen4 x4. Накопители типоразмера M.2-2280 доступны объемом 1 и 2 ТБ. В них используется контроллер Phison E16, уже знакомый по подобным накопителям други...

Исследователи из Google: для защиты от Spectre требуется изменение архитектуры процессоров, программные патчи не помогут В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания...

Твердотельные накопители T-Force Vulcan оснащены интерфейсом SATA 6 Гбит/с Компания TeamGroup объявила о выпуске твердотельного накопителя T-Force Vulcan. Изделие, позиционируемое как компонент игровых ПК, выполнено в типоразмере 2,5 дюйма и имеет толщину 7 мм. Корпус SSD изготовлен из алюминиевого сплава и украшен логотипом T-Force. В накопи...

Вейвлет — анализ.Часть 1 Введение Рассмотрим дискретное вейвлет – преобразования (DWT), реализованное в библиотеке PyWavelets PyWavelets 1.0.3. PyWavelets — это бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT. При обработке данных на компьютере может выполня...

Твердотельные накопители Viper VPN100 с интерфейсом PCIe 3.0 x4 оснащены внушительными радиаторами Компания Patriot Memory выпустила под маркой Viper Gaming твердотельные накопители Viper VPN100 типоразмера M.2 2280. Они оснащены интерфейсом PCIe 3.0 x4, поддерживают NVMe 1.3 и предложены в четырех вариантах объема: 256 ГБ, 512 ГБ, 1 ТБ и 2 ТБ. Объем кэш-памяти ...

Твердотельный накопитель Galax HOF E16 с интерфейсом PCIe 4.0 x4 имеет необычную окраску Компания Galax недавно показала SSD HOF E16 типоразмера M.2-2280, оснащенный интерфейсом PCIe 4.0 x4. Он будет предложен объемом 1 ТБ, 2 ТБ и даже 4 ТБ под марками Galaxy и KFA2. В приводе используется контроллер Phison PS5016-Е16, о котором мы недавно рассказывали, кэ...

Goke Microelectronics выпускает твердотельные накопители NVMe на основе XL-Flash от Toshiba Компания Goke Microelectronics, являющаяся ведущим в отрасли поставщиком контроллеров SSD, была приглашена на Flash Memory Summit 2019 , чтобы продемонстрировать SSM-накопитель NVMe со сверхнизкой задержкой на основе памяти Toshiba Memory XL-FLASH. Новые накопители относятся...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick Для подписчиковСпециалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, кото...

GlobalFoundries займется разработкой памяти ReRAM при поддержке сингапурского университета Один из крупнейших производителей полупроводников, компания GlobalFoundries объявила о начале сотрудничества с Наньянским технологическим университетом (главный технический ВУЗ Сингапура) в сфере разработки резистивной памяти с произвольным доступом ReRAM. В соответствии с д...

ADATA XPG GAMMIX S50: быстрый M.2 SSD Компания ADATA Technology представила новый твердотельный накопитель XPG GAMMIX S50. Новинка имеет топовые характеристики и отличается высокой производительностью, делающей её отличным выбором для геймеров и энтузиастов. ADATA XPG GAMMIX S50 выполнен в компактном форм...

Lazarus — пишем компонент для анимации спрайтов Вместо предисловия В одесской школе ученики 8-го класса на уроках информатики используют бесплатную кроссплатформенную среду разработки Lazarus (официальный сайт: www.lazarus-ide.org), внешне и внутренне очень напоминающую любимый многими Delphi, использующую версию Object P...

Криптуем по-крупному. Разбираемся с режимом гаммирования из ГОСТ 34.13—2015 Для подписчиковРежим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы поговорим о том, как реализуется такой режим, и напишем все необходимые для его реализации функци...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

[Перевод] Тот день, когда я полюбил фаззинг В 2007 году я написал пару инструментов для моддинга космического симулятора Freelancer. Ресурсы игры хранятся в формате “binary INI” или “BINI”. Вероятно, бинарный формат выбрали ради производительности: такие файлы быстрее загружать и читать, чем произвольный текст в форма...

Волшебная печать. Получаем контроль над сетевыми принтерами Для подписчиковЯзык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную панель принтера в локальной сети и через интернет.

Скоро смартфоны будет обладать хранилищем на 1 ТБ Samsung анонсировала первый в мире встраиваемый модуль флеш-памяти Embedded Universal Flash Storage (eUFS) 2.1 вместимостью 1 Тбайт. Он предназначен для использования в смартфонах и мобильных приложениях следующего поколения. eUFS 2.1 имеет размеры 11,5 × 13,0 мм. Он выполне...

Твердотельные накопители WD Black SN750 NVMe будут выпускаться объемом от 250 ГБ до 2 ТБ Компания Western Digital представила высокопроизводительный твердотельный накопитель WD Black SN750 NVMe типоразмера M.2. Эти SSD будут выпускаться объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. Предусмотрен выпуск двух вариантов, один их которых оснащен радиатором. Поставки долж...

Операция «Липосакция». Как использовать новую уязвимость в Jira Для подписчиковJira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никак...

Простой слайдер изображений на CSS и Javascript Автор уже опубликовал скрипт карусели, который также использует только CSS и Javascript. Теперь давайте рассмотрим скрипт слайдера. Он отличается от карусели тем, что одновременно виден только один элемент, а не несколько, и элементы не прокручиваются, а медленно замещаются ...

Посмотрел на картинку — помог хакеру: Google обнаружила в Android новую серьёзную уязвимость Компания Google обнаружила в операционной системе Android серьёзную уязвимость, позволяющую при желании запустить на чужом смартфоне произвольный код. Для этого требуется всего лишь картинка. Конечно, не всё так просто. На самом деле нужен специальным образом сконфигури...

SSD Samsung PM1733: скорость чтения 8,0 ГБ/с, производительность 1 500 000 IOPS, объем — до 30,72 ТБ Компания Samsung на днях рассказала о твердотельном накопителе PM1733 с поддержкой PCIe Gen 4. По словам производителя, этим SSD он поддерживает выпуск процессоров AMD EPYC второго поколения. Новый накопитель по пропускной способности вдвое превосходит модели с интерфе...

Transcend выпустила высокоскоростные карты памяти microSDXC 330S и 350V High Endurance Компания Transcend выыпустила новые карты памяти microSDXC 330S и 350V High Endurance, емкость которых составляет 64 и 128 ГБ. Производитель позиционирует microSDXC как оптимальное решение для использования в мобильных устройствах, портативных игровых приставках, экшн-к...

Пятничный JS: квайн, который играет в крестики-нолики Приветствую всех в своей традиционной рубрике, полной лавкрафтианского безумия. В процессе написания одной из прошлых статей (не ищите, она была не особенно хороша) я задумался над тем, что квайн… Да, на всякий случай напомню: квайн — это программа, которая выводит свой соб...

Твердотельный накопитель Galax HOF Pro типоразмера M.2 оснащен интерфейсом PCIe 4.0 Твердотельный накопитель Galax HOF Pro типоразмера M.2, выпускаемый объемом 1 ТБ и 2 ТБ, стал одним из первых SSD с интерфейсом PCIe 4.0. Он демонстрирует скорость последовательного чтения 5000 МБ/с и скорость последовательной записи 4400 МБ/с. Производительность на опе...

Серия твердотельных накопителей Kingston DC500R включает модели объемом до 3,84 ТБ Kingston Digital, дочерняя компания Kingston Technology, объявила о выпуске твердотельных накопителей DC500R, оптимизированных для приложений с интенсивным чтением. На следующей неделе производитель обещает выпуститт твердотельный накопитель DC500M, оптимизированный для...

В твердотельном накопителе Kingston Digital KC600 используется контроллер SMI SM2259 и флеш-память TLC 3D NAND Компания Kingston Digital объявила о начале поставок твердотельных накопителей KC600. Устройства типоразмера 2,5 дюйма оснащены интерфейсом SATA 6 Гбит/с и предназначены для использования в настольных компьютерах и ноутбуках. В твердотельном накопителе K...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

У Adata тоже готов SSD с интерфейсом PCIe Gen4 Оснащение системных плат на чипсете AMD X570 включает PCIe и M.2, в которые выведена шина PCIe Gen 4.0 x4 (64 Гбит/с). Похоже, что твердотельные накопители опередят графические карты в использовании преимущества новой шины в виде увеличенной пропускной способности. Во в...

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Patriot использует в накопителях Viper VPN100 контроллер Phison E12 Наряду с модулями оперативной памяти компания Patriot Memory привезла на CES 2019 твердотельные накопители. В серию Viper VPN100 входят накопители объемом от 256 ГБ до 2 ТБ. В этих SSD типоразмера M.2, поддерживающих протокол NVMe, используется  контроллер Phison E...

Карта памяти Superior Pro microSDXC UHS-I соответствует спецификациям UHS Speed Class 3 (U3) и UHS Video Speed Class 30 (V30) Компания Silicon Power сообщила о выпуске карты памяти microSDXC UHS-I Superior Pro. Эта карта соответствует спецификациям UHS Speed Class 3 (U3) и UHS Video Speed Class 30 (V30) , гарантированно позволяя снимать видео 4K Ultra HD. Кроме того, заявленные скорости чтения...

Камера Afidus ATL-200 может вести интервальную съемку без замены источника питания до 80 дней Тайваньская компания Afidus представила небольшую камеру ATL-200, внешне похожую на экшн-камеру, но разработанную специально для интервальной съемки. Камера ATL-200 может работать от адаптера питания с выходным напряжением 5 В, подключенного к разъему micro-USB, или от...

Everspin и Phison взялись добавить в контроллеры SSD поддержку памяти MRAM Компания Everspin Technologies, специализирующаяся на разработке магниторезистивной памяти с произвольным доступом (MRAM), сообщила, что компания Phison Electronics намерена добавить поддержку компонентов SST-MRAM объемом 1 Гбит в контроллеры следующего поколения, предн...

Твердотельные накопители XPG Gammix S50 оснащены интерфейсом PCIe Gen4 x4 Компания Adata Technology объявила о выпуске твердотельных накопителей XPG Gammix S50. Ключевая особенность этих устройств типоразмера M.2 2280 заключается в наличии интерфейса PCIe Gen4 x4 и поддержке протокола NVMe 1.3. Это позволяет получить скорость чтения до 5000 М...

[Из песочницы] MySQL — Использование переменных в запросе Довольно часто спрашивают, есть ли аналоги аналитических (оконных) функций в MySQL. Примечание. На момент написания статьи таких аналогов не было, однако статья и ныне представляет собой академический интерес в плане разбора оригинального для MySQL подхода к использованию пе...

Объем жестких дисков Toshiba MG08 — 16 ТБ Компания Toshiba представила серию накопителей на жестких магнитных дисках MG08. Серия включает четыре модели типоразмера 3,5 дюйма объемом 16 ТБ: MG08ACA16TA, MG08SCA16TA, MG08ACA16TE и MG08SCA16TE. Это самые емкие HDD, в которых используется обычная магнитная запись (...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

[Перевод] Применение интегрирования Монте-Карло в рендеринге Все мы изучали в курсе математики численные методы. Это такие методы, как интегрирование, интерполяция, ряды и так далее. Существует два вида числовых методов: детерминированные и рандомизированные. Типичный детерминированный метод интегрирования функции в интервале выгля...

Представлены твердотельные накопители Intel SSD 665p (Neptune Harbour Refresh) — 125 долларов за 1 ТБ Вчера вечером компания Intel представила твердотельные накопители линейки SSD 665p под условным наименованием Neptune Harbour Refresh. Эти SSD относятся к клиентскому сегменту. Их выпуск был анонсирован в сентябре. Накопители типоразмера M.2 оснащены интерфейсом PCIe 3...

Американский ВМФ испытал подходящий для Луны рельсотрон Отмечается, что в скором времени запланированы испытания нового оружия на кораблях. Помимо этого, по информации портала Space.com, новая технология может быть использована при освоении Луны. Дело в том, что скорость, до которой рельсотрон способен, в случае успеха, разогнать...

В России стартовало производство SSD GS Group с интерфейсом PCIe Центр разработки микроэлектроники в составе GS Group ― GS Nanotech ― приступил к производству первых в России твердотельных накопителей с интерфейсом PCIe и с поддержкой протокола NVMe. Разработка и производство новинок полностью локализованы в России в инновационном кластер...

В VLC Media Player исправлена критическая RCE-уязвимость Разработчики VideoLAN исправили критическую double-free уязвимость в VLC Media Player. Баг позволял выполнить произвольный код на уязвимой машине.

Как создать тёмную тему и не навредить. Опыт команды Яндекс.Почты Меня зовут Владимир, я занимаюсь мобильным фронтендом в Яндекс.Почте. В нашем приложении уже была тёмная тема, но недожатая: мы умели перекрашивать интерфейс и простые письма. Но письма с форматированием оставались светлыми и контрастировали с тёмным интерфейсом, из-за чего...

Новый способ доставки грузов может произвести революцию в освоении Луны В следующем ли десятилетии или еще через четверть века, но человечество обязательно начнет коммерческое освоение Луны, для чего ему понадобится перевезти туда много разного груза. Руководствуясь этой мыслью, в НАСА занялись разработкой универсального, дешевого и надежного ап...

Универсальный пульт от Raytheon сможет управлять всеми беспилотниками ВМС США Компания Raytheon выполняет заказ военных США по разработке единой универсальной системы управления для флотских БПЛА. Это должен быть компактный пульт для быстрого монтажа на борту любого судна, с открытой архитектурой и модульной компоновкой. Система будет поддерживать раз...

