Социальные сети Рунета
Вторник, 16 апреля 2024

TDMS Фарватер. Методики PMBOK и российские проектные организации TDMS — известная объектно-ориентированная среда для хранения и управления разнообразными данными и процессами. После настройки объектов и бизнес-процессов можно применять систему TDMS практически в любой предметной области. Настройка – это описание на языке TDMS объектов пре...

[Перевод] Документация по API Xamarin теперь в открытом доступе Мы рады объявить о выпуске всей документации по API Xamarin в формате Open-Source! Документация по API помогает улучшить взаимодействие с IntelliSense и является одним из лучших способов помочь разработчикам достичь своих целей. Документация по API Xamarin Кроме того, мы та...

Как мы разрабатываем документацию в открытом проекте Embox Добрый день. Являясь одним из разработчиков открытого проекта Embox, я часто слышал (в последнее время слишком часто) о том, что проект интересный, но поскольку документации нет, его невозможно использовать. Мы отвечали, что документация в каком-то виде есть, что мы всегда ...

Основы статической маршрутизации в Mikrotik RouterOS Маршрутизация — процесс поиска оптимального пути для передачи пакетов в сетях TCP/IP. Любой устройство подключенное к сети IPv4 содержит процесс и таблицы маршрутизации. Данная статья не является HOWTO, она описывает на примерах статическую маршрутизацию в RouterOS, я намере...

Вредные советы: как правильно писать техническую документацию? Советы по грамотному написанию технической документации для пользователей. Часть 1 В одной из предыдущих статей мы в общих чертах рассказывали, как именно происходит процесс документирования и локализации наших продуктов. На этот раз под катом – руководство нашего техниче...

[Из песочницы] Шифрование конфигурационных файлов Предыстория Мне поступила задача по настройке CI. Было принято решение использовать трансформацию конфигурационных файлов и конфиденциальные данные хранить в зашифрованном виде. Изучив документацию по шифрованию, вот что было сделано. Key Container В каждой ОС Windows есть...

Установка и настройка Sonata Admin на Symfony 4 Приветствую всех. В данной статье поговорим об Symfony 4 и Sonata Admin. В процессе установки я столкнулся с массой неточностей в документации и сама документация была раскидана по нескольким местам. Здесь я рассмотрю весь процесс, начиная от создания проекта и заканчивая а...

[По докам] Flutter. Часть 1. Для Android разработчиков Про Flutter написано уже много статей. С каждым месяцем он становится всё популярнее. Поэтому я решил интерпретировать официальную документацию Flutter в лаконичный формат «вопрос — ответ». Думаю, многие, как и я, не имеют достаточно свободного времени для подробного изучени...

26 июля, Deworkacy — DocOps от Ростелекома Привет! Мы тут решили провести митап по DocOps — это почти как DevOps, только про документацию и всё, что с ней связано. Таких мероприятий обычно не так много, оно и понятно — документация не такая хайповая штука, как React, к примеру. Да и не только React, прямо скажем. Зл...

[Перевод] Живые гайдлайны — MDX и другие фреймворки У вас может быть лучший проект с открытым исходным кодом, но если у него нету хорошей документации, есть вероятность, что он никогда не взлетит. В офисе хорошая документация позволит вам не отвечать на одни и те же вопросы. Документация также гарантирует, что люди могут разо...

Вредные советы: как правильно писать техническую документацию? Часть вторая Советы по грамотному написанию технической документации для пользователей. Часть 2 Продолжение руководства нашего технического писателя Андрея Старовойтова, которое поможет сделать вашу пользовательскую документацию проще и понятнее. Начало статьи можно почитать тут, а то...

ок.tech: Frontend Meetup #2 26 ноября в петербургском офисе Одноклассников пройдёт ок.tech: Frontend Meetup #2. Вместе с коллегами из Одноклассников, ВКонтакте и Hazelcast поговорим про новый фронтенд OK.RU, сделанный на связке React + Graal, обсудим может ли “Lifting State Up” – один из двенадцати ...

[Перевод] Если софт создаётся на общественные деньги, код должен быть открыт Если мы за него платим, у нас должна быть возможность его использовать. Возможно, из-за «революционного» имиджа свободное ПО не так популярно в государственных учреждениях, как в других сферах. Но это важная область: в этой игре особая динамика, и здесь есть много веских пр...

Вредные советы: как правильно писать техническую документацию? Часть третья и последняя Советы по грамотному написанию технической документации для пользователей. Часть 3 (заключительная) Заключение руководства нашего технического писателя Андрея Старовойтова, которое поможет сделать вашу пользовательскую документацию проще и понятнее. На этот раз мы попод...

Стали известны точные технические характеристики аккумуляторов iPhone 11 и iPhone 11 Pro Как мы уже знаем, новые iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max получили улучшенное время автономной работы. Но на своей презентации, Apple не сказала ни слова о технических характеристиках аккумуляторов. Сегодня новая техническая документация от китайского регулирующег...

В России сделали телефон с квантовым шифрованием Как сообщают «Ведомости» со ссылкой на представителя «Инфотекса», пара квантовых телефонов способна надёжно сформировать общий секретный ключ, которым будет шифроваться общение собеседников. Как известно, в квантовой передаче информации используются фотоны, а их основное сво...

[Из песочницы] Бэкэнд в однофайловых компонентах VueJS Однажды, читая документацию по Vue Loader, наткнулся на интересное нововведение в 15 версии. Речь идет о кастомных блоках, которые можно внедрить в однофайловые компоненты Vue. В примере показано, как можно получить доступ к содержанию этого блока непосредственно в компонент...

"Лаборатория Касперского" открыла еще один центр прозрачности Партнеры и правительственные организации смогут проверять в нем исходные коды продуктов компании, а также получать доступ к базам данным вирусных сигнатур и документации по безопасной разработке ПО.

[Перевод] Настройка PHP-FPM: используем pm static для максимальной производительности Я в двух словах расскажу, как лучше всего настроить PHP-FPM, чтобы увеличить пропускную способность, снизить задержку и более стабильно использовать процессорные ресурсы и память. По умолчанию строка PM (process manager, менеджер процессов) в PHP-FPM имеет значение dynamic,...

Firefox Send: свободный сервис обмена шифрованными файлами Вчера Mozilla довела до финальной версии один из своих экспериментальных проектов Firefox Send: простой и безопасный сервис обмена зашифрованными файлами. Поддерживаются файлы до 1 ГБ (до 2,5 ГБ после авторизации в Firefox Account). Сервис выглядит просто, но под ним рабо...

Как «снести» вашу документацию и начать жить Сегодня поговорим о том, как избавиться от документации, которая не работает, описывает какое-то легаси, не организована, не соответствует идентичности вашего бренда, да что там — просто плохой документации. Чтобы затем подготовить и реорганизовать хорошую, валидную, логично...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

[Из песочницы] Параметризация из файла в py.test В области автоматического тестирования можно встретить разные инструменты, так, для написания авто-тестов на языке Python одним из наиболее популярных решений на данный момент является py.test. Прошерстив множество ресурсов связанных с pytest и изучив документацию с официал...

Управление Docker контейнерами в Go Документация! Когда вы решите написать, свой велосипед по ловле хуков из docker hub или из registry для автоматического обновления/запуска контейнеров на сервере, вам может пригодиться Docker Cli, который поможет управлять демоном Docker в вашей системе. Читать дальше →

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

[Перевод] Как мы разработали девкит Librem 5 полностью на свободном ПО От переводчика: Librem 5 (на рендере) — защищённый смартфон под Linux от компании Purism, который создаётся на максимально открытом железе и софте за счёт краудфандинга. Сегодня расскажем о разработке Librem 5 Developer Kit и о том, как мы использовали в его разработке толь...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Прикручиваем ngx-translate в Angular приложение. Практическое пошаговое руководство Практическая пошаговая инструкция как прикрутить динамическую локализацию (возможность выбора языков) в веб приложении на Angular 4+ используя @ngx-translate/core. В принципе можно найти публикации на подобную тему, может быть достаточно самой документации этой библиотеки, н...

Децентрализованный интернет-провайдер «Medium» — три месяца спустя 1 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также известный как законопроект «О сувере...

Погружаемся в нюансы чистой питьевой воды с фильтрами «Барьер Эксперт» Пока вы читаете это вступление, больше миллиарда людей на планете лишены свободного доступа к воде, пригодной для питья. Она всегда была ценнейшим ресурсом, а доступ к чистой воде часто определял уровень развития цивилизации. Откуда берется «нормальная» вода? Не только из пр...

Данные о кредитах миллионов россиян оказались в свободном доступе В сети появилась информация о том, что независимый исследователь по кибербезопасности Боб Дяченко смог найти в открытым доступе сервер, на котором хранились данные с кредитными историями более, чем миллиона жителей России. Доступ к базе уже закрыт, так как об утечке была осв...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

[Перевод] Собственный сервер Commento с Docker Compose Примечание: это перевод моего поста (англ.), описывающий реализацию сервера комментариев, используемую на том же сайте, где находится оригинал. TL;DR-версия: я разработал конфигурацию Commento-сервера, которая легко и просто развёртывается в полуавтоматическом режиме. Скопир...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Погружаемся в opensource-экосистему Android Disclaimer о том, что пост не призывает к радикальным формам фанатизмаКаждый выбирает свой "уровень погружения". Вам не обязательно следовать каждому пункту из этого поста. Моя цель — показать, насколько хорошо развита экосистема на данный момент и чего вы можете и не можете...

Yii 2.0.16 Команда PHP-фреймворка Yii выпустила версию 2.0.16, содержащую более сотни исправлений и немного улучшений. Исправлены несколько проблем с безопасностью. Ветка Yii 2.0 достигла заморозки более чем год назад, что означает что в неё принимаются главным образом исправления. Сд...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите коман...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

Краткая история open source — как свободное ПО сражалось с проприетарным Сегодня расскажем, как в свое время коммерческие решения практически вытеснили свободно распространяемый код. И кто из разработчиков начал исправлять ситуацию. Читать дальше →

[Перевод] Обзор: шесть способов использования резидентных прокси для решения корпоративных задач Маскирование IP-адреса может требоваться для разных задач – от доступа к заблокированному контенту до обхода антибот-систем поисковиков и других онлайн-ресурсов. Я нашел интересный пост о том, как эту технологию можно применять для решения корпоративных задач, и подготовил...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Как мы оценивали качество документации Привет, Хабр! Меня зовут Леша, я системный аналитик одной из продуктовых команд Альфа-Банка. Сейчас я занимаюсь развитием нового интернет-банка для юридических лиц и индивидуальных предпринимателей. А когда ты аналитик, тем более в подобном канале, без документации и плотно...

[Из песочницы] Получаем данные enum в проекции Automapper Немного ликбеза Я очень люблю Automapper, особенно его QueryableExtensions и метод ProjectTo<>. Если вкратце, то данный метод позволяет делать проекцию типов прямо в SQL-запросе. Это позволяло получать dto фактически из базы данных. Т.е. не нужно получать две entity из...