РЖД будут строить в России квантовые сети с шифрованием данных Основная цель отдела - повышение эффективности бизнес-процессов РЖД, безопасности железнодорожного транспорта, а также наращивание эффективности использования инфраструктуры российской железнодорожной сети. Всего этого в компании планируют достичь за счет эффективного исполь...

Специалисты Gartner уверены, что внедрение блокчейна в финансовой сфере произойдет не ранее, чем через три года По мнению аналитической компании Gartner, отсутствие стандартов будет мешать широкому развертыванию блокчейн-технологии в экосистемах финансовых услуг в течение как минимум трех лет. Стандарты имеют решающее значение для организаций, предоставляющих финансовые услуги, ...

SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась Как известно, выполняемый в анклаве код серьёзно ограничен в своей функциональности. Он не может делать системные вызовы. Он не может осуществлять операции ввода-вывода. Он не знает базового адреса сегмента кода хост-приложения. Он не может jmp'ить и call'ить код хост-прилож...

Ученым удалось напечатать работающие искусственные легкие Команда Джордана Миллера, доцента Школы инженерии Брауна (США), разработала технологию трехмерной биопечати, которая решает проблему мультиваскуляризации. Проще говоря, они научились создавать на 3D-принтере сложную, запутанную структуру мельчайших сосудов произвольного назн...

Контроллер Starblaze STAR1000P поддерживает PCIe Gen3 x4, NVMe 1.3 и восемь каналов флэш-памяти Компания Starblaze объявил о доступности контроллера STAR1000P, предназначенного для потребительских твердотельных накопителей верхнего сегмента и корпоративных твердотельных накопителей начального сегмента. По словам Starblaze, оптимизация позволила получить скорость ...

Представлены накопители Intel Optane Memory H10 с флеш-памятью QLC 3D NAND Компания Intel представила накопители Optane Memory H10, в которых высокое быстродействие памяти Intel Optane совмещено с большим объемом флеш-памяти QLC 3D NAND. Накопители выполнены в типоразмере M.2 2280. Они подходят для настольных и мобильных систем. Объем флеш-па...

Пишем защиту от DDoS-атак на XDP. Ядерная часть Технология eXpress Data Path (XDP) позволяет выполнить произвольную обработку трафика на интерфейсах Linux до того, как пакеты поступят в сетевой стек ядра. Применение XDP — защита от DDoS-атак (CloudFlare), сложные фильтры, сбор статистики (Netflix). Программы XDP исполняют...

Android можно было захватить с помощью PNG-картинки Компания Google пропатчила в Android критическую уязвимость, позволявшую исполнить любой код на мобильном устройстве, послав на него вредоносный файл изображений в формате .PNG (Portable Network Graphics). Согласно бюллетеню Google, эта брешь, как и два других RCE-бага, прив...

Раскрыт секрет, как ZTE Axon 10 Pro 5G стал самым быстрым смартфоном в тесте AnTuTu Как известно, 6 мая будет представлен смартфон ZTE Axon 10 Pro 5G. Подробная оценка этого аппарата еще впереди, но по данным источника, он уже занял первое место в тесте AnTuTu. Смартфон построен на однокристальной системе Qualcomm Snapdragon 855. Эта SoC используется ...

Activity Manager 3.2.0 Activity Manager — лаунчер скрытых приложений и менеджер ярлыков. Показывает список всех установленных приложений, в том числе системных, которые по-умолчанию скрыты из лаунчеров. Для каждого приложения есть возможность посмотреть список всех активностей (в данном конте...

Твердотельные накопители Micron 9300 предназначены для корпоративного сегмента Компания Micron Technology представила флагманскую серию твердотельных накопителей, поддерживающих протокол NVMe и предназначенных для облачных и корпоративных серверов. В накопителях используется 64-слойная флеш-память 3D TLC NAND производства Micron. Серия Micron 930...

Серия твердотельных накопителей Toshiba Memory XG6-P включает модели объемом до 2 ТБ Компания Toshiba Memory объявила о выпуске серии твердотельных накопителей XG6-P. По словам производителя, эти накопители типоразмера M.2, оснащенные интерфейсом PCIe Gen 3 x4 и поддерживающие протокол NVMe 1.3a, предназначены для высокопроизводительных клиентских прило...

Лаборатория OpenAI создала нейросеть, которую сама же считает весьма опасной Исследовательская лаборатория OpenAI открыла доступ к полной версии нейросети «GPT-2», предназначенной для генерации осмысленного текста на произвольные темы. Она была готова еще в феврале, но разработчики оказались настолько впечатлены результатами активности своего детища,...

Твердотельные накопители Kingston DC450R предназначены для корпоративного сегмента Компания Kingston Digital объявила о выпуске твердотельного накопителя DC450R, предназначенного для корпоративных центров обработки данных. Накопитель типоразмера 2,5 дюйма с интерфейсом SATA 6 Гбит/с ориентирован на рабочие нагрузки с преобладанием операций чтения. В...

[Перевод] Создание игры для Game Boy, часть 2 Несколько недель назад я решила поработать над игрой для Game Boy, создание которой доставило мне большое удовольствие. Её рабочее название «Aqua and Ashes». Игра имеет открытые исходники и выложена на GitHub. Предыдущая часть статьи находится здесь. Фантастические спрайты...

Ученые разработали футуристический «Репликатор», способный создавать 3D-объекты силой света В знаменитом сериале «Звездный путь» фигурирует устройство под названием «Репликатор», которое воссоздает любые объекты. Формально речь идет о разновидности трехмерной печати — именно такую ее разновидность недавно освоили в Университете Беркли. В ее основе лежит обраб...

Разгадывая капчу, мы обучаем автономные машины будущего Вы наверняка сталкивались с проверкой доступа к произвольному сервису через капчу – простой инструмент для отсеивания ботов от реальных пользователей. Собственно, аббревиатура CAPTCHA и дешифруется как «полностью автоматизированный публичный тест Тьюринга, позволяющий раздел...

Стратегического покерного бота Libratus адаптировали для военных симуляторов В 2017 году покерный бот Libratus попал в заголовки СМИ, когда обыграл четырёх профессионалов в безлимитный холдем на дистанции 120 000 рук. Теперь технологию адаптировали для военного применения. Разработчики систем слабого ИИ часто сравнивают эффективность своих программ ...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Security Week 31: уязвимость в VLC и испорченный телефон На прошлой неделе широко обсуждалась (новость) серьезная уязвимость в популярном медиаплеере VLC. Информация о проблеме была добавлена в реестр немецкого центра реагирования на угрозы CERT Bund и в американскую базу National Vulnerability Database. Изначально уязвимость CVE-...

Твердотельный накопитель Adata XPG SX8100 оснащен интерфейсом PCIe Gen3 x4 Каталог компании Adata Technology пополнил твердотельный накопитель XPG SX8100, оснащенный интерфейсом PCIe Gen3 x4. Наличие этого интерфейса и поддержка протокола NVMe 1.3 позволяет устройству типоразмера  M.2 2280 демонстрировать скорости чтения и записи 3500 МБ/...

Photoshop в скором времени сможет выделять на кадре конкретно те объекты, которые хочет пользователь Компания Adobe представила функцию, которая «скоро» появится в новых версиях фоторедактора Photoshop. Она позволяет выделить область изображения, после чего программа самостоятельно определит ключевой объект на ней и выделит его контуры. Ранее в редактор уже добави...

В WinRAR обнаружили опасную уязвимость, которая просуществовала там 19 лет. В зоне риска оказались 500 млн пользователей Разработчики популярного архиватора WinRAR исправили серьёзную уязвимость, которая просуществовала 19 лет. Она позволяла злоумышленникам извлекать из архива вредоносное программное обеспечение в произвольном месте. Проблема была обнаружена специалистами компании Check Point ...

Парадоксы о сжатии данных Задача сжатия данных в своей простейшей форме может относиться к числам и их обозначениям. Числа можно обозначать числительными («одиннадцать» для числа 11), математическими выражениями («два в двадцатой» для 1048576), строковыми выражениями («пять девяток» для 99999), имен...

Security Week 32: дыра в iMessage, приватность голосового ввода 22 июля Apple выпустила обновление операционной системы iOS до версии 12.4, в котором были закрыты три серьезные уязвимости, обнаруженные экспертом из команды Google Project Zero Натали Сильванович. Самая опасная (CVE-2019-8646) позволяет красть данные с удаленного устройств...

Взломщики атакуют баги в коммерческом WordPress-плагине Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence. Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. ...

GOODRAM CX400 обзор Как многие из вас знают, наличие SSD часто меняет карты на столе . Скорости всегда намного выше, чем у классических жестких дисков, и это отражается в превосходной производительности и большей реактивности системы. GOODRAM CX400 оснащен контроллером Phison PS3111 и флэш...

Security Week 23: уязвимость в Блокноте, миллион систем с непропатченным RDP Блокнот в Windows – это островок стабильности посреди вакханалии прогресса. Приложение, которое никогда не подводит. Функционал Notepad почти не изменился за 34 года его существования (разве что были подняты лимиты на размер открываемых документов), да и дизайн актуальной ве...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Дайджест новостей из мира PostgreSQL. Выпуск №16 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. Главная новость июня EnterpriseDB приобретена инвестиционным фондом Great Hill Partners. Сумма сделки не разглашается. Майкл Стоунбрейкер назначен техническим советником. Энди Палмер вошел в совет ...

Основы формата GLTF и GLB, часть 2 Данная статья является продолжением рассмотра основ GLTF и GLB форматов. Вы можете найти первую часть статьи здесь. В первой части мы рассмотрели с вами зачем изначально планировался формат, а также такие артефакты и их атрибуты GLTF формата как Scene, Node, Buffer, BufferVi...

[Из песочницы] Зачем нужны ranges из C++20 в простой числодробилке? В последнее время интервалы (ranges), которые должны войти в стандарт C++20, довольно много обсуждают, в том числе и на Хабре (пример, где много примеров). Критики интервалов хватает, поговаривают, что они слишком абстрактны и нужны только для очень абстрактного кода читаем...

Intel SSD 665p на основе 96-слойной флеш-памяти QLC поступили в продажу Intel вывела на рынок серию твердотельных накопителей SSD 665p с кодовым именем Neptune Harbour Refresh для клиентского сегмента. Выполненные в формате NVMe M.2-2280, накопители используют интерфейс PCI-Express 3.0 x4. Как и предыдущая успешная серия SSD 660p, устройства пос...

[Из песочницы] Инкапсуляция в Python 3 Определение Значение термина «инкапсуляция» расплывчато и отличается от источника к источнику. Принято считать, что инкапсуляция — один из основополагающих принципов ООП, хотя некоторые научные статьи вовсе упускают инкапсуляцию из списка. К примеру, Джон Митчелл в книге «К...

Toshiba Memory адресует твердотельные накопители серии XD5 объемом до 3,84 ТБ центрам обработки данных В ходе мероприятия OCP Global Summit компания Toshiba Memory America, дочерняя компания Toshiba Memory Corporation, объявила о доступности SSD типоразмера 2,5 дюйма, которые вошли в серию XD5. Накопители толщиной 7 мм поддерживают NVMe. Они оптимизированы рабочих нагруз...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Мультиварка Polaris EVO 0445DS со встроенными весами Мультиварка Polaris EVO 0445DS показалась нам вполне адекватным устройством, с помощью которого опытный пользователь сможет приготовить практически все блюда, которые в принципе допускают приготовление в мультиварке.. Как водится, наилучший результат достигается с использова...

ObjectRepository — .NET in-memory repository pattern для ваших домашних проектов Зачем хранить все данные в памяти? Для хранения данных сайта или бекэнда первым желанием большинства здравомыслящих людей выберет SQL базу данных.  Но иногда в голову приходит мысль что модель данных не подходит для SQL: например, при построении поиска или социального графа ...

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

Toshiba Memory использует в SSD RD500 и RC500 96-слойную флеш-память TLC 3D NAND Компания Toshiba Memory представила две новые серии твердотельных накопителей с интерфейсом NVMe PCIe 3.0 Gen3 x4. Накопители RD500 и RC500 выполнены в типоразмере M.2-2280. В них используется 96-слойная флеш-память TLC 3D NAND (производитель использует фирменное обозна...

Уязвимость «ВКонтакте». В профилях и группах появлялись фейковые посты Примерно в 19:30 по московскому времени во многих группах и профилях «ВКонтакте» начали появляться одинаковые посты, сообщающие о скором появлении рекламы в сообщениях в социальной сети. Если пользователь переходил по приложенной ссылке, то аналогичные записи начинали появл...

Представлены игровые SSD ADATA XPG SPECTRIX S40G RG ADATA объявляет о старте продаж в России новых игровых SSD XPG SPECTRIX S40G RGB . S40G поддерживает стандарт NVMe и использует высокоскоростной интерфейс PCIe Gen3x4 для достижения устойчивых скоростей чтения/записи до 3500/3000 МБ в секунду и скоростей произвольного чтения...

Погружаемся в opensource-экосистему Android Disclaimer о том, что пост не призывает к радикальным формам фанатизмаКаждый выбирает свой "уровень погружения". Вам не обязательно следовать каждому пункту из этого поста. Моя цель — показать, насколько хорошо развита экосистема на данный момент и чего вы можете и не можете...

Новые Google Pixel 3a самопроизвольно выключаются, причина неизвестна Смартфоны Google Pixel 3a и 3a XL вышли на рынок всего пару недель назад, но их первые владельцы уже столкнулись, по всей видимости, с производственным браком. На интернет-форумах пользователи жалуются на произвольные выключения устройств, после которых вернуть им работоспос...