[Из песочницы] Интеграция React Native и C++ для iOS и Android Недавно мне предложили поработать над одним интересным проектом. Требовалось разработать мобильное приложение для американского стартапа на платформах iOS и Android с помощью React Native. Ключевой технической особенностью и фактором, который однозначно решил мое участие в п...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1 Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список. На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в ...

История одной НЕ уязвимости Некоторое время назад мне предоставилась возможность поэксперементировать с настройками одного заурядного роутера. Дело в том, что первое апреля обязывало меня разыграть своих товарищей с университета. В университеть была Wi-Fi сеть. Мною было решено поднять на своем роутере...

База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...

Принципы работы протокола BGP Сегодня мы рассмотрим протокол BGP. Не будем долго говорить зачем он и почему он используется как единственный протокол. Довольно много информации есть на этот счет, например тут. Итак, что такое BGP? BGP — это протокол динамической маршрутизации, являющийся единственным EG...

[Перевод] Эдвард Сноуден: поле битвы — шифрование «Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Он президент совета директоров Фонда «Свобода прессы». «Если интернет-трафик не зашифрован, л...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA. Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 ...

Горизонтальное масштабирование и отказоустойчивость Redis для сервисных служб DirectumRX Redis – это система управления базами данных класса NoSQL (не реляционные СУБД), размещаемых целиком в оперативной памяти. Для доступа к данным используется модель «ключ» — «значение». Такая СУБД используется зачастую для хранения кэшей в масштабируемых сервисах, для хранени...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Опубликованы требования к ГИС в сфере здравоохранения Приказ содержит требования к функциональности перечисленных типов информационных систем. Например, указывается, что содержащаяся в них данные подлежат защите в соответствии с действующим законодательством посредством ряда организационных и технических мер.В частности, их про...

Сетевые настройки из FreeRadius через DHCP Прилетела задача наладить выдачу IP адресов абонентам. Условия задачи: Отдельного сервера под авторизации не дадим — обойдетесь ;) Абоненты должны получать сетевые настройки по DHCP Сеть разнородная. Это и PON оборудование, и обычные свичи с настроенной Опцией 82 и WiFi б...

К чему приложить прикладного лингвиста? “Что за дело? Это многих славных путь.” Н.А. Некрасов Всем привет! Меня зовут Карина, и я “совместитель” — совмещаю учёбу в магистратуре и работу технического писателя в Veeam Software. О том, как у меня это вышло, я и хочу рассказать. Заодно кто-то узнает, как можно прийти...

[Перевод] Rust в Microsoft (или cоздание Security Daemon Azure IoT Edge) Примечание от переводчика: Rust относительно молодой язык программирования, и на этом этапе развития всегда интересные опыты практического применения. Известно, что Intel, DropBox, Amazon, Facebook и другие используют Rust для своих проектах. Про применение Rust в проекте ...

Docs as Code. Часть 1: автоматизируем обновление В больших проектах, состоящих из десятков и сотен взаимодействующих сервисов, всё чаще становится обязательным подход к документации как к коду — docs as code. Я покажу, как можно применять эту философию в реалиях classified-сервиса, а точнее, начну с первого этапа её внедр...

[Из песочницы] Сеть для малого бизнеса на оборудовании Cisco. Часть 1 Приветствую, уважаемые хаброжители и случайные гости. В данном цикле статей речь пойдет о построении несложной сети для фирмы, которая не является слишком требовательной к своей ИТ- инфраструктуре, но в то же время имеет необходимость в обеспечении своих работников качествен...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 45. Настройка OSPF На прошло видеоуроке мы изучили раздел 2.4 тематики ICND2, где я в очень доступной манере рассказал, как работает протокол OSPF, как формируются соседские отношения роутеров и создаются таблицы маршрутизации. Сегодня мы ещё немного рассмотрим теорию вопроса, после чего перей...

VMware NSX для самых маленьких. Часть 4. Настройка маршрутизации Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP NSX Edge поддерживает статическую и динамическую (ospf, bgp) маршрутизацию. Первоначальная настройка Статическая маршрутизация OSPF BGP Route Redistribution Читать дальше →

Минстрой привлечет искусственный интеллект к созданию базы документов для стройэкспертизы Об этом журналистам сообщил заместитель министра строительства и ЖКХ России Дмитрий Волков."Мы создаем новый инструмент - единый реестр документов в области инженерных изысканий, проектирования и строительства зданий. Для наполнения реестра мы ведем переговоры по испол...

[Перевод] Почему открытые прошивки важны для безопасности Недавно на GoTo Chicago я читала лекцию на эту тему и подумала, что будет неплохо написать статью с выводами. Этот пост посвящён тому, почему прошивки с открытым исходным кодом важны для безопасности. Уровни привилегий В типичном стеке у вас различные уровни привилегий. К...

Бесшовная (почти) миграция между мажорными релизами PostgreSQL с помощью логической репликации У нас в True Engineering на одном проекте назрела необходимость в смене версии PostgreSQL с 9.6 на 11.1. Зачем? База данных на проекте уже объемом 1,5 Tb и растет. Перформанс – одно из основных требований к системе. А сама структура данных эволюционирует: добавляются новые...

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

Особенности настройки Palo Alto: SSL VPN Несмотря на все преимущества межсетевых экранов Palo Alto, в рунете не так много материалов по настройке этих устройств, а также текстов, описывающих опыт их внедрения. Мы решили обобщить материалы, накопленные у нас за время работы с оборудованием этого вендора и рассказа...

Структура DNS пакета Предисловие Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rf...

В московском метро заработала закрытая Wi-Fi-сеть с шифрованием Компания «МаксимаТелеком» развернула в столичной подземке закрытую беспроводную Wi-Fi-сеть MT со средствами шифрования. Изображения «МаксимаТелеком» Новая сеть в московском метро построена по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам...

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

[Перевод] Настройка параметров ядра Linux для оптимизации PostgreSQL Оптимальная производительность PostgreSQL зависит от правильно определенных параметров операционной системы. Плохо настроенные параметры ядра ОС могут привести к снижению производительности сервера базы данных. Поэтому обязательно, чтобы эти параметры были настроены в соотв...

[Перевод] Консенсус на репутации ноды. Нужен ли? Знаю-знаю. Криптопроектов тьма, есть куча консенсусов: на основе труда и владения, золота, нефти, выпеченных пирожков (есть и такой, да-да). Что нам ещё от одного? Это и предлагаю обсудить после прочтения перевода "облегченной" технической документации проекта *Созвездие (Co...

TheOutloud — озвучивай и делись любимыми статьями и историями Привет всему сообществу, Habr! Уже некоторое время я являюсь вашим читателем и сегодня решил, что пришло время для моего первого поста здесь. Я давно хотел научиться программировать и последние пару месяцев проводил все свободное время, просматривая обучающие ролики на yout...

Данные российских налогоплательщиков утекли в Сеть? Исследователи обнаружили на серверах Amazon базу персональных данных 20 млн россиян, с указанием ИНН и объемов налоговых выплат. По свидетельству британской аналитической компании Comparitech, эта информация хранилась на сервере Elasticsearch в открытом виде около года. Пров...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

Новые скриншоты браузера Microsoft Edge на базе Chromium Как известно, компания Microsoft разрабатывает новую версию собственного браузера Edge построенную на базе проекта Chromium. На текущий момент проходит внутреннее тестирование продукта, однако журналистам портала The Verge, благодаря источнику, пожелавшему остаться анонимны...

Обход блокировок и защита личных данных Технический прогресс привел к тому, что без использования информации сети сегодня трудно вести полноценную работу, получать нужные сведения и проводить минуты свободного времени. Можно сколько угодно говорить о том, что «раньше обходились без этого», но положительных моменто...

Кто есть кто в open source — ч. 2: биографии гиков Продолжаем говорить о людях, которые повлияли на становление open source. / фото Sebastiaan ter Burg CC BY-SA Ричард Столлман Ричард Мэтью Столлман родился в 1953 году в семье учителя и продавца печатных станков. С раннего возраста он увлекался вычислительными машинами. Ст...

Выпущено ядро Linux 5.0 Linux - ядро операционной системы семейства GNU/Linux, соответствующее стандарту POSIX (обеспечивает совместимость различных UNIX-систем). Авторство и права на торговую марку Linux принадлежат программисту финского происхождения, проживающему в США, Линусу Торвальдсу. Linux ...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

Автоматическое разблокирование корневого LUKS-контейнера после горячей перезагрузки Зачем вообще люди шифруют диски своих персональных компьютеров, а иногда — и серверов? Понятное дело, чтобы никто не украл с диска фотографии их любимых домашних котиков! Вот только незадача: зашифрованный диск требует при каждой загрузке ввести с клавиатуры ключевую фразу, ...

[Из песочницы] Оформление PL/SQL кода и формирования PL/SQL документации (pldoc), аналогично JavaDoc Внутри команды нужно разработать свои стандарты и правила, а оформление документации — это одно из главных правил работы в команде. Ну, поехали… Ссылка на сам инструмент pldoc. По ссылки хорошо все расписано как работать и формировать документацию, но чтобы было проще приве...

[Перевод] Amazon Prime Day 2019 – Powered by AWS Команда TestMace продолжает публикацию переводов об интересных моментах web-сферы. На очереди описание Amazon Prime Day с точки зрения разработки высоконагруженных сервисов. Приятного чтения! Уже по традиции я бы хотел рассказать вам о некоторых преимуществах AWS, которые...

[Перевод] Процедурные паттерны, которые можно использовать с тайловыми картами Процедурная генерация используется для повышения вариабельности игр. Среди известных проектов можно упомянуть Minecraft, Enter the Gungeon и Descenders. В этом посте я объясню некоторые из алгоритмов, которые можно применять при работе с системой Tilemap, появившейся как 2D-...

В открытый доступ попали паспортные данные клиентов сотен турагентств Компания DeviceLock, специализирующаяся на защите данных обнаружила в открытом доступе базу данных сервиса «Слетать.ру».

[Перевод] Вышел ML.NET 1.0 RC. Что нового? ML.NET — это кроссплатформенная среда машинного обучения с открытым исходным кодом (Windows, Linux, macOS) для разработчиков .NET. Работая с ML.NET, разработчики могут использовать существующие инструменты и навыки для разработки и внедрения AI в свои приложения, создавая по...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Kubernetes Ingress глазами новичка Что такое ingress? Ingress это базовый тип ресурса в кубертенесе. Если просто объявить объект типа Ingress в кубернетисе то ничего не произойдет. Что бы этот ресурс начал работу в кластере кубернетиса должен быть установлен Ingress Controller, который настроит реверсивный пр...

[Перевод] Kapitan за штурвалом Kubernetes Знакомьтесь — Kapitan. Он поможет вам навести красоту и порядок в конфигурации Kubernetes. Kapitan зарабатывает репутацию на отзывах довольных пользователей, и потому обходится без обширной документации и дорогого маркетинга. У нас достаточно звезд и пара упоминаний от блог...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Более миллиона кредитных историй россиян оказались в открытом доступе Слитая база содержала паспортные данные, номера телефонов и другую конфиденциальную информацию.