Вышел ряд важных патчей для Microsoft Edge Microsoft пропатчила в браузере Edge четыре критические уязвимости, позволяющие угнать целевой ПК, направив жертву на сайт с эксплойтом. Важные заплатки были выпущены 8 января в рамках первого в новом году «вторника патчей». Новые проблемы Edge грозят удаленным исп...

Huawei Y9 Prime (2019) получил финальную версию EMUI 9.1 Недавно выпущенный смартфон Huawei Y9 Prime (2019) одним из первых получает обновление до прошивки EMUI 9.1 на базе Android 9 Pie, которое содержит в себе все особенности EMUI 9.1, включая файловую систему EROFS и технологию GPU Turbo 3.0. Пользователей ждет улучшенная ...

IBM обещает ежегодно удваивать производительность квантовых компьютеров За последние пять лет о квантовых компьютерах или вычислителях стали говорить настолько часто, что от этого явления уже нельзя отмахнуться или считать его исключительно игрушкой учёных. Лучше всего этот тезис подтверждает инициатива компании IBM, которая разработала методику...

GCode преобразователь для роботов на Python в Blender Мне интересно разрабатывать роботы-манипуляторы, особенно, что в моей молодости эта была закрытая специальность для студентов иностранцев. Впрочем, также как и турбино-строение и колесо-гусеничные машины. Поэтому пришлось доучится до к.т.н. по краностроению, чтобы потом зар...

Карта памяти Samsung UFS объемом 1 ТБ сравнилась по скорости с флэш-памятью Samsung Galaxy S10 и Huawei P30 Более трех лет назад компания Samsung первой в мире представила карты памяти формата UFS, которые должны обеспечить куда более высокие скорости, чем карты памяти microSD. Более того, южнокорейский производитель даже разработал гибридный слот, который позволил бы использ...

Смартфоны Samsung замахнулись на терабайт Несложно предположить, что такой объем памяти будет первое время устанавливаться исключительно на топовые решения южнокорейского производителя, а также других компаний, выпускающих мобильные гаджеты. По данным Samsung, владельцы смартфонов с новым модулем смогут хранить на т...

Security Week 09: 19-летняя уязвимость в WinRAR Объявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в прои...

Твердотельные накопители Toshiba CM6 развивают скорость чтения 6,4 ГБ/с На этой неделе в американском городе Санта-Клара прошло мероприятие Flash Memory Summit. Компания Toshiba Memory Corporation показала на этом мероприятии твердотельные накопители CM6 типоразмера U.2. Производитель называет их самыми быстрыми в отрасли твердотельными нак...

Обзор твердотельного накопителя Seagate FireCuda 510 1 Тбайт Нет никаких сомнений в том, что в 2019 году при выборе накопителя для игрового или рабочего ПК стоит остановиться на NVMe SSD. Цены на данные устройства даже в отечественной рознице опустились до приемлемых отметок, 1 Тбайт модификации реально найти дешевле 9000 рублей. В р...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Заплатку для 0-day в Windows выпустила сторонняя компания Компания Acros Security выпустила исправление для уязвимости нулевого дня в операционной системе Windows 10. Брешь обнаружила ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, в конце декабря, однако Microsoft не закрыла ее в январском пакете обновлений....

Galaxy оснащает твердотельный накопитель HOF M.2 PCIe радиатором с тепловой трубкой Высокопроизводительные твердотельные накопители типоразмера M.2, поддерживающие NVMe, нуждаются в охлаждении для стабильной работы, поэтому неудивительно, что соответствующие радиаторы можно встретить в комплекте системных плат со слотами M.2. Некоторые производитель ср...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Arm Musca-S1 — необычная тестовая микросхема для IoT Компания Arm в сотрудничестве с Samsung Foundry, Cadence и Sondrel продемонстрировала тестовую микросхему Musca-S1 для устройств интернета вещей, изготовленную на мощностях Samsung по 28-нанометровому техпроцессу FD-SOI. Это первая микросхема такого рода, оснащенная вст...

Твердотельные накопители Samsung 970 EVO Plus демонстрируют скорость чтения до 3500 МБ/с Компания Samsung представила твердотельный накопитель 970 EVO Plus типоразмера M.2 с интерфейсом PCIe Gen3 x4 и поддержкой протокола NVMe 1.3. Этот высокопроизводительный SSD адресован ИТ-специалистам, энтузиастам и геймерам. В накопителе используется флэш-память TLC 3...

Уязвимость WinRAR угрожает 500 миллионам пользователей Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE - некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника - создать вредоносный архив в формате ACE и назначить е...

Представлена первая в мире микросхема памяти Toggle MRAM объемом 32 Мбит Компания Everspin Technologies, ведущий разработчик и производитель энергонезависимой магниторезистивной памяти с произвольным доступом (MRAM), анонсировала первую в мире микросхему Toggle MRAM объемом 32 Мбит. Эта микросхема, получившая обозначение MR5A16A, вдвое вмест...

[Перевод] Можно ли рендерить реалистичные изображения без чисел с плавающей запятой? Введение «Что получится, если мы заменим числа с плавающей запятой на рациональные числа и попытаемся отрендерить изображение?» Такой вопрос я задал себе после размышлений над твитом исследователя и преподавателя компьютерной графики Моргана Макгвайра. Он рассуждал о том, ...

Ключ от машины, дополненная реальность, умные клипы и другие особенности прошивки EMUI 9.1 Флагманские смартфоны Huawei P30 и P30 Pro представлены официально Как и ожидалось, сегодня компания Huawei представила флагманские смартфоны P30 и P30 Pro. Новинки поступят в продажу позже, но все характеристики можно оценить уже сейчас. 26 марта, когда были представл...

Вышли январские патчи для Android Компания Google выпустила новый набор патчей для Android, совокупно закрыв 27 уязвимостей. Тринадцать из них актуальны для всех мобильных устройств независимо от производителя. Самая серьезная брешь, CVE-2018-9583, присутствует в одном из системных компонентов Android. Она п...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

Security Week 35: статистика утекших паролей и атаки через Google Drive Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закр...

1 ТБ флэш-памяти и контроллер накопителя Toshiba BG4 с интерфейсом PCIe Gen3 x4 интегрированы в одной микросхеме Компания Toshiba Memory Corporation (TMC) анонсировала новую серию твердотельных накопителей с поддержкой NVMe 1.3. Особенностью накопителей BG4, объем которых достигает 1024 ГБ, является интеграция 96-слойной флэш-памяти и контроллера в одном корпусе. Как утверждается,...

Apple исправила патч и закрыла дыру во всех платформах В этом месяце компания Apple выпустила четыре обновления для своей мобильной ОС: iOS 13, iOS 13.1, iOS 12.4.2 и iOS 13.1.1. Три из них устраняют по одной уязвимости. Операционные системы macOS (Mojave, High Sierra, Sierra) и watchOS получили одинаковую заплатку, притом единс...

Google выпустила июльские патчи для Android Новый набор заплат для Android закрывает 33 уязвимости, в том числе девять критических. Из последних три содержатся в фреймворке мультимедийных приложений (Media framework), одна — в компоненте уровня System, остальные — в компонентах производства Qualcomm Technologies. Наиб...

Google выпустила первое обновление Android в этом году Компания Google представила январское обновление безопасности, распространение которого уже началось среди владельцев смартфонов линейки Google Pixel, а значит, в скором времени оно станет доступно для установки на аппараты сторонних производителей. Апдейт, ставший первым в...

[Перевод] Posit-арифметика: победа над floating point на его собственном поле. Часть 2 Часть 1 4. Количественное сравнение числовых систем 4.1. Определение десятичной точности Точность обратна ошибке. Если у нас есть пара чисел x и y (ненулевых и одного знака), расстояние между ними в порядках величин составляет десятичных порядков, это та же самая мера, к...

Девушки подземелья: Card RPG 1.1.30 Карточная ролевая игра с красивыми девушками. Привлекай в партнеры симпатичных девушек и побеждай боссов! ▶ Возможны ли романтические отношения в подземельях? – Находи девушек-партнерш, чтобы вместе переходить на новые уровни. ▶ Исследуй подземелья с помощью ка...

Детали для сборки светодиодного табло и опыты с иллюзиями Некоторое время назад для опытов (о них немного ниже, и это самое интересное)  я спроектировал и напечатал набор деталей для сборки небольшого светодиодного табло: соединители, ножки, опору для платы, держатель и кожух контактной части блока питания. Надоели висящие на прово...

Физики считают, что в жизнь может существовать в 2D-мире Почему мы живем во Вселенной с тремя пространственными и одним временным измерением — 3 + 1, как сказали бы космологи? Почему именно такая комбинация, а не 4 + 2 или 2 + 1? За последнее десятилетие физики много раз исследовали этот вопрос, задумывая другие вселенные с други...

Обновляем macOS, iOS, Safari Компания Apple выпустила первые в этом году патчи для своих ОС, веб-браузера и Windows-клиента iCloud. В macOS Mojave, High Sierra и Sierra совокупно закрыто 23 уязвимости. Около половины из них позволяют выполнить произвольный код — таковы, например, брешь CVE-2019-6200 в к...

Появились спецификации защищенной камеры Olympus TG-6 Источник опубликовал технические характеристики новой водонепроницаемой, пыленепроницаемой, морозостойкой и ударопрочной компактной камеры Olympus TG-6, которая придет на смену модели TG-5, показанной на иллюстрации. Как утверждается, камера получила датчик изображения...

Adobe залатала Flash Player и Application Manager В рамках сентябрьского «вторника патчей» компания Adobe устранила три уязвимости в двух продуктах: Flash Player и Application Manager. Согласно бюллетеням, все выявленные проблемы грозят исполнением вредоносного кода; в реальных атаках ни одна из них не замечена. У...

Работа с датами на языке R (базовые возможности, а также пакеты lubridate и timeperiodsR) Получить текущую дату в любом языке программирования, операция эквивалентная "Hello world!". Язык R не является исключением. В этой статье мы разберёмся с тем, как устроена работа с датами в базовом синтаксисе языка R, а также рассмотрим несколько полезных пакетов, расширяющ...

[Перевод] Y Combinator: Как закрыть компанию Вполне обосновано то, что основатели и инвесторы тратят так много времени на разговоры о вещах, которые идут хорошо. Если бы мы тратили всё свое время, вникая в суть компаний, которые потерпели неудачу, у нас бы не хватало его на многое другое. Когда люди говорят о провал...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Tevo Nereus. Настройка драйверов LV8729 Приветствую обладателей Nereus и всех, кому оказалась интересна данная тема. Принтер новый, владельцы - фактически бета-тестеры-)Итак, приступим:Заказал я себе, насмотревшись роликов два драйвера на X и Y LV8729 от LERDGEhttps://youtu.be/y8Y1iphAOukhttps://youtu.be/Yj3pLrMYU...

[Перевод] Дробное броуновское движение Введение fBM расшифровывается как Fractional Brownian Motion (дробное броуновское движение). Но прежде чем начать говорить о природе, фракталах и процедурных рельефах, давайте на минуту углубимся в теорию. Броуновское движение (Brownian Motion, BM), просто, без «дробности» ...

[Из песочницы] Пользовательские параметры в Google Analytics, которые не раз нас спасали При настройке аналитики через Google Analytics (GA) нередко без внимания остаются Пользовательские параметры или CD (Custom Dimensions). Это происходит из-за сложности с пониманием их области применения: неясно, как именно CD могут помочь в сборе и анализе данных и каким обр...

Все свое. Micron использует в SSD 2200 собственную флеш-память, контроллер и встроенное ПО Компания Micron Technology объявила о выпуске новой серии твердотельных накопителей потребительского сегмента, поддерживающих протокол NVMe. Накопители Micron 2200 — плод вертикальной интеграции: все ключевые компоненты, включая флэш-память 3D TLC NAND, контроллер...

Уязвимость библиотеки Windows грозит отказом в обслуживании Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал уязвимость криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагруз...

Apple закрыла возможность использования FaceTime для слежки Разработчики программных продуктов Apple пропатчили уязвимость в службе FaceTime, из-за которой пользователь портативного устройства мог слушать групповую беседу независимо от того, ответил абонент на его звонок или нет. Заплатка включена в состав обновлений iOS 12.1.4 и mac...

TeamGroup покажет на Computex 2019 игровую память T-Force и другие новинки Завтра в Тайбэе откроется выставка Computex 2019. Компания TeamGroup рассказала о своей экспозиции на этом мероприятии. Производитель привез на выставку модули памяти T-Force для игровых систем, в том числе — украшенные адресуемой светодиодной подсветкой мо...

Запуск SAP GUI из браузера Эту статью я сначала написал в свой блог, чтобы потом опять не искать и не вспоминать, но поскольку блог никто не читает, то этой информацией захотелось поделиться со всеми, вдруг кому пригодиться. Во время работы над идеей сервиса по сбросу пароля в системах SAP R/3 возник...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Android получил важное обновление программной части. Что изменилось? Главный недостаток смартфонов под управлением Android, спорить с которым не берутся даже их владельцы, состоит в коротком цикле выхода новых версий операционной системы. Весьма странно при этом, что многие забывают о регулярных обновлениях безопасности, выходящих каждый мес...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

Samsung увеличила скорость работы накопителей в смартфонах Samsung Electronics объявила о начале массового производства первого в отрасли встраиваемого накопителя Universal Flash Storage (eUFS) 3.0 емкостью 512 ГБ для мобильных устройств нового поколения. В соответствии с требованиями спецификаций eUFS 3.0, представленное ре...

Умный браслет Huawei Band 4 приехал в Россию Компания Huawei объявила о скором начале продаж в России умного фитнес-браслета Huawei Band 4.  Как подчёркивает производитель, новый браслет получил улучшенный интерфейс с визуальными эффектами, более удобный разъём для зарядки, технологии определения уровня насы...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Накопители Apacer AS2280P2 Pro M.2 PCIe SSD меняют цвет при нагреве Компания Apacer анонсировала твердотельные (SSD) накопители AS2280P2 Pro с кодовым именем Panther, рассчитанные на использование в компьютерах игрового класса. Решения выполнены в формате M.2 2280: габариты составляют 22 × 80 мм. Применены микрочипы флеш-памяти 3D TLC NAND —...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

2100 МБ/с для смартфонов. Samsung начала серийный выпуск скоростной флэш-памяти eUFS 3.0 объёмом 512 ГБ Компания Samsung Electronics сообщила о начале массового производства скоростных модулей флэш-памяти объёмом 512 ГБ  для смартфонов. Это первые в отрасли модули такого объёма для мобильных устройств, соответствующие требованиям спецификации eUFS (embedded Universal...

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

На CES 2019 представлена новая линейка SSD Plextor потребительского сегмента Компания Plextor представила на выставке CES 2019 новую линейку твердотельных накопителей потребительского сегмента, которая скоро пополнит ассортимент производителя. Более интересной из двух предстоящих новинок является серия SSD M10Pe. Эти накопители с интерфейсом PCI...

MATH 42 3.3.24 MATH 42 — это программа для школьников и студентов, которая не только поможет Вам решить примеры по математике, но и подробно объяснит их ход решения. Все заданные Вами примеры решаются в режиме реального времени. MATH 42 предлагает к каждому заданному Вами примеру несколько...

В семействе Ultrastar DC HC300 появился жесткий диск объемом 10 ТБ Хотя в последние годы увеличение объема жестких дисков связано в основном с использованием технологии заполнения гермозоны гелием, развитие накопителей с воздушным заполнением тоже продолжается. Подтверждением является модель Ultrastar DC HC330 объемом 10 ТБ, представле...

Adobe закрыла 24 критические уязвимости в своих продуктах Апрельский набор патчей Adobe совокупно устраняет 43 бреши в восьми разных продуктах, в том числе Acrobat Reader, Flash Player и Shockwave. Оценку «критический» получили 24 бага, позволяющие удаленно выполнить любой код в системе. Наибольшее количество уязвимостей ...

В Exim устранили еще один RCE-баг Разработчики популярных почтовых агентов Exim в экстренном порядке выпустили обновление 4.92.3. Оно закрывает критическую уязвимость, позволяющую удаленно вызвать отказ в обслуживании или даже выполнить произвольный код на сервере. Проблема, получившая идентификатор CVE-2019...

[Из песочницы] Уравнение Навье-Стокса и симуляция жидкостей на CUDA Привет, Хабр. В этой статье мы разберемся с уравнением Навье-Стокса для несжимаемой жидкости, численно его решим и сделаем красивую симуляцию, работающую за счет параллельного вычисления на CUDA. Основная цель — показать, как можно применить математику, лежащую в основе урав...

Джулия и параллельные вычисления С момента выхода в августе 2018, язык Julia активно набирает популярность, войдя в топ 10 языков на Github и топ 20 самых популярных профессиональных навыков по версии Upwork. Для начинающих стартуют курсы и выпускаются книги. Julia используется для планирования космических...

[Перевод] Новый подход может помочь нам избавиться от вычислений с плавающей запятой В 1985 году Институт инженеров электротехники и электроники (IEEE) установил стандарт IEEE 754, отвечающий за форматы чисел с плавающей запятой и арифметики, которому суждено будет стать образцом для всего железа и ПО на следующие 30 лет. И хотя большинство программистов ...

Intel представила твердотельные накопители Optane Memory M15 На выставке Computex 2019, которая в эти дни проходит на Тайване, компания Intel отметилась не только 10-нанометровыми процессорами Ice Lake, и прототипами ноутбуков, но и новым семейством твердотельных кэширующих накопителей Optane Memory M15. Они перешли на интерфейс ...

Добавляем аппаратные кнопки в Marlin. Так как моя предыдущая статья по поводу переделки стандартной функции HAS_KILL (https://3dtoday.ru/blogs/hellraider/hardware-pause-button-in-marlin/) вызвала определенную заинтересованность в плане добавления дополнительных кнопок управления п прошивку Marlin, то я решил нем...

Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...

Computex 2019: наградами BC Award отмечено два стартапа выставки InnoVEX Официальную награду выставки Computex 2019 — Best Choice Award (BC Award) — получили не только продукты крупных компаний, но и два стартапа, представленных в рамках InnoVEX. Напомним, что InnoVEX — это крупнейшая в Азии площадка для начинающих IT-компаний, которая организует...

В iOS 12.1.4 устранили прослушку по FaceTime и ещё четыре серьёзные уязвимости Выпущенное 7 февраля 2019 года обновление iOS с индексом 12.1.4 исправило не только нашумевший баг в FaceTime, позволяющий любому владельцу техники Apple прослушать «яблочный» гаджет другого человека во время звонка, но и четыре других уязвимости, которые позволяли обойти бе...

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

Реализация словаря в Python Всем привет, 30 апреля в ОТУС стартует курс «Алгоритмы для разработчиков», именно к этому приурочена публикация сегодняшнего материала. Начнём. В этой статье вы узнаете, как в Python реализованы словари. Словари индексируются с помощью ключей, и они могут рассматриваться ...

AMD Ryzen Surface Edition — первые потребительские мобильные процессоры компании, созданные специально для нужд одного из заказчиков Компания Microsoft сегодня представила множество новых мобильных устройств, причём среди них было сразу несколько весьма интересных. В частности, планшет Surface Pro X получил модифицированную SoC Snapdragon 8cx, но пока нет подробностей, что именно там было изменено. Н...

А компетентен ли советчик? Проблемы рекомендации «не изобретай велосипед» Довольно часто приходится встречать рекомендацию "не изобретать велоcипед". Иногда с ярко выраженным пренебрежением и самоутверждением, иногда, якобы, как дельный совет. Однако, пусть и призванная быть советом, данным из благих побуждений, в ряде контекстов она лишь показыва...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

[Перевод] Метаморфическое тестирование: почему об этой перспективной методике почти никто не знает Должен признаться: я читаю ACM Magazine. Это делает меня «ботаником» даже по меркам программистов. Среди прочего, я узнал из этого журнала о «метаморфическом тестировании». Раньше я никогда о нём не слышал, как и все люди, которых я спрашивал. Но научная литература по этой ...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

Bloomberg: ослабление юаня повысило спрос на биткоин в Китае Обратная корреляция биткоина и юаня со временем усиливается. Это может говорить о том, что китайцы все чаще рассматривают BTC в качестве защитного актива, отмечают в Bloomberg. Пиковых значений обратная взаимозависимость достигла в конце августа: По словам исследователя Лонд...

Вычисление целочисленного квадратного корня Возникла нужда проверить, является ли целое число квадратом, и если да, то вычислить корень. Причем хочется сделать это в целочисленной арифметике. Понятно, что можно реализовать метод Ньютона в целых числах, но он требует деления на каждом шаге. А нельзя ли по другому? Найт...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

Вот чем отличаются режимы Night Mode и Pro Mode в камере Galaxy S10 Многие фанаты просили Samsung предоставить для камеры Galaxy S10 специальный режим для ночной съемки. Первая версия ночного режима в камере Galaxy S10 пользователей совсем не впечатлила, и поэтому было приятно видеть, что Samsung на этом не остановилась, выпустив еще одно о...

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

5 лайфхаков оптимизации SQL-запросов в Greenplum Любые процессы, связанные с базой, рано или поздно сталкиваются с проблемами производительности запросов к этой базе. Хранилище данных Ростелекома построено на Greenplum, большая часть вычислений (transform) производится sql-запросами, которые запускает (либо генерирует и...

Apple исправила ошибку безопасности в FaceTime, выпустив обновление для iOS 12.1.4 На прошлой неделе Apple подверглась серьезной критике за уязвимость iPhone в FaceTime. Эта ошибка позволяла пользователям подслушивать других через групповой вызов FaceTime без ответа получателя на вызов. Apple, больше заботящаяся о конфиденциальности, подверглась серьезной ...

[Из песочницы] Как я обучал нейросеть для реализации функции оценки положения на Russian AI Cup CodeBall 2018 Имея возможность качественно оценить положение в игре в какой-то момент времени и возможность симулировать игровой мир, при создании бота, для одного из решений, остается лишь стремиться совершать такие действия, которые приводят к улучшению этой оценки в ближайшем будущем. ...

[Перевод] Эффективная генерация числа в заданном интервале В подавляющем большинстве моих постов о генерации случайных чисел рассматривались в основном свойства различных схем генерации. Это может оказаться неожиданным, но производительность алгоритма рандомизации может зависеть не от выбранной схемы генерации, а от других факторов...

Лунный режим включён. Huawei начинает обновлять до EMUI 9.1 смартфоны серии Mate 20 в России Компания Huawei сообщила, что начиная с этой недели российским пользователям станет доступна новая версия EMUI 9.1 для смартфонов Mate 20, Mate 20 Pro и Porsche Design Mate 20 RS. EMUI 9.1 предлагает новую улучшенную файловую систему EROFS, которая обеспечивает усоверш...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Создан квантовый компьютер «для бедных», способный работать при комнатной температуре Вероятностные вычисления выполняются с использованием вероятностных битов, или p-битов, состояние которых колеблется во времени между 0 и 1. Они аналогичны квантовым вычислениям, где используется суперпозиция 0 и 1 квантовых битов, или q-битов.Исследовательской группе удалос...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Децентрализованный интернет-провайдер «Medium» — три месяца спустя 1 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также известный как законопроект «О сувере...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Сэмплирование и точность вычислений Ряд моих коллег сталкиваются с проблемой, что для расчета какой-то метрики, например, коэффициента конверсии, приходится кверить всю базу данных. Или нужно провести детальное исследование по каждому клиенту, где клиентов миллионы. Такого рода квери могут работать довольно до...

В очередной версии Google Chrome закрыли 60 уязвимостей Компания Google выпустила обновление для своего браузера Chrome. В версии 73 исправили 60 багов, ни один из которых не является критическим. Недавно обнаруженную 0-day, которая давала преступникам возможность выполнить произвольный код, уже закрыли в версии 72.0.3626.121. Ch...

[Перевод] Проводим ревизию ошибок Часто используемый контракт для функций, которые возвращают значение ошибки интерфейсного типа, заключается в том, что вызывающая сторона не должна ничего знать заранее о состоянии других значений, возвращаемых этим вызовом, без предварительной проверки ошибки. В большинстве...

[Из песочницы] Liqubase и Maven Введение Liquibase представляет из себя систему управления версиями базы данных, в основном это касается структуры и в меньшей степени содержимого базы. При этом описание базы с одной стороны достаточно абстрактно и позволяет использовать на нижнем уровне различные СУБД, и с...

Фильтр Калмана для минимизации энтропийного значения случайной погрешности с не Гауссовым распределением Введение На Habr математическое описание работы фильтра Калмана и особенности его применения рассматривались в следующих публикациях [1÷10]. В публикации [2] в простой и доходчивой форме рассмотрен алгоритм работы фильтра Калмана (ФК) в модели «пространства состояний», Сл...

Пользователям WinRAR угрожает 19-летняя уязвимость Уязвимость в WinRAR обнаружили исследователи компании Check Point. Брешь в сторонней библиотеке unacev2.dll затрагивает все версии программы и дает возможность провести атаку методом обхода каталога (Path Traversal). Как выяснилось, брешь крылась в архиваторе на протяжении 1...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

База данных KDB+: от финансов до «Формулы 1» KDB+, продукт компании KX — это широко известная в узких кругах, исключительно быстрая, колоночная база данных, предназначенная для хранения временных рядов и аналитических вычислений на их основе. Изначально она пользовалась (и пользуется) большой популярностью в индустрии ...

[Перевод] Какие факторы могут предсказать успех игры в Steam? На Reddit я видел множество дискуссий, комментариев и вопросов о том, чем определяется успех игры. Насколько важно качество? Действительно ли единственным определяющим аспектом является большая известность игры на рынке до её выпуска? Помогают или вредят демо-версии? Если п...

А это нормально вообще? Проблема нормы в психологии Понятие нормы – это одно из фундаментальных понятий в психологии. Любая коррекционная работа начинается с того, что мы решаем, что является нарушением (которое можно устранить или, во всяком случае, скомпенсировать), а что – конструктивной особенностью отдельно взятого индив...

Как выглядит настольная версия Android Q Режим рабочего стола, пожалуй, самая игнорируемая функция в Android Q, потому что, честно говоря, ее не так легко обнаружить с точки зрения обычного пользователя. Однако интересен здесь не сам факт ее существования, а то, что он подтверждает планы Google по расширению Andro...

Вероятность выигрыша матча при известной вероятности выигрыша очка II Если Вы не читали мою первую статью на тему, советую начать с нее. Раз уж я обмолвился про некоторое, хотя и весьма косвенное отношение к финансовым математикам, позвольте мне развить тему до абсурда исходя из того как ее развивают в Риск Аналитике. При расчете цены опцион...