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

NVIDIA выпустит новую домашнюю игровую консоль на Android На сайте Федеральной комиссии по связи США (FCC) была замечена документация на новую игровую приставку NVIDIA. В документации устройство обозначено как игровая консоль Shield TV P3430 корпорации NVIDIA.

Протокол для общения между iframe и основным окном браузера Многим разработчикам периодически требуется наладить общение между несколькими вкладками браузера: возможность посылать сообщения из одной в другую и получать ответ. Такая задача встала и перед нами. Существуют стандартные решения вроде BroadcastChannel, однако поддержка в б...

Mail.ru и «Билайн» объявили друг другу цифровую войну С понедельника 10 июня 2019 г., абоненты телекоммуникационной компании "Вымпелком" (торговая марка "Билайн") стали испытывать трудности с доступом к интернет-сайтам холдинга Mail.ru Group: порталу Mail.ru, "Одноклассникам", "Вконтакте"...

Разворачиваем распределенное хранилище CEPH и подключаем его к Kubernetes Часть 1 Разворачиваем среду для работы с микросервисами. Часть 1 установка Kubernetes HA на bare metal (Debian) Здравствуйте, уважаемые читатели Хабра! В прошлой публикации я рассказал, как развернуть отказоустойчивый кластер Kubernetes. Но дело в том, что в Kubernetes удоб...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 42. Маршрутизация Inter-VLAN и интерфейс SVI Сегодня мы рассмотрим маршрутизацию Inter-VLAN и виртуальный интерфейс свитча SVI. Мы уже знакомились с этими темами в курсе ICND1 и сейчас займемся ими более углубленно. Эти темы упоминаются в разделе 2.0 «Технологии маршрутизации» курса ICND2, подразделы 2.1а и 2.1b. Снача...

Оцифрована учетная документация Музея-квартиры А.М. Горького Корпорация ЭЛАР завершила проект создания электронного страхового фонда учетной документации Музея-квартиры А.М. Горького Института мировой литературы им. А.М. Горького Российской академии наук (ИМЛИ РАН). В результате выполненных работ бережно оцифрованы книги посту...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Резервное копирование MS SQL: пара полезных функций Commvault, про которые не все знают Сегодня расскажу про две возможности Commvault для резервного копирования MS SQL, которые незаслуженно обходят стороной: гранулярное восстановление и плагин Commvault для SQL Management Studio.  Базовые моменты настройки рассматривать не буду. Пост скорее для тех, кто уже у...

Обзор ASUS VivoBook 15 X512UF. Компактный ноутбук с дисплеем NanoEdge Сегодня мы детально рассмотрим компактный ноутбук ASUS VivoBook 15 X512UF с процессором Intel Core i7-8550U и дискретной графикой GeForce MX130. Одной из особенностей новинки стал дисплей NanoEdge с узкими рамками по периметру. Средняя стоимость на момент тестирования, согл...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

Семь раз отмерь, один раз внедри BI инструмент Не так давно я столкнулся с задачей по переходу на новую BI-систему для нашей компании. Поскольку мне пришлось погрузиться довольно глубоко и основательно в данный вопрос, я решил поделиться с уважаемым сообществом своими мыслями на этот счет. На просторах интернета есть ...

Почему Math.Round открывает окно печати из браузера в Try .NET Сегодня внимание общественности привлек забавный нелогичный баг, обнаруженный в Try .NET – инструменте, предназначенном для встраивания в документацию интерактивных примеров на C#. Посмотреть открытый issue можно на Github по ссылке. Приведенный код при выполнении (при вызо...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Edge передает SmartScreen данные в открытом виде Браузер Edge отправляет фильтру SmartScreen незашифрованные сведения о сайтах, открытых пользователем. Данные передаются по защищенному каналу, но URL при этом не хешируется. По мнению ИБ-специалистов, это может стать причиной раскрытия конфиденциальной информации о работе с...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Невероятно правдивые истории из жизни техподдержки Сегодня мы продолжаем серию постов о работе команды технической поддержки, начатую в свое время Loxmatiymamont в статье о Veeam support. Казалось бы, что такое Техническая Поддержка? Сидишь себе, решаешь технические проблемы, ты самый умный, самый знающий, ты тот самый Инж...

Сжимаем список IP-адресов наилучшим образом Как-то я прочитал на Хабре статью про настройку BGP на роутере. Инструкции оттуда можно использовать для настройки домашнего роутера так, чтобы трафик на определённые IP-адреса шёл через другой канал. Однако здесь есть проблема: список IP-адресов может быть очень большим. ...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Стив Возняк объяснил, почему нужно удалиться из Facebook Facebook – пожалуй, самая компромиссная онлайн-платформа, которую только можно себе представить. С одной стороны, ее пользователи прекрасно понимают, что ни о какой защите при ее использовании не стоит даже думать. А, с другой, продолжают ей пользоваться не только в рабочих...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Прерывания от внешних устройств в системе x86. Часть 3. Настройка роутинга прерываний в чипсете на примере coreboot Продолжаем рассматривать настройку прерываний от внешних устройств в системе x86. В части 1 (Эволюция контроллеров прерываний) мы рассмотрели теоретические основы контроллеров прерываний и общие термины, в части 2 (Опции загрузки ядра Linux) посмотрели как на практике ОС ос...

[Перевод] [Иллюстрированное] Руководство по устройству сети в Kubernetes. Часть 3 Прим. перев.: Эта статья продолжает цикл материалов о базовом устройстве сетей в Kubernetes, что описывается в доступной форме и с наглядными иллюстрациями (впрочем, конкретно в этой части иллюстраций уже практически не оказалось). Переводя две предшествующие части этого цик...

VPN99 1.9 VPN99 – простой и безопасный способ обойти блокировку любых ресурсов. Свободный и безопасный доступ к мессенжерам, приложениям видео и мультимедиа, защита соединения Wi-Fi, конфиденциальность пребывания в сети, доступность социальных сетей. Возможности приложения VPN99:...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

Из Groovy ушёл Cédric Champeau‏ В проекте Apache Groovy перестаёт участвовать один из ключевых участников сообщества, само имя которого у многих ассоциировалось с этим языком. Уходит Седрик Шампо, известный в первую очередь как автор статического компилятора Groovy. Если рассмотреть причины ухода в том ...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

Подготовлен проект о маршрутизации трафика при угрозах Рунету Согласно закону об устойчивой работе Рунета, подписанному президентом РФ в мае, централизованное управление сетью связи общего пользования может осуществляться Роскомнадзором в случае возникновения угроз устойчивости, безопасности и целостности функционирования интернета и с...

[recovery mode] Делаем маршрутизатор и NAS на одном процессоре У меня появился «домашний сервер» на Linux всего через несколько лет, как мне купили компьютер. Сейчас, с того момента прошло уже более пятнадцати лет и большинство этого времени у меня был какой-то второй дополнительный компьютер дома. Однажды, когда пришла пора его обновля...

Конфиденциальное письмо: как защитить переписку в Gmail Многие переживают о том, что кто-то увидит содержание их мессенджеров, но совершенно не волнуются о конфиденциальности почтовой переписки. А зря – о безопасности стоит позаботиться, особенно если дело касается рабочих вопросов. Попробуйте функцию конфиденциальных писем в Gm...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Система управления движением корабля «Союз-ТМ» часть 2 В первой части я начал рассказывать вам о работе Системы Управления Движением (СУД) на этапе сближения. Остановились мы на методе свободных траекторий и я обещал вам рассказать о методе наведения по линии визирования и параллельном наведении. Пост будет небольшой, но интерес...

[Перевод] Тестирование PostgreSQL с HugePages в Linux Ядро Linux предоставляет широкий спектр параметров конфигурации, которые могут повлиять на производительность. Главное — выбрать правильную конфигурацию для вашего приложения и рабочей нагрузки. Как и любой другой базе данных, PostgreSQL необходима оптимальная настройка ядра...

[Из песочницы] Шифрование трафика в Direct Connect, ч.1 – Батюшка, а грешно ли скачивать файлы из Интернета? – спросил я. – Ох, не знаю, сыне… – ответил, вздохнув, священник и полез в карман рясы за смартфоном. История Грешить Интернетом я начал с 2004 года, а соблазном на первых порах выступила местная локальная сеть. Точнее, п...

В России создан телефон с квантовым шифрованием за 30 миллионов рублей Крупным финансовым компаниям и спецслужбам крайне важна сохранность конфиденциальной информации, поэтому все каналы передачи данных должны быть надежно защищены. В Китае для этого активно используется технология квантового шифрования — в 2017 году стране удалось провести за...

Не забудьте повысить шанс ответа клиенту, используя повторный запрос в L7 балансировке Используя nginx для балансировки HTTP трафика на уровне L7 есть возможность направить запрос клиента на следующий сервер приложений, если целевой не возвращает положительный ответ. Проба механизма пассивной проверки состояния работоспособности сервера приложений показало нео...

Как выбрать VPS О том, зачем нужен и какой бывает веб-хостинг читайте в нашем посте «Хостинг: варианты, сравнения, пользовательская статистика». Здесь же мы сразу перейдём к теме статьи, название которой содержательней любого вступления.  Конечно, в статье мы будем приводить примеры из с...

СОРМ расшифровывает HTTPS трафик к Mail.ru и ICQ На конференции Chaos Constructions 2019 Леонид darkk Евдокимов показал любопытный доклад про случайно обнаруженные в открытом доступе панели управления СОРМ. Доклад можно посмотреть здесь: darkk.net.ru/2019/cc В двух словах: панели со статистикой работы программно-аппаратн...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

1. Обзор коммутаторов Extreme Enterprise-уровня Введение Добрый день, друзья! С удивлением заметил, что на Хабре не очень много статей посвящено продуктам такого вендора как [Extreme Networks](https://tssolution.ru/katalog/extreme). Чтобы это исправить и познакомить вас ближе с продуктовой линейкой Extreme, я планирую н...

Быстрый старт: Go + Apache Kafka + Redis В последнее время я, в силу необходимости, просмотрел все объявления о вакансиях Go-разработчиков, и в половине из них (как минимум) упоминается платформа для обработки потоков сообщений Apache Kafka и NoSQL база данных Redis. Ну и все, конечно, хотят, чтобы кандидат знал Do...