Critical Strike CS: Counter Terrorist Online FPS 6.41 Вы фанат старых любимых контр-террорист игр? У нас для вас хорошие новости, перед вами самая лучшая 3D FPS игра на данный момент! Участвуй в авангардном поле битвы Critical Strike! Играй с друзьями и другими игроками, тебе понравиться стрелять на мобильном устройстве! Иг...

Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...

Новогодние патчи для Adobe Acrobat Reader Праздник праздником, а работа над ошибками не должна прекращаться, решили в Adobe. Третьего января разработчики Acrobat и Reader выпустили патчи для двух критических уязвимостей. К счастью, с обновлением можно повременить. Новым заплаткам присвоен приоритет 2. Согласно приня...

Уязвимость BearLPE в Windows получила микропатч Команда 0patch из компании ACROS Security выпустила свою заплатку для уязвимости в планировщике задач Windows 10, не дожидаясь выхода официального патча. Эксперты также раскрыли некоторые технические детали проблемы. Брешь нулевого дня, получившая название BearLPE, выявила и...

Intel делится планами по Optane и обещает энергонезависимые DIMM в рабочих станциях Сегодня утром в южнокорейском Сеуле Intel провела мероприятие, посвященное перспективным планам на рынке памяти и твердотельных накопителей. На нём представители компании рассказали о будущих моделях Optane, о прогрессе в разработке пятибитовой PLC NAND (Penta Level Cell) и ...

Антирейтинг 2018 Эта статья написана по аналогии со статьей «Как не надо писать на Хабр: Антирейтинг 2017». Статьи взяты за 2018 год, точнее, начиная с индекса 345000. Кроме отрицательных значений рейтинга, есть список по абсолютному количеству минусов (видимо, самые обсуждаемые темы, в бо...

Опасный баг в Exim: почтовые серверы под ударом Исследователи из Qualys обнаружили в почтовом агенте Exim легко эксплуатируемую уязвимость, позволяющую выполнить в системе любую команду с правами суперпользователя. По данным канадских аналитиков, в настоящее время Exim используют больше половины почтовых серверов в Интерн...

В Chrome 77 закрыли 52 уязвимости Разработчики Google представили очередную версию браузера Chrome. Помимо различных исправлений и улучшений, в новом релизе закрыли 52 уязвимости. Сторонние исследователи обнаружили 36 из них — одну критическую ошибку, восемь багов высокого уровня угрозы, 17 — среднего и 10 —...

ИИ компании DeepMind не справился со школьным математическим тестом В средствах массовой информации последнее время очень часто мелькают сообщения о стремительном развитии технологии искусственного интеллекта. Более того, в некоторых сферах ИИ уже способен демонстрировать выдающиеся успехи и в какой-то мере даже превосходство над человеком....

Физики научились создавать и контролировать кристаллы света Ученые-физики уже давно разработали специальные оптические резонаторы, способные преобразовывать лазерный свет в ултракороткие импульсы, движущиеся по окружности этих резонаторов. Более того, эти импульсы, получившие название "рассеянные солитоны Керра" (dissipative Kerr sol...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

[Перевод] История одного SQL расследования В декабре прошлого года я получил интересный отчет об ошибке от команды поддержки VWO. Время загрузки одного из аналитических отчетов для крупного корпоративного клиента казалось непомерно большим. А так как это сфера моей ответственности, я тут же сосредоточился на решении ...

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Будущее инфраструктур центров обработки данных Архитектуры центров обработки данных общего назначения (такие ЦОДы сегодня все еще широко применяются) хорошо отрабатывали свои задачи в прошлом, но с недавних пор большинство из них достигли своих границ масштабируемости, производительности и эффективности. В архитектуре та...

[Из песочницы] Метод создания DRAG and DROP эффекта Придя впервые к технологии DRAG and DROP столкнулся с очень тяжелым её описанием (Это мое субъективное мнение. Прошу с ним не соглашаться, а перечитать все что только можно и посмотреть на этот вопрос с многих сторон). И решил написать пару статей, нацеленных на начинающих р...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

Производитель называет твердотельный накопитель T-Force Cardea Liquid первым SSD с жидкостным охлаждением Компания TeamGroup представила под маркой T-Force твердотельный накопитель Cardea Liquid типоразмера M.2, показанный в начале лета на выставке Computex 2019. Производитель называет его первым SSD с жидкостным охлаждением. Уточним, что на Cardea Liquid закреплен не водоб...

Как можно упростить и ускорить вычисление нейронной сети прямого распространения Здравствуйте, уважаемые читатели. О нейронных сетях написано и сказано очень много, преимущественно о том, как и для чего их можно применить. При этом как-то не очень много внимания уделяется двум важным вопросам: а) как нейронную сеть упростить и быстро вычислить (одно вычи...

Обработка системных вызовов посредством LD_PRELOAD с единой точкой входа Делая пере-реализацию QInst на LLVM, я столкнулся с такой проблемой: QEMU в режиме эмуляции одного процесса естественным образом перехватывает все «гостевые» системные вызовы. В итоге плагин инструментации имеет единую точку входа для их предобработки, где можно по номерам S...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Adobe залатала инструменты для веб-дизайна Новый набор плановых патчей Adobe оказался скромным: разработчик совокупно устранил 11 уязвимостей в четырех приложениях для Windows и macOS из набора Creative Cloud. Данных об использовании новых проблем в злонамеренных атаках на настоящий момент нет. Всем обновлениям присв...

[Перевод] Создание системы боёв в RPG Боевые системы наших игр Rimelands: Hammer of Thor и Trulon: The Shadow Engine были высоко оценены игроками. Несмотря на то, что это два сильно отличающихся взгляда на систему боя в RPG, они имеют много общего в дизайне механик и иллюстрируют мою личную философию дизайна. В...

[Перевод] Python Testing с pytest. Использование pytest с другими инструментами, ГЛАВА 7 Вернуться Обычно pytest используется не самостоятельно, а в среде тестирования с другими инструментами. В этой главе рассматриваются другие инструменты, которые часто используются в сочетании с pytest для эффективного и результативного тестирования. Хотя это отнюдь не исчер...

Живут ли базы данных в Kubernetes? Как-то так исторически сложилось, что IT-индустрия по любому поводу разбивается на два условных лагеря: которые «за» и которые «против». Причем предмет споров может быть абсолютно произвольным. Какая ОС лучше: Win или Linux? На смартфоне Android или iOS? Хранить все в обла...

[Перевод] Вся правда об ОСРВ. Статья #32. Миграция Nucleus SE: Нереализованные функции и совместимость Основным требованием при разработке Nucleus SE была высокая степень совместимости с главным ОСРВ-продуктом Mentor – Nucleus RTOS. Nucleus SE поддерживает определенную часть функционала Nucleus RTOS, о чем много раз говорилось в предыдущих статьях, однако в этой статье я пост...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

NVIDIA исправила два серьезных бага в GeForce Experience Компания NVIDIA устранила две опасные уязвимости в своем продукте GeForce Experience и призвала пользователей в ближайшее время скачать и установить свежие обновления, чтобы обезопасить систему. Первый баг с идентификатором CVE‑2019‑5678 получил оценку 7,8 балла по шкале CVS...

[Перевод] Ещё лучшая ZIP-бомба В статье показано, как создать нерекурсивную zip-бомбу, которая обеспечивает высокую степень сжатия путём перекрытия файлов внутри zip-контейнера. «Нерекурсивная» означает, что она не зависит от рекурсивной распаковки декомпрессорами файлов, вложенных в zip-архивы: здесь все...

[Перевод] Математики разрезают фигуры в поисках частей уравнений Новая работа над задачей о «равносоставленности» объясняет, когда имеется возможность разрезать одну фигуру и собрать из неё другую Если у вас есть две плоские фигуры из бумаги и ножницы, можете ли вы разрезать одну фигуру и переставить кусочки так, чтобы получить другую? ...

WiPEY — миниатюрный электрический дворник для мотошлема На сайте KickStarer завершается сбор средств на устройство под названием WiPEY. Этот проект не может похвастать таким оглушительным успехом, какой пришелся на долю штатива Travel Tripod, но цель собрать 20 000 долларов, поставленная создателями WiPEY, достигнута. ...

Искусство парсинга или DOM своими руками Привет, Хабр! Недавно я задался идеей создать простой язык разметки наподобие markdown, который отлично подходил бы для моих задач, а именно — быстрого написания лекций с форматированием и возможностью вставки математических формул «на лету», с применением одной лишь клавиат...

Как изменить время отображения уведомлений в macOS Чтобы держать пользователя в курсе событий, время от времени macOS показывает различные всплывающие уведомления. Это могут быть как обычные напоминания, так и новые письма или сообщения. macOS располагают всеми возможностями для тонкой настройки уведомлений, за исключением ...

[Перевод] Конкурс по программированию на Q#: Microsoft Q# Coding Contest Команда Microsoft Quantum рада анонсировать Q# Coding Contest – зима 2019! В этом конкурсе вы можете проверить свои навыки квантового программирования, решая задачи квантовых вычислений на Q#. Победители получат футболку Microsoft Quantum! Квантовые вычисления — это принципи...

Компания Mail.Ru Group наградит взломщиков браузера Atom Корпорация Mail.ru Group предлагает этичным хакерам миллион рублей за взлом своего нового браузера Atom. Награду получит специалист, выполнивший сторонний код внутри программы. К участию приглашаются все пользователи платформы по отлову багов HackerOne. Проект анонсировали о...

[Перевод] Протокол MQTT: концептуальное погружение Протокол Message Queuing Telemetry Transport (MQTT) используется в течение многих лет, но сейчас он особенно актуален благодаря взрывному росту IoT: и потребительские, и промышленные устройства внедряют распределённые сети и граничные вычисления (edge computing), а устройств...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Инициатива BenQ по цветовой калибровке проекторов для домашних кинотеатров принесла награды EISA "Лучший продукт" моделям W2700 и W5700 Исключительная престижность наград EISA определяется тем, что жюри этого конкурса представлено 59-ю ведущими профильными журналами 29 европейских стран Победа проекторов BenQ в конкурсе EISA закономерна и отражает системный подход компании к улучшению качества воспроизведен...

Полнокадровая беззеркальная камера Panasonic Lumix S1 набрала в тестах DxOMark 95 баллов Специалисты DxOMark протестировали датчик изображения полнокадровой беззеркальной камеры Panasonic Lumix S1, представленной в начале февраля. Напомним, в этой камере используется датчик изображения типа BSI CMOS размерами 35,6 x 23,8 мм и разрешением 24,2 Мп. Итоговый ...

Текстурирование, или что нужно знать, чтобы стать Художником по поверхностям. Часть 2. Маски и текстуры Маски и текстуры Продолжаем серию уроков о том, как стать художником по поверхностям. Первая часть находится здесь. Маски В прошлой части мы рассмотрели принципы работы каналов и нашу первую маску, которую я создал — маску прозрачности. Маска прозрачности в примере с котик...

Автоматизация тестирования платных сервисов на iOS Для тех, кто интересуется темой автоматизации на iOS, у меня две новости — хорошая и плохая. Хорошая: в iOS-приложении для платных сервисов используется только одна точка интеграции — in-app purchases (встроенные в приложение покупки). Плохая: Apple не предоставляет никаких ...

[Из песочницы] Ant-карусель на CSS и Javascript С появлением CSS3 появилась возможность совершать анимацию без использования JS-библиотек, таких, например, как jQuery. CSS3 свойство transition позволяет плавно изменять другие свойства элемента (width, height, margin, opacity и пр.), задав в качестве параметров время и зак...

[Из песочницы] UICollectionView всему голова: Изменение представления на лету Привет, Хабр! Представляю вашему вниманию перевод статьи "UICollectionView Tutorial: Changing presentation on the fly". В данной статье мы рассмотрим использование различный способов отображение элементов, а также их переиспользование и динамическое изменение. Зде...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...

Mail.ru подводит итоги программы поиска уязвимостей в браузере Atom Старт программы был анонсирован вместе с запуском браузера Atom. Его главная особенность - повышенный уровень безопасности и усиленная защита приватности пользователей. В программе приняли участие как начинающие баг-хантеры, так и известные в России специалисты по кибербезоп...

Глобальная точка доступа Somewear Используйте телефон в качестве устройства спутниковой связи с глобальной точкой доступа Somewear. С помощью приложения и точки доступа Somewear у вас есть доступ к множеству цифровых товаров, где бы вы ни находились. Глобальная точка доступа позволяет вам наслаждаться дв...

[Перевод] Декларативное управление памятью (достаточно вольный перевод огромной статьи, которая на практике наводит мосты между возможностями Си и Rust в плане решения бизнес-задач и разрешение багов, связанных с ручным управлением памятью. Также должно быть полезно и людям с опытом сборки мусора — отличий в плане пр...

[Перевод] Oculus GoBlack – как улучшить Oculus Go Из блога Палмера Лаки, изобретателя шлема виртуальной реальности Oculus Rift, одного из основателей компании Oculus VR. Oculus Go, как и многие продукты, представляет собой компромисс стоимости, графика выхода, качества и компетентности. Это, очевидно, лучшая из автономны...

«Технология» получения уравнений динамики ТАУ. И почему System Identification is sucks, а рулит «честная физика» При обсуждении предыдущей статьи про модельно-ориентированное проектирование возник резонный вопрос: если мы используем данные эксперимента, а можно ли поступить еще проще, засунуть данные в System Identification и получить модель объекта, не заморачиваясь с физикой вообще? ...