[Перевод] Краткая история 3D-текстурирования в играх В этом посте я расскажу об истории текстурирования в трёхмерных видеоиграх. С момента первого появления 3D реального времени на домашних консолях мы прошли долгий путь, но и сегодня при создании игровых текстур применяются некоторые практики, уходящие корнями в те ранние год...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 6. Заполняем пробелы (DHCP, TCP, «рукопожатие», распространенные номера портов) Прежде чем мы начнем сегодняшний видеоурок, хочу поблагодарить всех, кто способствовал популярности моего курса на YouTube. Когда я начал его около 8 месяцев назад, то не ожидал такого успеха – на сегодня мои уроки просмотрели 312724 человека, у меня 11208 подписчиков. Мне и...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Подробности реализации протоколов RSTP и проприетарного Extended Ring Redundancy В сети можно найти много материалов про протокол RSTP. В рамках данной статьи я предлагаю сравнить протокол RSTP с проприетарным протоколом от Phoenix Contact – Extended Ring Redundancy. Читать дальше →

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Правительство Бразилии создает единую базу данных граждан Согласно указу, подписанному президентом Бразилии Жаиром Болсонару, база данных создается с целью совершенствования государственной политики, а также для упрощения обмена данными между правительственными ведомствами. В соответствии с указом информация в этой базе данных долж...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

«Яндекс» отказался передавать ФСБ ключи шифрования данных пользователей Входящая в реестр организаторов распространения информации (ОРИ) компания «Яндекс» не передала ключи для расшифровки данных пользователей спустя несколько месяцев после запроса ФСБ. Об этом сообщает РБК. По информации издания, спецслужба потребовала предоставить ей сессионны...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

Идет общественное обсуждение нормативных актов к закону об устойчивом Рунете Подготовка подзаконных нормативных актов к данному закону производится в соответствии с планом-графиком, утвержденным заместителем председателя Правительства РФ М. Акимовым 15 мая 2019 года.Проекты приказов и сопроводительная документация размещены в открытом доступе на феде...

[Перевод] Перекрестная репликация между PostgreSQL и MySQL Я в общих чертах расскажу о перекрестной репликации между PostgreSQL и MySQL, а еще о методах настройки перекрестной репликации между этими двумя серверами базы данных. Обычно базы данных в перекрестной репликации называются однородными, и это удобный метод перехода с одног...

СПО для СДО: как free soft помогает администрировать критичные бизнес-системы в ВТБ Система документационного обеспечения в нашем банке постоянно развивается и масштабируется, а требования к скорости и отказоустойчивости при этом только возрастают. В какой-то момент обслуживать СДО без эффективного централизованного мониторинга стало слишком рискованно. Что...

Dell может выпустить ноутбук с двумя дисплеями В распоряжении сетевых источников оказалась документация Dell, раскрывающая планы компании по выпуску новых портативных компьютеров семейства XPS. Если верить утёкшей в Интернет информации, Dell проектирует ноутбук XPS с 17-дюймовым дисплеем. Анонс этого лэптопа запланирован...

ФСБ потребовала у Яндекса предоставить ключи шифрования от «Яндекс.Почты» Федеральная служба безопасности потребовала у Яндекса предоставить ей ключи шифрования от «Яндекс.Почты» и «Яндекс.Диска», передает «РБК» со ссылкой на источники. Соответствующий запрос был направлен компании еще несколько месяцев назад, однако известно о нем стало только с...

«Кузнечик» поможет шифровать российский трафик Технический комитет «Криптографическая защита информации» разработал проекты стандартов использования российских криптографических алгоритмов для защиты информации в интернете. Эти стандарты предполагают шифрование трафика мессенджеров и браузеров алгоритмами «Магма» и «Куз...

Первый чертеж iPhone XI На сайте Slashleaks опубликовали первый чертеж, непосредственно связанный со смартфоном iPhone XI, который предоставил источник из цепочки поставок комплектующих. Предположительно, фотографию слили сотрудники компании Foxconn, которая занимается сборкой смартфонов iPhon...

[Из песочницы] Изучая go: пишем p2p мессенджер со сквозным шифрованием Yet another P2P Messenger Читать отзывы и документацию о языке не достаточно, чтобы научиться на нем писать более менее полезные приложения. Обязательно для закрепления нужно создать что-то интересное, чтобы наработки можно было бы использовать в других своих задачах. Стать...

Прокачка проекта от Soft Launch до $1 млн выручки в месяц Привет, Хабр! Я руковожу отделом закупки трафика для мобильных и десктопных проектов в Mail.ru Group. Сегодня в этом посте я подробно расскажу про трафик для игр. Он написан по мотивам моего доклада на конференции The Big Deal. Но сначала немного о себе. Я работал с огромн...

По следам калькуляторов: SpeedCrunch Исследование кода калькуляторов продолжается! В этом обзоре будет рассмотрен проект SpeedCrunch — второй по популярности среди бесплатных калькуляторов. Введение SpeedCrunch — это высокоточный научный калькулятор с быстрым пользовательским интерфейсом, управляемым с клави...

[Перевод] Анимированное руководство по базовым механизмам React Автор заметки, перевод которой мы сегодня публикуем, говорит, что существует пропасть между использованием React для разработки пользовательских интерфейсов и необходимостью знать о том, как работает React на самом деле. Многие, применяющие React на практике, не знают о том,...

Книга «Безопасный DevOps. Эффективная эксплуатация систем» Привет, Хаброжители! Приложение, запущенное в облаке, обладает множеством преимуществ, но в то же время подвержено особенным угрозам. Задача DevOps-команд — оценивать эти риски и усиливать защиту системы от них. Книга основана на уникальном опыте автора и предлагает важнейш...

Что такое B2B портал: простыми словами Сегодня для запуска оптовых магазинов торговли все чаще создаются площадки, называемые b2b порталами. Однако, далеко не все понимают, что кроется под этим термином. О функциональности подобных платформ можно подробнее почитать на сайте компании Agora https://www.agora.ru/abo...

Обзор Jinga Win PRO. Лучший смартфон до 7500 рублей Не так давно компания Jinga пополнила линейку своих смартфонов, выпустив Win PRO со сканером отпечатка пальца, 3 Гбайт оперативной памяти, актуальным программным обеспечением, двойной основной камерой и емкой батарейкой. Рекомендованная стоимость составляет 7490 рублей. К м...

Цифровизация российской медицины – вызов для ИБ в отрасли Отдел аналитики "СёрчИнформ" исследовал ИБ-инциденты в медицинской сфере за полгода и пришёл к выводу, что цифровизация сулит российским врачам ИБ-проблемы западной медицины. Пока ИБ-инциденты в российской медицине случаются точечно и имеют особый колорит. Медицинс...

Два в одном: данные туристов и билеты на культурные мероприятия находились в открытом доступе Сегодня рассмотрим сразу два кейса – данные клиентов и партнеров двух совершенно разных компаний оказались в свободном доступе «благодаря» открытым серверам Elasticsearch с логами информационных систем (ИС) этих компаний. В первом случае — это десятки тысяч (а может и сотни...

Краткая история одной «умной ленты» Социальные сети — это один из наиболее востребованных на сегодняшний день интернет-продуктов и один из основных источников данных для анализа. Внутри же самих социальных сетей самой сложной и интересной задачей в сфере data science по праву считается формирование ленты нов...

[Из песочницы] Как я решил защищать документы от подделки и «изобрел» электронную цифровую подпись О чем это На идею создать свой маленький интернет-проект по защите документов от подделки, меня натолкнула дискуссия на форуме дефектоскопистов, посвященная повальной подделке выданных ими заключений по контролю качества. В ходе реализации своего проекта я понял, что прише...

Виртуальные Check Point'ы: чек-лист по настройке Многие клиенты, арендующие у нас облачные ресурсы, используют виртуальные Check Point’ы. С их помощью клиенты решают различные задачи: кто-то контролирует выход серверного сегмента в Интернет или же публикует свои сервисы за нашим оборудованием. Кому-то необходимо прогонят...

АЦП HX711 от 3.3V — не верьте китайской документации и не только У энтузиастов, использующих данный модуль для сборки электронных весов "по-умолчанию", с пяти-вольтовым питанием, проблем не возникает. Я-же который раз сталкиваюсь с несоответствиями мануалов — притом ладно, линейный регулятор сгорает при вдвое меньшем входном напряжении, ...

Как мы запустили 2ГИС под CarPlay и до сих пор расхлёбываем Привет! Меня зовут Ваня, я пишу мобильное приложение 2ГИС под iOS. Сегодня будет история о том, как наш навигатор появился в CarPlay. Расскажу, как с такой себе документацией и недоделанными инструментами мы создали рабочий продукт и разместили его в AppStore. Поехали!

Операторам могут усложнить сдачу сетей связи Речь идет о требованиях к сдачи в эксплуатацию сетей фиксированной телефонной связи (местной связи емкостью более 3 тыс. номеров, а также зоновой, междугородной и международной связи), сотовой связи (за исключением базовых станций, контролеров, ретрансляторов и подключенных ...

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

[Из песочницы] Настройка IPTV от Ростелеком на роутерах MikroTik В свое время когда я купил роутер MikroTik, передо мной кроме базовой настройки инета встала задача обеспечить работу IPTV, до того момента у меня был установленный Ростелекомом D-link. Сама базовая настройка инета на микротике заняла у меня примерно 10 минут, а вот с IPTV п...

Зачем Google «убивает» функцию облачной печати? Зачем Google уничтожает то, что хорошо работает? Уже довольно давно Google разработала опцию под названием Google Cloud Print или, как ее еще называют, функцию облачной печати. Она позволяет пользователям отправлять на печать документы, фотографии и другие данные не просто у...

Бэкенд WhatsApp, Facebook Messenger, Instagram объединят и добавят сквозное шифрование Марк Цукерберг планирует интегрировать инфраструктуру сервисов WhatsApp, Instagram и Facebook Messenger, которые принадлежат компании Facebook. Службы продолжат работать как автономные приложения, но их базовая техническая инфраструктура будет унифицирована, сказали NY Tim...

Huawei просит помощи в развитии своей операционной системы Мы уже убедились, что Huawei не пропадет, даже если США не договорятся с Китаем и оставят свои санкции в силе. По крайней мере, компания сохранит доступ к ключевым компонентам для своих смартфонов и сможет продолжить их производство, используя в качестве программной платфор...

В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...

Ноутбук от Dell оборудованный 10 нм процессором Intel Ice lake Компания Dell начала принимать предварительные заказы на обновлённый гибридный ноутбук XPS 13 2-in-1 (7390), который был представлен в конце мая на выставке Computex 2019. Uлава Intel подтвердил, что устройства на новых процессорах компании, Ice Lake, станут доступны уже в...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Комментарии к изменениям в ФЗ №149-ФЗ «Об информации, информационных технологиях и о защите информации» Добрый день, коллеги! Сегодня хочу высказаться о новом законопроекте порожденном Минкомсвязи России. Заранее прошу прощения за огромные объемы законодательного текста, поскольку приведу интересные отрывки в виде цитат. Чтобы уважаемые читатели не затрудняли себя поиском зак...

Биометрические данные свыше 1 млн человек попали в открытый доступ Исследователи обнаружили в свободном доступе базу с логинами, паролями, отпечатками пальцев и сведениями для распознавания лиц сотрудников компаний, использующих систему Biostar 2 для ограничения доступа в здания и помещения.

Популярное приложение из Google Play ворует данные инстаграм-аккаунтов Конфиденциальность крайне важна. Но, видимо, не для крупных компаний Facebook (компания, которая, если вы вдруг не в курсе, владеет Instagram) имеет не самую приятную репутацию, когда речь заходит о защите конфиденциальности своих пользователей. Уже много раз компанию Марка ...

Вопрос из зала: внедрение CMDB на практике В редакцию портала поступил вопрос: Уважаемые коллеги, Внедрение CMDB — тема уже изъезженная, но практической информации крайне мало. Помогите, пожалуйста, не наступить на «те самые» грабли. Мы понимаем, где мы сейчас — осуществлена оценка текущего состояния. ИТ и заказчик...

[recovery mode] Одна задача из SEO рутины: решение в 3 шага По правде говоря, это не «бомбический» кейс, а стандартная ситуация в SEO и её обычное решение. Из таких ситуаций состоит большая часть работы. В данном случае, статья будет интересна владельцам интернет магазинов. Сайт клиента в один момент сильно потерял в позициях. Как...

Когда шифрование не поможет: рассказываем про физический доступ к устройству В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами. Н...

Как закрывать задачи в баг-трекере Эту статью я написала в рабочем конфлюенсе в 2013 году. И на момент написания этой статьи (2019 год) она все еще была актуальна. Исходно чек-лист записала как напоминание, в том числе и себе. Потому что к задачам приходится возвращаться, в том числе людям, которые их НЕ про...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

[Перевод] Исчерпывающий список различий между VB.NET и C#. Часть 2 В первой части статьи тема превосходства VB.NET над C# по рейтингу TIOBE нашла живой отклик в комментариях. Поэтому по совету AngReload посмотрим на тренды StackOverflow. C# все еще силен! Революция, о которой так долго говорили в прошлый раз, отменяется! Ура, товарищи! Или...

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

Confluence для публичной базы знаний: меняем дизайн и настраиваем разделение по языкам У нас есть шесть продуктов, которые используют в России и за рубежом. Это значит, что документация к ним должна быть в одном месте, но разделена по продуктам и языкам. Раньше мы использовали MediaWiki, но со временем она устарела. От платформы мы ожидали так же хорошую вёрс...

Роскомнадзор подготовил правила изоляции рунета Роскомнадзор подготовил проект приказа, который описывает правила маршрутизации интернет-трафика в случае возникновения угроз безопасности и работоспособности рунета. Документ опубликован на Федеральном портале проектов нормативных правовых актов. При соответствующих угрозах...

Телефонные мошенники. Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана Действие первое. Действие второе. — Алло, Имя Отчество, подскажите, где вы сейчас находитесь? — Так, ну я дошел до банкомата в принципе. Что нужно делать? — Снимать денежные средства. Я тогда подписываю сейчас документацию вышестоящего руководства и, собственно, у ва...

Основы архитектуры приложений на Flutter: Vanilla, Scoped Model, BLoC (оригинал статьи на английском языке опубликован на Medium) Flutter предоставляет современный реактивный фреймворк, большой набор виджетов и тулов. Но, к сожалению, в документации нет ничего похожего на руководство по рекомендуемой архитектуре приложения для Android. Не сущ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

«МаксимаТелеком» запустил безопасную сеть с шифрованием трафика Оператор публичных сетей Wi-Fi «МаксимаТелеком» запустил в московском метро доступ в интернет по технологии Hotspot 2.0.

Операция TaskMasters: как мы разоблачили кибергруппировку, атакующую организации России и СНГ Изображение: Unsplash Осенью 2018 года эксперты PT Expert Security Center выявили активность преступной группировки, деятельность которой была направлена на хищение конфиденциальных документов и шпионаж. Сегодня мы расскажем о ходе расследования, а также опишем основные м...

AppsCast #2: CarPlay – костыли и документация Иван Шевелев - iOS-разработчик из 2GIS, который внедрил поддержку CarPlay в приложение компании.

Spring Data JPA В статье опишу использование Spring Data. Spring Data — дополнительный удобный механизм для взаимодействия с сущностями базы данных, организации их в репозитории, извлечение данных, изменение, в каких то случаях для этого будет достаточно объявить интерфейс и метод в нем, ...

Учетная документация Музея обороны Севастополя переведена в цифру Корпорация ЭЛАР выполнила проект по созданию страхового фонда учетной документации Севастопольского военно-исторического музея-заповедника. Более 15 …

Как условно-бесплатные VPN-провайдеры продают ваши данные Привет, Хабр. Мы к вам с новостью: бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Для апологетов базовой идеи об анонимности в интернете последний способ оплаты особенно неприятен. Проблема в том, что продавать или передавать инфо...

Раскрыты персональные данные любителей порно со всего мира База данных активности посетителей сайтов «Camgirl» за несколько месяцев оказалась незапароленной. В таком виде она провисела в интернете на протяжении нескольких недель. Общедоступной стала такая конфиденциальная информация, как имена и фамилии пользователей, время входа в ...

Открытый вебинар «Customer Journey: какой трафик и куда вести» Коллеги, в конце февраля этого года мы запускаем новый курс «Трафик-менеджер» и уже начали публиковать статьи, к нему приуроченные. Очередной материал подготовлен на основании открытого урока, который состоялся буквально на днях. На нём мы рассмотрели Customer Journey: с ка...

От «Цветорасширителя для ZX-Spectrum» до ZX-Poly "Цветорасширитель для ZX-Spectrum" — так называлась статья, опубликованная в эхе fido7.zx.spectrum 3 августа 1997 года. Статья описывала идею решения одной из главных проблем платформы ZX-Spectrum — конфликта атрибутов (attribute clash). Публикация вызвала в то время определ...

Бэкенд, машинное обучение и serverless — самое интересное с июльской конференции Хабра Конференция Хабра — история не дебютная. Раньше мы проводили довольно крупные мероприятия Тостер на 300-400 человек, а сейчас решили, что актуальными будут небольшие тематические встречи, направление которых можете задавать и вы — например, в комментариях. Первая конференция...

10. Check Point Getting Started R80.20. Identity Awareness Добро пожаловать на юбилейный — 10-й урок. И сегодня мы поговорим о еще одном блейде Check Point — Identity Awareness. Еще в самом начале, при описании NGFW, мы определили, что для него обязательна возможность регулирования доступа на основе учетных записей, а не IP-адресо...

Рост в опоре на Open Source «Ростелеком» и Arenadata.io поделились опытом использования открытого ПО распределенной обработки и анализа данных в корпоративной среде. &laquo;Ростелеком&raquo;, все больше переориентируясь с традиционного на цифровой бизнес, активно ведет исследования в области...

Java это не только кровавый энтерпрайз, но и быстрые latency-sensitive приложения Я занимаюсь алгоритмической торговлей в Райффайзенбанке. Это довольно специфичная область банковской сферы. Мы делаем торговую платформу, работающую с низкими и предсказуемыми задержками. Успех приложения зависит в том числе и от скорости работы приложения, поэтому нам прихо...

Google, Intel и Microsoft создали консорциум по защите данных Microsoft, Google Cloud, IBM, Intel, Alibaba, ARM, Baidu, Red Hat, Swisscom и Tencent сформировали консорциум по защите данных. Confidential Computing Consortium призван ускорить разработку технологий с открытым исходным кодом, которые обеспечивают действительно конфиденциал...

ShIoTiny и окружающий мир: аналоговые датчики или АЦП для самых маленьких Основные тезисы или о чем эта статья Продолжение серии статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. Ключевой особенностью данного контроллера является возможность его программирования путем рисования программы в браузере. В данной статье о...

Разработка Ростеха позволит надежно передавать секретные данные по сетям общего пользования Разработка позволяет модернизировать существующие телефонные линии и IP-сети общего пользования для обеспечения передачи конфиденциальных данных. Помимо приема и передачи данных, разработка позволяет организовать закрытую телефонную и видеоконференцсвязь."Новая разработ...

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

«Автономные Агенты» или исполняем код в открытой криптоплатформе Obyte Obyte — это открытая крипто платформа, использующая в качестве реестра транзакций Directed Acyclic Graph (DAG, направленный граф без циклов) вместо блокчейна, со свободным равным доступом к реестру для всех участников. DAG, в отличие от привычного всем блокчейна, даёт возм...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 44. Введение в OSPF Сегодня мы начнем изучение маршрутизации по протоколу OSPF. Эта тема, как и рассмотрение протокола EIGRP, является важнейшей во всем курсе CCNA. Как видите, раздел 2.4 называется «Настройка, проверка и неполадки единичной зоны и мультизоны OSPFv2 для протокола IPv4 (за исклю...

Оператор публичного Wi-Fi «МаксимаТелеком» запустил закрытую сеть с шифрованием трафика в московском метро Компания надеется привлечь тех, кто беспокоится за безопасность и избегает использования открытых сетей.

Подробности о ASUS ZenFone 6 с сайта FCC Еще во время своего участия в выставке MWC 2019, компания ASUS объявила о своих планах представить ZenFone 6 в мае на отдельном ивенте. Точно известно, что премьера пройдет 16 мая, и в преддверии анонса новинка отправилась получать обязательные сертификаты. Так, на днях она ...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Samsung создаст собственную криптовалюту Южнокорейская компания Samsung работает над собственным блокчейном и хочет выпустить свою криптовалюту — Samsung Coin. Источники, знакомые с планами компании, говорят, что блокчейн будет базироваться на Ethereum и в будущем может стать публичным. «В настоящее время мы ду...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Читаем даташиты 2: SPI на STM32; ШИМ, таймеры и прерывания на STM8 В первой части я попробовал рассказать хобби-электронщикам, выросшим из штанишек Ардуино, как и зачем им стоит читать даташиты и прочую документацию к микроконтроллерам. Текст получился большой, поэтому я пообещал практические примеры показать в отдельной статье. Ну что же,...

Fuchsia OS обзавелась официальным порталом На нем находится документация для разработчиков

[Перевод] Минимум один трюк Vim, про который вы не знали Я уже восемь лет работаю в Vim и постоянно открываю что-то новое. Принято считать это достоинством Vim. Как по мне, так это недостаток открытости: куча скрытых функций спрятаны слишком глубоко. Вот говорят о красоте модального редактирования и текстовых объектах, но мне каж...

Как закалялись бойцы ру->нета. Немного реальной истории Беседуя сегодня с друзьями, начали вспоминать «как все было» в Рунете — причем не со слов политически ангажированных «Ашмановых и прочих приближенных», но как было реально. Подбили на написание статьи. Делать было нечего, написал набросок о чем дальше можно © По сути — р...

Оказывается, iPhone 11 Pro следит за пользователями в обход запретов Смартфон iPhone 11 Pro постоянно собирает и передаёт данные о местоположении, даже когда пользователь отключил соответствующие сервисы в настройках. Об этой проблеме рассказал специалист по безопасности Брайан Кребс (Brian Krebs) в своём блоге KrebsOnSecurity.  По...

Не долго музыка играла… или как ОС Эльбрус так и не стала свободной Несколько дней назад некоторые СМИ сообщили о возможности свободного скачивания операционной системы Эльбрус. Ссылки на дистрибутив предоставлялся только для x86 архитектур, но даже в такой виде, это могло бы стать очень важной вехой в развитии данной операционной системы. ...

Патенты Apple намекают на то, что Ваш iPad может быть встроен в свитер Управление по патентам и товарным знакам США опубликовало заявку на патент Apple, под названием «Изделия на основе ткани с массивами электрических компонентов». В документации подробно рассказывается, как Технический гигант работает над тем, чтобы беспрепятственно переплетат...

Коробочные телефонные системы Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP...