Чуда не случилось. Redmi 7A в Индии не получил SoC Snapdragon 730, но зато получил другую камеру и расширенную гарантию Вчера представитель индийского подразделения Xiaomi заявил, что местная версия бюджетного смартфона Redmi 7A якобы получит SoC Snapdragon 730 вместо Snapdragon 439, чего, конечно, быть не могло. Мы предположили, что этот человек просто спутал смартфоны. Так и оказалось....

YouTrack 2019.2: общесистемный баннер, улучшения страницы со списком задач, новые параметры для поиска и другое Всем привет! Сегодня я вам расскажу, какие изменения вошли в релиз YouTrack 2019.2! Рабочие процессы «Конечный автомат», зависящие от типа задачи В этот релиз мы добавили возможность создавать рабочие процессы, в которых правила зависят от значения другого поля. Таким об...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

Firefox 68 стал доступен для скачивания Разработчики Mozilla выпустили 68-ю версию браузера Firefox для Windows, Mac, Linux и iOS. Обновление лучше защищает пользователей от слежки, упрощает контроль расширений и блокировку майнеров. Пожалуй, главное обновление с точки зрения пользователей — это устранение конфлик...

Представлен неттоп ECS Liva One H310C с тремя видеовыходами Компания Elitegroup Computer Systems (ECS) выпустила новый неттоп Liva One H310C, который, как видно на фото, не больше средней книги. Его размеры равны 205:176:33 мм. Новинка характеризуется процессором Intel Core девятого поколения в исполнении LGA 1151 с максимальным знач...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Стали известны многие спецификации зеркальной фотокамеры Canon EOS 1D X Mark III На недавней выставке PhotoPlus в Нью-Йорке были опубликованы некоторые спецификации камеры Canon EOS 1D X Mark III. Камера получит новый датчик типа CMOS и новый процессор DIGIC. Как утверждается, эти компоненты позволят повысить качество снимков при высоких значениях I...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

[Перевод] Самая красивая теорема математики: тождество Эйлера Посмотрев лекцию профессора Робина Уилсона о тождестве Эйлера, я наконец смог понять, почему тождество Эйлера является самым красивым уравнением. Чтобы поделиться моим восхищением это темой и укрепить собственные знания, я изложу заметки, сделанные во время лекции. А здесь в...

Google выпустила очередное обновление Android, но не для всех Главным преимуществом iPhone перед смартфонами под управлением Android принято считать более длинный цикл выхода обновлений. С этим утверждением сложно спорить, ведь даже самый топовый аппарат на базе мобильной операционки от Google в лучшем случае будет получать программны...

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

Huawei анонсировала оболочку EMUI 10 В ходе ежегодного мероприятия Huawei Developers Conference, на которой компания делится с разработчиками новостями об аппаратных и программных решениях, Huawei официально анонсировала оболочку EMUI 10. На момент выхода EMUI 8 пользовательская база составляла 90 млн чел...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Функциональное программирование с точки зрения EcmaScript. Чистые функции, лямбды, имутабельность Привет, Хабр! Сегодня мы начнём говорить на очень важную тему — функциональное программирование. Значение ФП в современной веб-разработке трудно переоценить. Архитектура любого крупного современного проекта включает в себя пользовательские библиотеки функций и на собеседов...

Мнение: Почему обновления Android бессмысленны и не принесут вам пользы Стабильная и максимально длительная программная поддержка, предполагающая регулярные обновления, сегодня является залогом успешности для производителей смартфонов. Если вендор выпускает регулярные патчи безопасности и не слишком затягивает с адаптацией новых версий Android,...

Использование графов для решения разреженных систем линейных уравнений Прелюдия Численное решение линейных систем уравнений является незаменимым шагом во многих сферах прикладной математики, инженерии и IT-индустрии, будь то работа с графикой, расчёт аэродинамики какого-нибудь самолёта или оптимизация логистики. Модная нынче «машинка» без этог...

Раскрыта уязвимость 0-day в Android Участники Google-проекта Zero Day Initiative (ZDI) опубликовали подробности уязвимости нулевого дня, позволяющей локально повысить привилегии в Android. Согласно описанию в блоге ZDI, опасная уязвимость присутствует в драйвере v4l2 (Video4Linux 2), который обеспечивает возмо...

ZTE Axon 10 Pro представлен официально. Это первый в мире флагман с SoC Snapdragon 855, 12 ГБ ОЗУ, 5G и быстрой файловой системой F2FS ZTE анонсировала флагманский смартфон Axon 10 Pro еще в феврале на выставке MWC 2019, ну а сегодня в Китае состоялась полноценная премьера модели – с обнародованием цен. Собственно, о них – в первую очередь. В целом стоимость Axon 10 Pro находится на уровне...

[Перевод] Комбинирование Signed Distance Fields в 2D В предыдущем туториале мы научились создавать и перемещать простые фигуры с помощью функций расстояний со знаком. В этой статье мы научимся комбинировать несколько фигур для создания более сложных полей расстояний. Большинству описанных здесь техник я научился из библиотеки ...

Zotac QX — мини-ПК с процессором Intel Xeon и графическим ускорителем Nvidia Quadro Компания Zotac пополнила свой ассортимент мини-ПК линейки Zbox QX, которые представляют собой рабочие станции. Моделей всего две: QX3000 и QX5000. Они идентичны внешне. Габариты новинок составляют 225 х 203 х 128 мм. На самом деле модели отличаются лишь одним — гр...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

Опасность использования multi-character-констант Во время анализа кода, PVS-Studio выполняет анализ потока данных и оперирует значениями переменных. Значения берутся из констант или выводятся из условных выражений. Мы называем их виртуальными значениями. Недавно мы улучшали их для работы с multi-character-константами и эт...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

Российским компаниям запретят подавать бумажные отчеты в таможню Соответствующие изменения предусмотрены в новом Порядке ведения статистики взаимной торговли товарами Российской Федерации с государствами - членами Евразийского экономического союза.Проекты нового порядка и постановления правительства, которым его планируется утвердить, мож...

[Из песочницы] Новый метод кластерного анализа В работе предлагается новый метод кластерного анализа. Его преимущество в менее сложном с вычислительной точки зрения алгоритме. Метод основан на расчете голосов за то, что пара объектов находится в одном классе из информации о значении отдельных координат. Читать дальше &...

Можно ли считать статистику при малом количестве данных? В целом ответ – да. Особенно, когда есть мозги и знание теоремы Байеса. Напомню, что среднее и дисперсию можно считать только, если у вас имеется определенное количества событий. В старых методичках СССР РТМ (руководящий технический материал) говорилось, что чтобы считать ср...

[Перевод] Новости из мира OpenStreetMap № 474 (13.08.2019-19.08.2019) Участки зеленого цвета — информация из OpenStreetMap, наложенная поверх спутникового снимка 1 | CC-BY-SA 2019 Public Lab contributor MaggPi – data OpenstreetMap contributors Картографирование Кевин Кенни начал разработку схемы тегирования protection_class=*, с помощью кот...

[Из песочницы] Формула расчёта простых чисел и оптимизация перебора делителей Приветствую! Решил на досуге исследовать задачу поиска простых чисел. Тема обширная и интересная. Хочу поделиться парой соображений по ней, которые пришли в голову. Поиск в сети интернет подобных не выявил, указав на их оригинальность. Во-первых, нигде не нашёл математическ...

В «темной сети» процветает тайпсквоттинг Специалисты компании Digital Shadows сообщили о необычной мошеннической операции – массовом случае тайпсквоттинга в «темной сети» dark net. Под тайпсквоттингом подразумевается прием с регистрацией доменных имен, сходных в написании с наименованиями известных брендов. Условн...

[Перевод - recovery mode ] Использование Union вместо OR Иногда медленные запросы можно исправить, немного изменив запрос. Один из таких примеров может быть проиллюстрирован, когда несколько значений сравниваются в предложении WHERE с помощью оператора OR или IN. Часто OR может вызывать сканирование индекса или таблицы, которая м...

[Из песочницы] 6 приложений для промышленного Интернета вещей Интерфейс имеет значение На протяжении всей истории создания искусственных объектов людям приходилось изобретать различные способы взаимодействия с материальным окружающим миром. Какой бы ручной инструмент вы не взяли (например, каменный топор), там всегда есть ручка, котора...

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

[Перевод] Выравнивание лица за одну миллисекунду с помощью ансамбля деревьев регрессии Перевод статьи подготовлен для студентов курса «Математика для Data Science» Аннотация В этой статье рассматривается задача выравнивания лица для одного изображения. Мы покажем, как ансамбль деревьев регрессии можно использовать для прогнозирования положения ориентиров лиц...

[Перевод] Структура данных B-дерево Всем привет! Мы запустили новый набор на курс «Алгоритмы для разработчиков» и сегодня хотим поделиться интересным переводом, подготовленным для студентов данного курса. В деревьях поиска, таких как двоичное дерево поиска, AVL дерево, красно-чёрное дерево и т.п. каждый узе...

Лайки: убрать, оставить, заменить? Чем? После новостей о тестировании скрытия лайков в Instagram и Вконтакте я задумался о назначении и альтернативах этих отметок с точки зрения управления информацией и последствиями. В этой статье я хотел бы порассуждать об опциях, формулировках и о том, как изменения могли бы п...

Android получил очередное обновление. Что даст его установка В ночь с 4 на 5 февраля Google выпустила февральское обновление безопасности для устройств под управлением Android. Традиционно, апдейт содержит минимум нововведений, но при этом исправляет более десятка уязвимостей в операционной системе, подвергающих устройства пользовате...

Новые серверы Fujitsu… и жидкостное охлаждение Компания Fujitsu представила в Москве новое поколение своих серверов PRIMERGY и PRIMEQUEST, которые построены на базе процессоров Intel Xeon Scalable, поддерживающих до 56 ядер. По словам Евгения Тарелкина, менеджера по развитию серверного бизнеса Fujitsu, главной особенност...

Названы рекомендованные рублёвые цены на процессоры AMD Ryzen 3000 и видеокарты серии Radeon RX 5700 По уже сложившейся традиции, AMD задолго до начала продаж новых процессоров семейства Ryzen 3000 сообщила долларовые рекомендованные цены, а в случае с видеокартами серии Radeon RX 5700 эти цены были пересмотрены в сторону снижения накануне старта продаж. Однако никто при эт...

Резервное копирование, часть 6: Сравнение средств резервного копирования В данной статье будет проведено сравнение средств резервного копирования, но сначала стоит узнать, как они быстро и хорошо справляются с восстановлением данных из резервных копий. Для простоты сравнения будет рассматриваться восстановление из полной резервной копии, тем бол...

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

Основы реактивного программирования с использованием RxJS. Часть 3. Higher Order Observables В данной статье мы рассмотрим, как можно в одном потоке обрабатывать другой, для чего это нужно, и как нам в этом помогут операторы Higher Order Observables (дальше HOO). При работе с потоками часто возникает ситуация, когда необходимо в качестве значения одному потоку пе...

Как сделать стандарт за 10 дней. Часть вторая. Скучная Как сделать стандарт за 10 дней, я рассказывал раньше. Сейчас я хотел бы рассказать о терминологии и названиях документов, их значении и разных подходах к составлению документации. Конечно, все знают, что полезно разбираться в документах, но не у всех хватает терпения вникну...

[Из песочницы] Ортодоксальный Backend Современный backend разнообразен, но всё-таки подчиняется некоторым негласным правилам. Многие из нас, кто разрабатывает серверные приложения, сталкивается с общепринятыми подходами, такими как Clean Architecture, SOLID, Persistence Ignorance, Dependency Injection и прочими....

Фрактал Чезаро ауксетик? Просматривая схемы различных фракталов, я обратил внимание на снежинку Коха, а точнее на ее частный случай – фрактал Чезаро (Cesaro). Глядя на него, я предположил, что из него можно получить ауксетик. Подробнее о том что такое ауксетики я рассказывал тут. Для начала вспомним...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Коренные микробы на пике моды Indibiome – is the new black (что-то очень стильное) — так называется статья на английском (ссылка на Хабр), здесь приводится перевод моего собственного текста. Коренные микробы на пике моды, точно так же как в электронной и компьютерной индустриях, конструкторские бюро микр...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

[Перевод] Интервью — 10 вопросов про Swift. Часть 2 До запуска курса «iOS-разработчик» остается все меньше времени, поэтому сегодня мы продолжаем публиковать материал из серии «10 вопросов про Swift». Первую часть которого можно прочитать тут. Объясните дженерики в Swift? Дженерики (универсальные шаблоны) позволяют вам пис...

Новый троян массово превращает устройства интернета вещей в «кирпичи» Об этом сообщает CNews со ссылкой на ресурс ZDNet.Всего за несколько часов вредонос, получивший имя Silex, поразил более 2 тыс. устройств. По некоторым данным, за атакой, которая по-прежнему продолжается, может стоять 14-летний подросток из Ирана.По словам представителя комп...

Предсказания от математиков. Разбираем основные методы обнаружения аномалий За рубежом все большую популярность набирает использование искусственного интеллекта в промышленности для предиктивного обслуживания (predictive maintenance) различных систем. Цель этой методики — определение неполадок в работе системы на этапе эксплуатации до выхода её из с...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Уровень излучения Xiaomi Mi Note 10, Redmi 8 и других популярных смартфонов Xiaomi и Redmi В Сети появились свежие данные о степени опасности новых смартфонов Xiaomi и Redmi с точки зрения пагубного влияния на организм человека. Главный показателем тут выступает удельный коэффициент поглощения электромагнитного излучения (Specific absorption rate, SAR). Едини...