Статическое распределение объектов FreeRTOS По умолчанию все объекты в системе FreeRTOS распределяются динамически — очереди, семафоры, таймеры, задачи (потоки), и мьютексы. Программист видит только «кучу» — область где динамически выделяется память по запросу программы или системы, а что там творится внутри – не ясно...

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

Британская исследовательская компания нашла в открытом доступе налоговые данные 20 млн россиян Доступ к базе уже закрыли, но он был открыт больше года.

CSS переменные и цветовая тема для сайта в несколько строк Один из способов использовать CSS переменные уже сегодня Создадим сайт который динамически поддерживает светлую, тёмную и цветовые темы. Интерактивное демо Создаём базовый цвет который будет меняться. Привязываем его к data-theme на html. html[data-theme='green'] { --...

Азартный клуб Вулкан Делюкс Отлично и весело провести время можно на одном из игровых сайтов казино Wulcan. Этот клуб предлагает невероятно увлекательные и выгодные игровые предложения для геймеров. На портале https://vulkandeluxe6.net/ можно играть без регистрации и без внесений депозита. Этот сайт им...

ProКонтент 2019: три хардовых доклада и частушка Привет, Хабр! У нас прошла конференция по разработке технической документации – ProКонтент 2019. Мне довелось изнутри посмотреть на процесс рождения конференции и даже выступить с пятиминутным мини-докладом. Не претендуя на объективность, очень кратко расскажу про доклады, к...

Hi-Fi — проблема классификации: об истории, стандарте, маркетинге и терминологии Этот пост назревал давно, а его содержание во многом продиктовано дискуссиями, которые нередко возникают в комментариях, спорах потребителей, а также торговых залах. В представлении большинства, понятие Hi-Fi для аудиоаппаратуры означает некий абстрактный высокий класс техни...

Как проверить cookies на соответствие GDPR — поможет новый открытый инструмент Разработчики базы данных CovenantSQL представили опенсорсную утилиту Cookie Scanner, которая определяет, какие cookies устанавливают сайты и с какой целью. Обсуждаем, зачем понадобился инструмент и как он работает. Читать дальше →

Julia. Генераторы отчётов и документации Одной из актуальных проблем во все времена, является проблема подготовки отчётов. Поскольку Julia — язык, пользователи которого непосредственно связаны с задачами анализа данных, подготовки статей и красивых презентаций с результатами расчётов и отчётов, то эту тему просто ...

[Из песочницы] Проблемы основных паттернов создания data-driven apps на React.JS Для создания интерфейсов React рекомендует использовать композицию и библиотеки по управлению состоянием (state management libraries) для построения иерархий компонентов. Однако при сложных паттернах композиции появляются проблемы: Нужно излишне структурировать дочерние эле...

[Перевод] Реверс-инжиниринг неизвестного процессора по единственной программе TL;DR: мы выполнили обратную разработку программы, написанной для полностью неизвестной архитектуры ЦП без какой-либо документации на ЦП (без эмулятора, без ISA, без всего) всего за десять часов. Из статьи вы узнаете, как нам это удалось… В прошлые выходные мы с командой C...

Как нейронная сеть SincNet выделяет значимые частоты в звуке через Back Propagation Недавно вышла одна очень интересная статья "Speaker Recognition from raw waveform with SincNet", в которой была описана end-to-end архитектура нейронной сети для распознавания говорящего по голосу. Ключевая особенность этой архитектуры — специальные одномерные сверточные сло...

Топовый беспроводной роутер Asus ROG Rapture GT-AX11000: поддержка протокола Wi-Fi 6 (802.11ax), проводной порт 2,5 Гбит/с Беспроводной роутер Asus ROG Rapture GT-AX11000 относится к игровой серии продуктов ROG. Он имеет очень мощную платформу, три радиоблока с поддержкой протокола 802.11ax, два порта USB 3.0 и порт проводной сети 2,5 Гбит/с. Тестирование показало, что все используемые компонент...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

[Из песочницы] Расшифровка LUKS контейнера в момент загрузки системы Всем доброго дня, ночи! Этот пост будет полезен тем, кто используется шифрование данных LUKS и хочет производить decryptдешифровку дисков под Linux (Debian, Ubuntu) на стадии расшифровки root раздела. И такой информации в интернете я найти не смог. Совсем недавно с увеличен...

Через бумажные документы случается каждая девятая утечка конфиденциальных данных Согдасно данным дайджеста утечек конфиденциальной информации на бумажных носителях, составленному аналитическим центром InfoWatch, в 85,6% случаев через бумажную документацию были скомпрометированы персональные данные, а в 7,4% - платежная информация. На долю государственных...

Памятка для отдыхающих: Как вести себя с судебными приставами на М4 «Дон» В сети рассказали, почему сотрудники ФССП не имеют права изымать имущество должников в «ловушках» на трассе М4 «Дон». На одном из автомобильных форумов появилось сообщение от пользователя, который ехал на Черноморское побережье через г. Горячий Ключ по федеральной автодорог...

XVI конференция разработчиков свободных программ Недавно в славном городе Калуге проходила XVI конференция разработчиков свободных программ. Конференцию организовывала компания “Базальт-СПО”. Embox, являясь свободным проектом, также выступал на конференции. Я, традиционно, не буду делать обзора всех докладов, а расскажу ...

[Перевод] Руководство пользователя Kibana. Визуализация. Часть 2 Вторая часть перевода официальной документации по визуализации данных в Kibana. Ссылка на оригинальный материал: Kibana User Guide [6.6] » Visualize Ссылка на 1 часть: Руководство пользователя Kibana. Визуализация. Часть 1 Читать дальше →

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

Android 10 пришла на OnePlus 6 и OnePlus 6T Пользователи OnePlus 6 и OnePlus 6T теперь могут загрузить бета-версию прошивки OxygenOS на базе операционной системы Android 10. OnePlus также предоставила список изменений, описывающий нововведения, которые поставляются с OxygenOS на базе Android 10 для прошлогодней с...

Разработка IoT-шлюза на базе Raspberry CM3+ Рисунок 1 — Плата устройства Большой опыт работы в сфере промышленной автоматизации и АСУТП, казалось бы, должен способствовать тому, что со временем уже много всего видел и много всего знаешь. Но не тут-то было. Оказывается, иногда могут возникать задачи и проекты, которы...

[Перевод] Динамическое программирование в реальном мире: вырезание швов У динамического программирования репутация метода, который вы изучаете в университете, а затем вспоминаете только на собеседованиях. Но на самом деле метод применим во многих ситуациях. По сути, это техника эффективного решения задач, которые можно разбить на множество сильн...

[Перевод] Оптимизируем производительность игры параметрами импорта звука Unity Разработчики обычно не до конца понимают параметры импорта звука в Unity, и на момент написания статьи я не смог найти ни одного подробного руководства по их использованию. В документации Unity хорошо описано то, что делают параметры импорта звука, но я хотел бы разобрать э...

Проект национального IoT-стандарта OpenUNB: критический разбор Привет, Хабр! Некоторое время тому назад рабочая группа Сколтеха по Интернету вещей опубликовала проект национального стандарта узкополосной связи для IoT под названием «OpenUNB», полный текст которого можно найти здесь. С одной стороны, явление безусловно положительное – е...

Apple зарегистрировала в России одиннадцать новых iPhone Компания Apple зарегистрировала одиннадцать новых моделей смартфонов в базе данных Евразийской экономической комиссии.  Получение такой сертификации даёт право на продажу устройств с шифрованием в Армении, Белоруссии, Казахстане, Киргизии и России.  В докуме...

[Из песочницы] Передача данных между сценами в Unity — применение мультисценности в разработке простых игр Данная статья будет полезна начинающим разработчикам игр. В ней я расскажу о собственном опыте реализации мультисценного взаимодействия и проблемах с которыми я столкнулась. Поговорим о статических классах для хранения данных, различных способах подгрузки сцен движком Unity,...

Open source: разработчик видеокарт раскрыл документацию для драйверов под Linux Этот разработчик — Nvidia. Рассказываем, что было передано в open source, и обсуждаем мнения. Читать дальше →

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Разработчик, помни — трафик твоего приложения смотрят На данный момент существует так много типов уязвимостей, что разработчики совсем забывают об элементарных из них. На днях мне удалось обойти авторизацию в новом приложении WOG (ТОВ «ВОГ РІТЕЙЛ» — вторая по величине сеть АЗС в Украине). В 2017 году, точно такую же уязвимость...

[Из песочницы] Как в Microsoft SQL Server получать данные из Google Analytics при помощи R В этом материале я хочу подробно показать, как можно при помощи R в Microsoft SQL Server реализовать получение данных из Google Analytics (и вообще из любого API). Благодарности: Поскольку я ни разу не маркетолог мне требовалась помощь специалиста. Тестовый кабинет и доступ ...

Данные тысяч пользователей доступны через Google Календарь Специалист по безопасности Авинаш Джайн (Avinash Jain) обнаружил в свободном доступе тысячи календарей Google. Таким образом, любой пользователь может отслеживать частные и корпоративные мероприятия, читать конфиденциальные материалы из вложений к планируемым событиям. Джайн...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Байки про суровое российское ИТ и жертв цифровизации Россия иррациональна. Есть правильные практики, есть сто раз ощупанные грабли, но всё равно с завидным постоянством случается что-то эпическое. Иногда по причине: «Ну уж меня-то точно пронесёт», иногда: «Всегда так делали, и работало», иногда просто из-за ошибок. Возможно,...

Телефонные мошенники. Действие четвертое, заключительное… … в котором я пытаюсь разыграть лже-Анну, но она готова на всё верит всему. Навигация по предыдущим «действиям»: Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана Действие второе, в котором я срываюсь и бегу до ближайшего банкома...

«Лаборатория Касперского» открыла доступ к базовым функциям Kaspersky Threat Intelligence «Лаборатория Касперского» открыла свободный доступ к базовым функциям портала Kaspersky Threat Intelligence — единой точке входа в глобальную систему информирования об угрозах. Доступ к актуальной и постоянно обновляемой ...

Настройка IPSec Site-to-Site VPN на оборудовании Palo Alto Networks Данная статья представляет собой продолжение предыдущего материала, посвященного особенностям настройки оборудования Palo Alto Networks . Здесь мы хотим рассказать о настройке IPSec Site-to-Site VPN на оборудовании Palo Alto Networks и о возможном варианте конфигурации под...

Шифрование трафика в Direct Connect, ч.2 – Ты кто??? – Я новый русский. – А я тогда кто?! Предисловие В первой части статьи мы обустраивали ADCs хаб и рассуждали о Direct Connect в целом. Сегодня нам предстоит научиться использовать такой хаб по прямому назначению. Для этого мы рассмотрим совместимые DC клиенты,...

Москва представила единую цифровую платформу управления закупками Об этом на форуме-выставке "Госзаказ" сообщил заммэра по вопросам экономической политики и имущественно-земельных отношений Владимир Ефимов."15 процентов (около одного триллиона рублей) от объема закупок России, осуществляемых в соответствии с Федеральным зако...

«Роутер на прокачку»: тюнинг оборудования TP-Link для интернет-провайдеров  Согласно последним статистическим данным, более 33 млн россиян пользуются широкополосным интернетом. Хотя прирост абонентской базы замедляется, доходы провайдеров продолжают расти — в том числе за счет улучшения качества имеющихся услуг и появления новых. Бесшовный Wi-Fi, IP...

Российский телефон с криптозащитой вышел на рынок Как сообщает РИА Новости со ссылкой на пресс-службу госкорпорации «Ростех», производством и поставками телефона занимается московский концерн «Автоматика». Правда, телефон нельзя просто прийти и купить в магазине за 85 тысяч рублей — его нужно предварительно заказывать, прич...

Российский квантовый телефон за 30 миллионов рублей, можно найти на Amazon за 19 000 рублей На днях компания «Инфотекс» представила первый в России телефон с функцией квантового шифрования информации — комплекс из телефонов и блока для создания и хранения ключей оценили в 30 миллионов рублей. Производитель уверял, что вся система полностью является ее разработкой,...

GoSh! для путешественников — история одного домашнего проекта — Скажите, вы любите путешествия? Уверен, что вы ответите "да", вряд ли в другом случае вы бы обратили внимание на эту статью :) — Интересна ли вам тема мобильной разработки? Тут я уже не так уверен, и надеюсь, этой статьей я не отобью вам интерес. В любом случае, тут буд...

[Из песочницы] CI/CD, используя Jenkins на Kubernetes Добрый день. На Хабре уже есть несколько статей о jenkins, ci/cd и kubernetes, но в данной я хочу сконцентрироваться не на разборе возможностей этих технологий, а на максимально простой их конфигурации для постройки ci/cd pipeline. Я подразумеваю, что читатель имеет базовое ...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Windows 10X будет работать на смартфонах и ноутбуках В Сеть попала документация Windows 10X

Семейство Huawei P30: названы основные технические ... Вчера мы показали примеры снимков на камеру Huawei P30 Pro с демонстрацией суперзума. А сегодня подоспели и технические подробности о камере. Поделился ими известный инсайдер Роланд Квандт, рассказавший к тому же о ключевых характеристиках двух флагманов, дебют которых назна...

Последние изменения в IO-стеке Linux с точки зрения DBA Главные вопросы работы с базой данных связаны с особенностями устройства операционной системы, на которой работает база. Сейчас Linux — основная операционная система для баз данных. Solaris, Microsoft и даже HPUX все еще применяются в энтерпрайзе, но первое место им больше н...

[Перевод] Теория вместо эвристики: становимся лучше как frontend-разработчики Перевод Becoming a better front-end developer using fundamentals instead of heuristics Наш опыт показывает, что не имеющие технического образования разработчики и самоучки чаще полагаются не на теоретические принципы, а на эвристические методы. Эвристика — шаблоны и пров...

WebStorm 2019.3: ускоренный запуск, усовершенствованная поддержка Vue.js и другие улучшения Всем привет! Давненько на Хабре не было блог-постов от команды WebStorm. Что же, будем исправляться, тем более, есть отличный повод: мы только что выпустили последнее крупное обновление WebStorm в этом году. Если у вас нет времени на чтение всей статьи, вот несколько сло...

Книга «Совершенный алгоритм. Графовые алгоритмы и структуры данных» Привет, Хаброжители! Алгоритмы — это сердце и душа computer science. Без них не обойтись, они есть везде — от сетевой маршрутизации и расчетов по геномике до криптографии и машинного обучения. «Совершенный алгоритм» превратит вас в настоящего профи, который будет ставить за...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

[Из песочницы] Deploy Symfony + React приложения на AWS посредством CI Добрый день, в данной статье я покажу как развернуть Symfony 4 приложение на AWS. В официальной документации есть пример подобного процесса, однако мой вариант не столь тривиален, как загрузка zip архива с приложением. На дворе 2019, в моде docker, микросервисная архитектура...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

[Из песочницы] Динамическое изменение схемы JSON в Go с помощью gob Значимо изменить маршализацию структуры в json можно только через метод MarshalJSON(), написав там полную реализацию маршализации. Как именно? На это документация Go ни ответов, ни рекомендаций не даёт, предоставляя, так сказать, полную свободу. А как воспользоваться этой св...

Документация ЕЭК подтверждает грядущий выход огромного смартфона ZTE Axon 10 Pro Не так давно мы сообщали, что компания ZTE готовит к выпуску мощный смартфон, который может стать конкурентом Samsung Galaxy S10+. Аппарат фигурировал под кодовым обозначением ZTE A2020 Pro, но наблюдатели сразу же предположили, что речь идёт о модели ZTE Axon 10 Pro. И вот ...

Синхронизация точек доступа Wi-Fi для совместной работы Этот рассказ стоит начать с одной интересной истории… У некой маленькой фирмы был совсем небольшой офис, состоящий из коридора, кухни с кофемашиной, переговорной, кабинета директора и открытого рабочего пространства (open space). Сотрудники в качестве рабочего компьютера ...

Погружение в драйвер: общий принцип реверса на примере задания NeoQUEST-2019 Как и все программисты, ты любишь код. Вы с ним — лучшие друзья. Но рано или поздно в жизни наступит такой момент, когда кода с тобой не будет. Да, в это сложно поверить, но между вами будет огромная пропасть: ты снаружи, а он — глубоко внутри. От безысходности тебе, как и ...

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Время высокой точности: как работать с долями секунды в MySQL и PHP Однажды я поймал себя на мысли, что при работе со временем в базах данных почти всегда использую время с точностью до секунды просто потому, что я к этому привык и что именно такой вариант описан в документации и огромном количестве примеров. Однако сейчас такой точности до...

Суровая практика: как сделать Wi-Fi сеть в городском парке В прошлом году у нас был пост про проектирование общественного Wi-Fi в гостиницах, а сегодня мы зайдем с другой стороны и расскажем о создании Wi-Fi сетей на открытых пространствах. Казалось бы, что тут может быть сложного — бетонных перекрытий нет, а значит, можно раскидать...

Куда катится Сеть Лирика В последнее время ловлю себя на том, что в своих рассуждениях о глобальных тенденциях, которые собираюсь где-то систематизировано изложить, всё чаще проскакивает мысль вроде «а вот в наше время молодёжь ...». Даже не буду ссылаться на Папирус Присса и весь тот легенда...

[Перевод] UDB. Что же это такое? Часть 5. Datapath. Полезные мелочи Продолжаем рассматривать UDB на основе фирменной документации Cypress, а именно полезные мелочи, связанные с Datapath. Читать дальше →

Оператор использует 5G для создания карт городов с сантиметровой точностью В первую очередь оператор собирается создать карты трех корейских городов, окружающих международный аэропорт Инчхон - Сонгдо, Йонджонг и Чеонгна.SK Telecom заключил соглашение с Управлением свободной экономической зоны Инчхон, то есть впервые в мире законодательно обязался п...

Моделирование для печати на 3D принтере в КОМПАС 3D В сегодняшней статье хотелось бы поговорить об отечественном САПР КОМПАС 3D. Не буду многословным и не буду рассказывать на сколько это мощный инструмент в умелых руках.И так как сегодня речь пойдёт о моделях для принтера, покажу как правильно сохранять модель в формате STL....

[Из песочницы] Практическое применение ELK. Настраиваем logstash Введение Разворачивая очередную систему, столкнулись с необходимостью обрабатывать большое количество разнообразных логов. В качестве инструмента выбрали ELK. В данной статье пойдёт речь о нашем опыте настройки этого стека. Не ставим цели описать все его возможности, но хот...

За год с момента запуска 4G в Украине Киевстар вложил 22,5 млрд грн инвестиций и добился 300% роста интернет-трафика [инфографика] Год назад, в апреле 2018 года, мобильный оператор Киевстар подключил к услугам 4G связи первые 20 городов Украины. В честь данного события компания решила поделиться своими достижениями в области развития новых технологий. Итак, за год компания построила крупнейшую в Украине...

Официальное заявление Билайн в связи с ситуацией вокруг сервисов Mail.ru Group Деградация сервисов произошла на стороне Mail.ru Group. 10 июня Mail.ru Group в одностороннем порядке отключила прямые каналы движения трафика между Билайн и сервисами Mail.Ru. В результате вместо прямой отдачи трафика в Билайн наш партнер отправляет его в Европу. Это одно...

[Из песочницы] Почему Вы должны попробовать FastAPI? Лого взято из Github репозитория FastAPI FastAPI — относительно новый веб-фреймворк, написанный на языке программирования Python для создания REST (а если сильно постараться то и GraphQL) API, основанный на новых возможностях Python 3.6+, таких как: подсказки типов (type-hi...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

В России утвердили национальный стандарт для Интернета вещей Сегодня Федеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило первый национальный стандарт для Интернета вещей. Сама концепция Интернета вещей (Internet of Things, IoT) подразумевает подключение к Сети разнообразных устройств, которые...

[Из песочницы] Китайский онлайн-ритейлер Gearbest оставил в открытом доступе базу данных с миллионами персональных данных покупателей Комманда хакеров из VPNMentor обнаружила, что китайский гигант онлайн торговли Gearbest хранит данные покупателей в легкодоступных базах данных. Ребята из VPNMentor обнаружили несколько незащищенных баз данных (Indices) Elasticsearch с миллионами записей, содержащих персо...

Все ваши анализы в открытом доступе И снова здравствуйте! У меня опять нашлась для вас открытая база с медицинскими данными. Напомню, что совсем недавно тут было три моих статьи на эту тему: утечка персональных данных пациентов и врачей из медицинского онлайн-сервиса DOC+, уязвимость сервиса «Доктор рядом» и у...

Автоматизация Для Самых Маленьких. Часть Вторая. Дизайн сети В первых двух статьях я поднял вопрос автоматизации и набросал её фреймворк, во второй сделал отступление в виртуализацию сети, как первый подход к автоматизации настройки сервисов. А теперь пришло время нарисовать схему физической сети. Если вы не на короткой ноге с устрой...

Как из-за открытой базы ClickHouse могли пострадать персональные данные пациентов и врачей Я много пишу про обнаружение свободно доступных баз данных практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет. Хотя недавно и писал про «руку Кремля», которую с перепугу обнаружил голландский исследователь в бол...

ОС «Эльбрус» стала свободной Об этом сообщает CNews со сылкой на личный сайт одного из сотрудников компании МЦСТ, который указал, что компания обновила раздел корпоративного сайта, посвященный своему ПО.Полностью самостоятельно пользователь сейчас может скачать дистрибутив, список пакетов и документацию...

На фоне усиливающегося давления компания Huawei объявила о намерении инвестировать 100 млрд долларов в развитие сетевых технологий Пока различные страны объявляют бойкот компании Huawei, последняя объявила о том, что за ближайшие пять лет намерена инвестировать огромную сумму в развитие своей сетевой инфраструктуры. Если точнее, речь идёт о 100 млрд долларов, а это на данный момент годовая выручка...