Джулия в латексе В научной среде очень важную роль играет визуализация данных и оформление теории. Для удобного и красивого представления формул часто используются инструменты реализующие LaTeX-команды, например Markdown и MathJax. Для Джулии также существует набор пакетов позволяющих испо...

Избавляемся от наплывов на углах или Linear Advance В связи с тем, что инструкций по настройке Linear Advance на русском языке я не нашел, решил поделиться.           Начнем, пожалуй, с попытки разобраться в том, что это вообще такое.Гугл переводчик безапелляционно сообщает, что это линейное продвижен...

Чем Xiaomi Mi 9 отличается от моделей Mi 9 SE и Mi 9 TE Хоть смартфоны Xiaomi Mi 9, Mi 9 SE и Mi 9 Transparent Edition (TE) не считаются модификациями одного и того же устройства, а являются отдельными моделями, все они довольно схожи между собой. В рамках этой статьи мы расскажем, в чём кроются отличия между данными смартфонами ...

Firefox можно обновить до версии 65 Компания Mozilla анонсировала выпуск Firefox 65.0 — новой стабильной версии браузера для Windows, macOS, Linux и Android. Новый релиз содержит ряд усовершенствований и патчи для семи уязвимостей, три из которых оценены как критические. Согласно бюллетеню, причиной появления ...

One++ Calculator 1.7.4 Возможно, самый быстрый калькулятор для Android! функции: ★ 243 Пункты меню в общей сложности более 1000+ формулы ★ 5 цвет ассорти категории: день Math Конвертер физика и экономика ★ 5 Материал Темы: темное, светлое, черный, прозрачный, серый ★ 7 Меню представлени...

Hi-Fi — проблема классификации: об истории, стандарте, маркетинге и терминологии Этот пост назревал давно, а его содержание во многом продиктовано дискуссиями, которые нередко возникают в комментариях, спорах потребителей, а также торговых залах. В представлении большинства, понятие Hi-Fi для аудиоаппаратуры означает некий абстрактный высокий класс техни...

Новая функция Android 10 — находка для шпиона Что нового в Android 10? Да ничего хорошего Каждый год Google выпускает новую версию Android, которая включает в себя те функции, которых не было раньше. Их принято называть нововведениями. Чаще всего, они расширяют возможности операционной системы и делают её только удобнее...

Интересное на предстоящем семинаре Epson о проекционном оборудовании для сцен 12 сентября на выставке Prolight + Sound NAMM Почему уже оснащенные сверху донизу проекционным оборудованием центральные театры приобретают еще и проекторы Epson, почему провинциальные выбирают их в первую очередь ... Дата семинара:12 сентября 2019 в 13:00 (конференц-зал)Работа выставки:12-14 сентября 2019 (сайт выстав...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Приложения Facebook и Instagram для Android в опасности. Будьте осторожны Facebook и Instagram представляют для вас опасность. Будьте осторожны Компания Facebook давно перестала ассоциироваться только с одноимённой социальной сетью. Сегодня всё большему числу пользователей, услышавшим название этого бренда, приходит на ум бесконтрольная слежка и с...

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

Реализация горячей перезагрузки С++ кода в Linux и macOS: копаем глубже *Ссылка на библиотеку и демо видео в конце статьи. Для понимания того, что происходит, и кто все эти люди, рекомендую прочитать предыдущую статью. В прошлой статье мы ознакомились с подходом, позволяющим осуществлять "горячую" перезагрузку c++ кода. "Код" в данном случае — ...

Переупаковка пакетов в Gradle В своей статье хочу рассказать об очередной хитрости, которую можно довольно просто реализовать с помощью Gradle — переупаковке пакетов библиотек. Каждый, кто хоть чуть чуть работал с этой системой сборки, знает, что она автоматически умеет решать конфликты разных версий биб...

Часть 4. Модель вычисления логических функций по графу для асинхронных параллельных процессов Перейдем к вычислению логических функций по графу для более широкого класса поведений. Будем рассматривать циклические автономные поведения, не содержащие кратных сигналов (или по другому: не содержащие индексированных событий). Еще одно ограничение: для удобства не будем ра...

Белый шум рисует черный квадрат Любой аналитик, в начале своей работы, проходит ненавистный этап определения идентификации параметров распределения. Потом, с наработкой опыта, для него согласование полученных остаточных разбросов означает, что какой-то этап, в анализе Big Data, пройден и можно двигаться да...

Астрономы «омолодили» Вселенную на 2 миллиарда лет Скорость расширения Вселенной описывается постоянной Хаббла, определяющей как быстро «убегают» друг от друга объекты, разделенные определенным расстоянием. Если постоянная Хаббла равна 70, то две галактики (звезды, кометы и т. п.), отстоящие друг от друга на 1 мегапарсек, ра...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Один из методов получения истории блокировок в PostgreSQL Продолжение статьи "Попытка создать аналог ASH для PostgreSQL ". В статье будет рассмотрено и показано на конкретных запросах и примерах — какую же полезную информацию можно получить с помощью истории представления pg_locks. Предупреждение. В связи с новизной темы и незавер...

[Перевод] Posit-арифметика: победа над floating point на его собственном поле. Часть 1 Часть 2 От переводчика: Тема формата Posit уже была на хабре здесь, но без существенных технических подробностей. В этой публикации я предлагаю вашему вниманию перевод статьи Джона Густафсона (автора Posit) и Айзека Йонемото, посвящённой формату Posit. Так как статья имеет ...

Ридер Xiaomi Moaan W7 с 10,3” экраном по цене $379 На сайте интернет-магазина BangGood появилось предложение ридера Xiaomi Moaan W7, хотя сообщений об официальном анонсе новинки не поступало. В прошлом месяце начали курсировать слухи о подготовке китайской компанией ридера, подобного читалкам Kindle, с монохромным экраном на...

Про ИТ-бизнес и не только Всем доброго нового года! Навеяно статьей Бизнес, я люблю тебя коллеги Verovir, а также ее же статьей Уходя — уходи? Ночной разговор об увольнениях (хотя последняя заслуживает отдельного развернутого ответа). Коллега, вы в статье хорошо выделили ключевые проблемные точки, с ...

Проблема глубинных ссылок в HATEOAS Внешнее связывание (глубинное связывание) — в интернете, это помещение на сайт гиперссылки, которая указывает на страницу, находящуюся на другом веб-сайте, вместо того, чтобы указать на начальную (домашнюю, стартовую) страницу того сайта. Такие ссылки называются внешними ссы...

Использование вычислительных возможностей R для проверки стат. гипотез Возникла недавно потребность решить вроде бы классическую задачу мат. статистики. Проводится испытание определенного push воздействия на группу людей. Необходимо оценить наличие эффекта. Конечно, можно делать это с помощью вероятностного подхода. Но рассуждать с бизнесом о н...

Видео: Как создать 3D модели для 3D принтера ? 3D Редактор Fusion 360 Часть 2. Всем привет, с вами 3DTool!В прошлый раз мы приготовили для вас рубрику, которую давно просили читатели и зрители. В формате вебинара, мы продемонстрировали вам, как создавать простейшие 3D-модели в специализированном редакторе. Сегодня мы готовы представить Вам второй урок ...

Октябрьский апдейт Android устраняет критические RCE-баги Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код. Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвим...

Представлены смартфоны Sharp Aquos Sense 3 Lite и Aquos Sense 3 Компания Sharp представила смартфоны Aquos Sense 3 Lite и Aquos Sense 3, которые станут доступны для покупки в следующем месяце. Старшая модель получила 5,5-дюймовый IGZO-экран с разрешением Full HD+, чипсет Snapdragon 630, 4 ГБ оперативной и 64 ГБ флеш-памяти, двойную основ...

Окей, Google: как пройти капчу? Здравствуйте. Меня зовут Ибадов Илькин, я студент Уральского федерального университета. В данной статье я хочу рассказать о своем опыте автоматизированного решения капчи компании «Google» — «reCAPTCHA». Хотелось бы заранее предупредить читателя о том, что на момент написани...

QVD-файлы — что внутри, часть 2 В первой статье о структуре QVD файла я описал общую структуру и достаточно подробно остановился на метаданных. В этой статье я опишу формат хранения информации о колонках, поделюсь своим опытом трактовки этих данных. Итак (вспоминаем) QVD файл соответствует реляционной табл...

Tele2, «Ростелеком» и РТРС построят федеральную 4G-сеть для спецпотребителей Исторически диапазон 450 МГц был первым в России, в котором заработала сотовая связь. В 1990-х годах в этом диапазоне работали аналоговые сети стандарта NMT. В начале 2000-х NMT-операторы перешли на стандарт CDMA-450, обеспечивавший скорость передачи данных на скоростях до 3...

Инженерный подход к разработке ПО. От теории к практике Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Что делать, когда возможностей тестов недостаточно? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндекс.П...

«Горький урок»: ученый рассказал о том, что 70 лет в области исследования ИИ были потрачены практически зря Самый большой урок, который можно извлечь из 70 лет исследований ИИ, заключается в том, что общие методы, использующие вычисления, в конечном итоге оказываются наиболее эффективными — и с большим отрывом. Конечной причиной этого является закон Мура. Или, скорее, его обобщен...

Новый мировой рекорд по вычислению числа пи: 31,4 трлн знаков Формула Бэйли — Боруэйна — Плаффа, которая позволяет извлечь любую конкретную шестнадцатеричную или двоичную цифру числа пи без вычисления предыдущих (нынешний рекорд был установлен на алгоритме Чудновского, см. под катом) Вычислительный кластер Google Compute Engine за 1...

Как нас анализируют в магазинах и ресторанах — продолжение истории В первой части статьи я рассказывал про новый инструмент для бизнеса по подсчету и анализу людского трафика с помощью видеокамер. На рынке представлено довольно много продуктов по подсчету людей, но практически нет таких, которые это делают методом анализа человеческого лица...

Графические процессоры AMD могут получить специализированные блоки для аппаратного ускорения актуальных функций Но только при наличии явно выраженного спроса.

Управляем генератором или борьба с АЦП в STM32F030 У меня как-то исторически не сложилось с семейством STM32F030, лет 5 назад попробовал поработать с ними и долго удивлялся корявости работы большей части периферии, а потом забил на них. И вот на днях мне все таки пришлось вернуться к данной серии, нужно было измерять за мини...

В Drupal закрыты серьезные бреши Для CMS-системы Drupal версий 7 и 8 вышли обновления, устраняющие два бага удаленного исполнения кода, которые разработчики оценили как критические. Оба они привнесены с появлением в репертуаре Drupal файлов в формате .phar — исполняемых PHP-архивов, поддержка которых была в...

Некоторые задачи школьной математики. Часть II Часть I. Дроби Часть II. Модули В данной статье рассматривается метод оценок диапазона принимаемых значений и связь этого метода с задачами, содержащими модуль. При решении некоторых задач необходимо рассматривать диапазон, в пределах которого может находиться искомая вел...

Инженерный подход к разработке ПО Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Требования и спецификации — пережиток прошлого? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндексе, до ...

3 ошибки, которые могут стоить жизни вашему стартапу Продуктивность и личная эффективность имеет решающее значение для успеха любой компании, но особенно для стартапов. Благодаря огромному арсеналу инструментов и библиотек стало проще прокачать и оптимизировать рабочий процесс для быстрого роста. И если новостей о только чт...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Опасность 3D-напечатанных имплантатов для организма Поскольку аддитивное производство и биопечать открывают новые пути для инноваций в медицинской сфере и во многих других отраслях, неизбежно возникают вопросы о недостатках 3D-печати. Какие опасности ждут пациентов, получающих 3D-напечатанные имплантаты? Исследователи Nihal E...

«Какая точка отвечает?» НЕобзор НЕвизатора. Atmotube и пайка Привет, Хабр! Очередной рассказ о товаре из ассортимента компании «Даджет» снова будет в формате НЕобзора. То есть, вместо повторения уже имеющихся обзоров я проведу с девайсом эксперимент, который предыдущие обзорщики не провели. В данном случае экспериментировать я буду ...

Оптимизация производительности .NET (C#) приложений Статей с подобным заголовком достаточно много, поэтому постараюсь избежать банальных тем. Надеюсь, что даже очень опытные разработчики найдут здесь что-то новое для себя. В данной статье будут рассмотрены только простые механизмы и подходы к оптимизации, которые позволят п...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 10. Режимы работы портов свитча Сегодня мы рассмотрим режимы портов свитча и функции свитча. Свитч имеет два режима работы: Access, или статический доступ, и Trunk – режим туннельной магистрали. Первый режим используется, когда вы подсоединяете к порту свитча какое-либо конечное устройство. Если вы подсоед...

[Перевод - recovery mode ] Веб скрапинг для веб разработчиков: краткое резюме Знание только одного подхода к веб скрапингу решает проблему в краткосрочной перспективе, но все методы имеют свои сильные и слабые стороны. Осознание этого экономит время и помогает решать задачу эффективнее. Многочисленные ресурсы рассказывают об единственно верном мето...

Начались продажи полнокадровой компактной камеры Leica Q2 Как и ожидалось, на днях была представлена полнокадровая компактная камера Leica Q2, сведения о цене которой появились накануне анонса. Камера оснащена автофокусным объективом Summilux 1:1,7/28 mm ASPH, который формирует изображение на поверхности датчика изображения р...

Вспышка Nissin MG80 Pro с ведущим числом 60 выпускается в вариантах для камер Canon, Nikon, Sony, Fujifilm, Panasonic и Olympus Компания Nissin на этой неделе сообщила о выпуске вспышки MG80 Pro. Вспышка с ведущим числом 60 поддерживает работу в режиме ведущий и ведомой с использованием радиоканала на частоте 2,4 ГГц. Радиус связи равен 100 м. Вспышка работает от четырех литий-ионных элементов 1...

В мониторе Eizo FlexScan CS2740 используется панель разрешением 4К Каталог Eizo пополнил 27-дюймовый монитор FlexScan CS2740. Эта модель отличается от CS2730 большим разрешением, новыми интерфейсами и поддержкой 10-разрядного представления цвета. В мониторе используется жидкокристаллическая панель типа IPS разрешением 4К (3840 х 2160 п...

[Перевод] Как использовать диаграммы Вороного для управления ИИ Какой маршрут будет самым безопасным, где больше всего врагов и где ближайшая аптечка? Все эти часто встречающиеся задачи о пространственных связях можно эффективно решать при помощи математических разбиений под названием «диаграммы Вороного». Из этого поста вы узнаете, как...

Компактный атомный реактор В перспективе мощность реактора может быть увеличена до 10 кВт, в таком режиме он сможет работать около 15 лет. Единственной проблемой остаётся вес устройства, который достигает 2 тонн. Частично решить дилемму учёные предлагают с помощью «захоронения» энергоблока в марсианск...

Несколько штрихов о работе с идентификаторами bigint в R Каждый раз, когда начинается разговор об использовании различных БД в качестве источника данных, появляется тема идентификаторов записей, объектов или чего-либо иного. Иногда согласование протокола обмена может рассматриваться участниками несколько месяцев. int-bigint-guid, ...

[Перевод] Приближающиеся изменения SameSite Cookie в ASP.NET и ASP.NET Core SameSite — это расширение файлов cookie HTTP 2016 года, предназначенное для предотвращения подделки межсайтовых запросов (CSRF). Первоначально его дизайн представлял из себя дополнительную функцию, которую можно использовать, добавив новое свойство SameSite в файлы cookie. У...

[Перевод] Оттенки значений в английском языке: как использовать глаголы Advise, Recommend, Suggest Английский язык часто воспринимается как нечто не столь сложное, как некоторые другие языки – взять тот же немецкий. Но на самом деле в нем есть достаточное количество трудностей и тонких моментов («Пишется Ливерпуль, а читается Манчестер» ). Один из них, вызывающий личн...

[Перевод] Оптимизация стратегии игры в Блэкджек методом Монте-Карло Перевод статьи подготовлен специально для студентов курса «Machine learning». Обучение с подкреплением штурмом взяло мир Искусственного Интеллекта. Начиная от AlphaGo и AlphaStar, все большее число видов деятельности, в которых раньше доминировал человек, теперь завоевано...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

[Перевод] Указатели сложны, или Что хранится в байте? Привет, Хабр! Представляю вашему вниманию перевод статьи "Pointers Are Complicated, or: What's in a Byte?" авторства Ralf Jung. Этим летом я снова работаю над Rust фуллтайм, и я снова буду работать (помимо прочих вещей) над "моделью памяти" для Rust/MIR. Однако, прежде чем я...

Критический баг в SAP NetWeaver позволял угнать приложение Компания SAP выпустила августовский комплект патчей, исправляющий 13 уязвимостей в продуктах вендора. Три новых бага и одно обновление для уже внедренной заплатки получили критический рейтинг угрозы. Серьезные проблемы исправлены в сервере Java-приложений NetWeaver, решении ...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Астрономы вычислили общую массу галактики Млечного Пути Сколько весит вся материя, из которой состоит наша галактика, галактика Млечного Пути? Может показаться, что ответ на этот вопрос невозможно получить, находясь на Земле, но у ученых-астрономов имеются свои методы и пути, позволяющие сделать это с достаточно высокой точностью...

Новая статья: Обзор NVMe-накопителя ADATA XPG SX6000 Pro: так ли ужасны недорогие NVMe SSD? Персональные компьютеры планомерно переходят на использование твердотельных накопителей с интерфейсом NVMe. Такие SSD уже перестали быть экзотическими решениями для отдельных энтузиастов, гонящихся за максимальной производительностью, и заняли место в сознании обычного покуп...

Производительность фронтенда: разбираем важные метрики Обычно под производительностью понимают количество операций за определенный интервал времени и чем их больше, тем лучше. Но такое определение, да и подход в целом, мало применим к фронтенду, потому что у каждого пользователя будет свой «фронтенд». Именно об этом я и хочу пог...

Как ИИ помогает осваивать язык жестов Для любого человека язык жестов сложен для изучения. Дело в том, что используются не только жесты, но и мимика, а также артикуляция, плюс «язык тела». Значение передаваемой информации зависит от всех этих факторов. Существуют программы для изучения языка жестов, но многие ...

Анализ производительности виртуальной машины в VMware vSphere. Часть 1: CPU Если вы администрируете виртуальную инфраструктуру на базе VMware vSphere (или любого другого стека технологий), то наверняка часто слышите от пользователей жалобы: «Виртуальная машина работает медленно!». В этом цикле статей разберу метрики производительности и расскажу, ...

[Перевод] Циклическая генерация подземелий на примере Unexplored Хватит создавать ветвящиеся пути, начинайте использовать циклическую генерацию подземелий. Ваши уровни станут гораздо более похожими на созданные вручную. Чаще всего для генерации подземелий в играх жанра roguelike на карту добавляются сгенерированные или заранее созданные...

Российские физики с русскими коллегами из США и Франции создали «невозможный» конденсатор Некоторое время назад в издании Communications Physics вышла научная статья «Harnessing ferroelectric domains for negative capacitance», авторами которой стали российские физики из Южного федерального университета (Ростов-на-Дону) Юрий Тихонов и Анна Разумная, физики из фран...

[Перевод] Must-have алгоритмы машинного обучения Хабр, привет. Этот пост — краткий обзор общих алгоритмов машинного обучения. К каждому прилагается краткое описание, гайды и полезные ссылки. Метод главных компонент (PCA)/SVD Это один из основных алгоритмов машинного обучения. Позволяет уменьшить размерность данных, потер...

[Перевод] Умные часы с Бейсиком на физическом 6502 Процессор 6502 существует более 40 лет и до сих пор используется в ряде встроенных систем. Компания WDC продолжает выпускать 65C02 и периферийные микросхемы серии 65Cxx. Автор обнаружил, что теперь они доступны и в корпусах PLCC и QFP, но эти варианты микросхем используютс...

Снижение объёма выборки экспериментальных данных без потери информации В чем проблема гистограмм экспериментальных данных Основой управления качеством продукции любого промышленного предприятия является сбор экспериментальных данных с последующей их обработкой. Первичная обработка результатов эксперимента включает сопоставление гипотез о зак...

[Перевод] Что есть и чего нет в Go. Часть 1 Всем привет, в преддверии старта нового потока по курсу «Разработчик Golang» хотим поделиться с вами переводом интересной статьи, в первой части которой разбираются элементы, которые есть в Go. Поехали. Go создавался с оглядкой назад, и его базовая комплектация действител...

[Из песочницы] Система управления движением корабля «Союз-ТМ» В своих хабах я хочу рассказывать вам о управлении пилотируемыми космическими кораблями. В основном о корабле «Союз» и «Space Shuttle». За 15 лет изучения этих кораблей у меня собралось достаточное количество информации о них, а так же знаний которыми я хочу поделится с вами...

Антивирусное ПО от Xiaomi позволяло взломать миллионы смартфонов Приложение Guard Provider для поиска вредоносного программного обеспечения, которое Xiaomi устанавливает на свои смартфоны, само оказалось уязвимым для хакерских атак. Об этом сообщили исследователи компании Check Point. Они проанализировали устройство утилиты и пришли к вы...

Смартфон Honor 20 появился в базе Geekbench с 6 Гбайт ОЗУ и Android Pie Официальная презентация нового флагманского смартфона бренда Honor должна состояться 31 мая в Китае. В преддверии этого события становится известно всё больше подробностей об этом аппарате. Например, ранее сообщалось о том, что гаджет получит четырёхмодульную основную камеру...

Ученые нашли способ значительно продлить срок годности продуктов без ущерба качеству Ученые-химики из российского РУДН разработали простой, но при этом максимально удобный способ получения производных природного полимера хитозана. Данное вещество нетоксично и обладает выраженной антибактериальной активностью на уровне современных антибиотиков. В конечном ито...

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

Уязвимость в соцсети «ВКонтакте» привела к волне спама Пользователи «ВКонтакте» столкнулись со спамерской атакой, построенной на не известной ранее уязвимости. По имеющимся сведениям, организаторы кампании пытались отомстить администрации соцсети за отказ платить по программе bug bounty. Вечером 14 февраля по «ВКо...

Reaktive — мультиплатформенная библиотека для реактивного Kotlin Многие сегодня любят реактивное программирование. В нём масса плюсов: и отсутствие так называемого "callback hell", и встроенный механизм обработки ошибок, и функциональный стиль программирования, который уменьшает вероятность багов. Значительно проще писать многопоточный ...

[Из песочницы] QlikView. Условное форматирование «Как в Эксель» Пришла задача от заказчика – сделать условное форматирование таблицы «как в эксель». QlikView вполне себе справляется со стандартными задачами раскраски по условию, но вот с выбором параметров динамически, да еще и как в эксель – возник вопрос «это как вообще..?». Итог: был...

[Перевод] Как мы при помощи WebAssembly в 20 раз веб-приложение ускорили В этой статье рассматривается кейс по ускорению браузерного приложения через замену вычислений JavaScript на WebAssembly. Читать дальше →

Вейвлет – анализ. Основы Введение Английское слово wavelet (от французского «ondelette») дословно переводится как «короткая (маленькая) волна». В различных переводах зарубежных статей на русский язык встречаются еще термины: «всплеск», «всплесковая функция», «маловолновая функция», «волночка» и др. ...

5 способов сделать Python-сервер на Raspberry Pi. Часть 1 Привет, Хабр. Сегодня в большом числе проектов домашней (и не только) автоматизации используется Raspberry Pi. При этом достаточно удобно иметь не только прямой доступ к устройству, но и использовать браузер — это позволяет выполнять необходимые действия и с компьютера, и с...

Вымогатель Djvu приходит с «кряком» Эксперты фиксируют рост активности Djvu — модификации шифровальщика STOP, появившейся в декабре. На настоящий момент установлено, что зловред попадает на машину жертвы в результате загрузки взломанной программы («кряка») или ПО для показа рекламы. Windows-вымогател...

Флагман Sony Xperia 1 с «кинематографическим» экраном провали тест DxOMark Еще в начале года на выставке Mobile World Congress 2019 компания Sony представила новый флагманский смартфон Sony Xperia 1, который получил вытянутый «кинематографический» экран OLED 4K HDR с соотношением 21:9. Специалисты лаборатории DxOMark добрались до э...

Как инопланетяне могли бы видеть нашу Землю Когда астрономы на Земле используют свои телескопы для поиска потенциально обитаемых экзопланет, они получают серию самых разнообразных снимков. Благодаря продвинутой аппаратуре телескопов, исследователи могут выяснить огромное количество данных об отдаленных небесных телах...

[Перевод] Вся правда об ОСРВ. Статья #30. Инициализация и процедуры запуска Nucleus SE У любой операционной системы есть определенный механизм запуска. Принцип работы этого механизма у каждой системы свой. Обычно говорят, что система загружается (англ. boot), это сокращение от «bootstrap», которое отсылает к выражению «pull oneself over a fence by one’s boot...

[Перевод] Unreal Engine4 — PostProcess эффект сканирования В эти выходные у меня появилось немного свободного времени между занятиями (прим. автор на момент статьи получал степень магистра наук), и я решил вернуться к созданию шейдеров, придумав этот postprocess эффект сканирования. Я представил, что он используется в игре как сво...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Особенности работы с Mesh в Unity Компьютерная графика, как известно, является основой игровой индустрии. В процессе создания графического контента мы неизбежно сталкиваемся с трудностями, связанными с разницей его представления в среде создания и в приложении. К этим трудностям прибавляются риски простой че...

Основы работы с Neo4j в браузере В статье рассматривается как начать работать с графовой СУБД Neo4j, используя Neo4j Browser. Это руководство может быть полезным как дополнение к книге Редмонда и Уилсона "Семь баз данных за семь недель", так как рассматриваемый веб-интерфейс был полностью переработан, а так...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Huami Amazfit Cor 2 теперь на Xiaomi Mall за 299 юаней Вчера Huami Technology объявила, что умный браслет Huami Amazfit Cor 2 теперь доступен на Xiaomi Mall и стоит 299 юаней (45 долларов). Браслет Amazfit Cor 2 оснащен 1,23-дюймовым цветным IPS ЖК-дисплеем для WeChat, QQ, SMS и многого другого. В то же время он поддерживает авт...

Создание voice & tone вашего продукта В статье была затронута тема тональности и голоса продукта. Понятие в наших краях не слишком-то и обсуждаемо, практически не используется осознанно. И, если быть честными, голос и тон обычно входят в брендбуки и аналогичные документы, либо прописываются в неявном виде в реда...

[Из песочницы] Распознавание цифровых схем. Асинхронный счётный триггер Борис Цирлин и Александр Кушнеров 30.10.2019 Для опытного разработчика схем не составляет большого труда узнать знакомую схему, в каком бы виде она не была нарисована. В этой статье мы покажем, что две транзисторные схемы из патентов являются вариантом асинхронного счётного ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)