Местоположение любого смартфона можно отследить за $300 Крупнейшие мобильные операторы США, такие как T-Mobile, AT&T и Sprint, передают данные о геолокации клиентов сторонним компаниям, которые в свою очередь продают их без должного контроля и уведомления пользователей. К такому выводу пришли журналисты Motherboard, которые с...

[recovery mode] Оптимизатор политик безопасности Palo Alto Networks NGFW Как оценить эффективность настройки NGFW Самая частая задача — проверить насколько эффективно настроен ваш межсетевой экран. Для этого существуют бесплатные утилиты и сервисы у компаний которые занимаются NGFW. Например, ниже видно, что у компании Palo Alto Networks есть в...

Facebook отказывается переносить серверы в страны с нарушением свободы слова и вводит сквозное шифрование На днях руководитель социальной сети Facebook Марк Цукерберг опубликовал заявление, согласно которому его компания не будет переносить серверы с личными данными пользователей в страны, где регулярно нарушаются права человека или свобода слова. По словам Цукерберга, Facebook ...

25 июня в Gmail появится конфиденциальный режим Объявленный в начале этого года, приватный режим в Gmail, наконец-то станет доступным для всех пользователей 25 июня 2019 года. Конфиденциальный режим Gmail должен быть исключительно хорош, когда вам нужно отправлять сообщения, содержащие конфиденциальные данные. Эта ф...

Apple увеличит базовый объём памяти в iPhone 11 Не секрет, что с каждым годом мобильные приложения становятся все массивнее, занимая всё больше места на смартфонах. Многие Android-производители уже решились на такой важный и давно назревший шаг, как расширение объема внутренней памяти смартфонов. Apple также может послед...

[Из песочницы] Как было устроено хранилище DWH в TELE2 Здравствуйте, дорогие друзья. Сегодня хочу поделиться историей из жизни, как было устроено хранилище DWH в Tele2 до внедрения КХД (EDW). А в следующих статьях рассказать, как внедрялись ETL-инструменты, EDW и BI решения в Tele2. Поступил я в ИТ подразделение Tele2 в 2012 в о...

[Перевод] История интернета: ARPANET — пакет Схема компьютерной сети ARPA на июнь 1967. Пустой кружок – компьютер с разделением доступа, кружок с чертой – терминал на одного пользователя Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А ...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

[Перевод] PostgreSQL и настройки согласованности записи для каждого конкретного соединения Перевод статьи подготовлен специально для студентов курса «Базы Данных». Интересно развиваться в данном направлении? Приглашаем вас на День Открытых Дверей, где мы подробно рассказываем о программе, особенностях онлайн-формата, компетенциях и карьерных перспективах, которые ...

Распознавание текста с помощью OCR Tesseract — это движок оптического распознавания символов (OCR) с открытым исходным кодом, является самой популярной и качественной OCR-библиотекой. OCR использует нейронные сети для поиска и распознавания текста на изображениях. Tesseract ищет шаблоны в пикселях, буквах, сл...

Анализ производительности виртуальной машины в VMware vSphere. Часть 1: CPU Если вы администрируете виртуальную инфраструктуру на базе VMware vSphere (или любого другого стека технологий), то наверняка часто слышите от пользователей жалобы: «Виртуальная машина работает медленно!». В этом цикле статей разберу метрики производительности и расскажу, ...

WhatsApp работает над расширенным поиском по чатам Мессенджер WhatsApp работает над обновлением поиска по чатам. Об этом сообщает портал WABetaInfo. Пользователи получат возможность искать по нескольким типам сообщений: фото, GIF, видео, документам, ссылкам и аудиофайлам. Они также будут видеть, сколько медиафайлов находится...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

[Перевод] WSL 2 теперь доступен для Windows Insiders Мы рады рассказать, что теперь вы можете попробовать Windows Subsystem for Linux 2 установив Windows build 18917 в Insider Fast ring! В этой статье мы расскажем о том, как начать работу, о новых wsl.exe командах, а также поделимся важными заметками. Полная документация о WSL...

Утечка данных (которая могла произойти, но не произошла) из телемедицинской компании Буквально пару дней назад я писал на Хабре про то, как российский медицинский онлайн-сервис DOC+ умудрился оставить в открытом доступе базу данных с детальными логами доступа, из которых можно было получить данные пациентов и сотрудников сервиса. И вот новый инцидент, с уже ...

Роскомнадзор начал монтаж оборудования на сетях для надежного Рунета Об этом сообщил во вторник журналистам в кулуарах форума "Спектр-2019" глава ведомства Александр Жаров.Все крупные операторы сотовой связи в России присоединились к пилотному проекту Роскомнадзора по тестированию оборудования для реализации закона об устойчивом Рун...

Motorola запатентовала новую раскладушку с гибким экраном Недавно Motorola представила первую в истории раскладушку с гибким экраном — Razr. Но останавливаться на этом бренд не намерен: в сети появилась патентная документация с описанием нового подобного смартфона.

Оптический коммутатор TP-Link T2600G-28SQ для сервис-провайдеров: подробный обзор  Расширение больших городов и образование агломераций — один из важных трендов социального развития сегодня. Одна только Москва в 2019 году должна расшириться на 4 млн квадратных метров жилья (и это не считая 15 населенных пунктов, которые присоединятся к 2020 году). На всей ...

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

Apple зарегистрировала в России 7 новых компьютеров Mac Россия, которую Apple, кажется, никогда не рассматривала всерьез, в последние годы стала источником достоверных утечек о новых продуктах компании. Несмотря на то что характеристики и дизайн новинок по-прежнему «приходит» из Китая, именно Евразийская экономическая комиссия с...

Разбираемся, как 5G будет работать в миллиметровом диапазоне на улице и в помещениях На MWC2019 Qualcomm показала видео с интересными сценариями пользования наружной сетью 5G миллиметрового диапазона, как вне помещений офиса, так и, в отдельных случаях, в помещениях. Рассмотрим их подробнее. На фото выше представлен кампус Qualcomm в Сан-Диего, Калифорни...

Данные 900 тысяч клиентов российских банков попали в открытый доступ Персональные данные клиентов российских ОТП-банка, Альфа-банка и ХКФ-банка оказались в свободном доступе, сообщает «Коммерсант». Так, в сеть попали имена, телефоны, паспортные данные и сведения о месте работы более 900 тысяч пользователей. В базе данных содержится ...

Как раздать интернет с Mac на другие устройства Любой iPhone или iPad можно «превратить» в точку доступа Wi-Fi — об этом, пожалуй, уже давно знают все. Но задумывались ли вы когда-нибудь, что ваш Mac тоже может раздавать интернет? И для этого даже не придётся скачивать сторонние приложения: macOS уже располагает вс...

Конфиденциальная информация: о чем лучше не писать на сайте НКО Представьте, что вы пишете в своих социальных сетях или на своем сайте о ребенке, которому нужна помощь, или чиновнике, которого вы подозреваете в нечестности. Всю ли информацию, которую вы знаете, можно свободно публиковать, или есть ограничения? О том, какие правила важно...

[Перевод] Нужна небольшая клавиатура – сделайте её сами Если вам нужна клавиатура, вы можете её приобрести. Если вам нужна небольшая клавиатура, то тут всё сложнее. Кроме вариантов с переделкой клавиатуры от Blackberry или возни с крохотными тактильными переключателями, нормальных решений для получения небольших, тонких и специ...

Криптографический АРМ на базе стандартов с открытым ключом. Выпуск SSL-сертификатов. Эпилог Вот мы и добрались до создания самоподписанных сертификатов. Где применяются самоподписанные сертификаты? Конечно, с самоподписанным сертификатом вы не сможете зарегистрироваться на сайте Госуслуг или подать подписанную декларацию в ФНС. Но для внутрикорпоративного документ...

Какие инструменты помогут соответствовать GDPR Подборка утилит, литературы и фреймворков, которые помогут разобраться в требованиях регламента и подскажут, как им соответствовать. Под катом — бесплатные продукты от стартапа Algolia, сервисы которого использует Twitch, а также несколько открытых и проприетарных решений. ...

Смартфон Moto Z4 на базе SoC Snapdragon 675 будет стоить $400, а Moto Z4 Force на Snapdragon 855 – $650 Вчера мы публиковали картинку, демонстрирующую смартфон Moto Z4 со всех сторон, а сегодня в сети появились подробности о цене как этой модели, так и стоящей на ступень выше Moto Z4 Force. Moto Z4, напомним, базируется на Snapdragon 675. Основная камера разрешением 48 М...

WAL в PostgreSQL: 3. Контрольная точка Мы уже познакомились с устройством буферного кеша — одного из основных объектов в разделяемой памяти, — и поняли, что для восстановления после сбоя, когда содержимое оперативной памяти пропадает, нужно вести журнал предзаписи. Нерешенная проблема, на которой мы остановились...

Систему управления ракеты «Союз-5» начнут испытывать в 2020 году Научно-производственное объединение автоматики имени академика Н.А. Семихатова («НПО автоматики»), входящее в государственную корпорацию Роскосмос, рассказало о планах по разработке и испытаниям одной из ключевых систем ракеты-носителя «Союз-5». Изображения Роскосмоса Напомн...

[Перевод] Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важенЭтот пост — перевод первой статьи ...

Обзор Verbatim 53023. Внешний жесткий диск Verbatim Store 'n' Go USB 3.0 1TB Места под хранения библиотеки фотоснимков, фильмов, музыки и документов никогда не бывает много. Переносные накопители еще долго не потеряют актуальности, даже на фоне популяризации облаков и сервисов каталогизации контента. Такие накопители, как Verbatim Store 'n' Go USB 3....

[Из песочницы] VPN на роутере Билайн для обхода блокировок Билайн активно вводит в своих домашних сетях технологию IPoE. Данный подход позволяет авторизовать клиента по MAC-адресу его оборудования без применения VPN. При переводе сети на IPoE VPN-клиент роутера становится незадействованным и продолжает настойчиво стучаться в отключе...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2 Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрац...

[Перевод] Руководство пользователя Kibana. Визуализация. Часть 4 Четвертая часть перевода официальной документации по визуализации данных в Kibana. Ссылка на оригинальный материал: Kibana User Guide [6.6] » Visualize Ссылка на 1 часть: Руководство пользователя Kibana. Визуализация. Часть 1 Ссылка на 2 часть: Руководство пользователя Kiban...

[Перевод] Как разобраться в «иностранном» коде и влиться в новую команду? Как только разработчик попадает в компанию и получает задачу, чаще всего оказывается, что ему нужно присоединиться к общему проекту какой-то команды, а не писать свой код с нуля. Любой код имеет собственную логику, основан на определенных принципах, в нем встречаются па...

Как использовать режим конфиденциальности в Gmail Еще в прошлом 2018 году (а если быть точнее, то 25 апреля) в Google объявили о том, что пользоваться их почтовым сервисом Gmail в режиме конфиденциальности можно будет всем пользователям «совсем скоро». И большинство людей уже получили доступ к этой функции, хотя ...

Asus готовит ноутбук с видеокартой GeForce GTX 1660 Ti и процессором AMD Ryzen 5 3550H Если верить источнику, компания Asus готовит ноутбук, который будет оснащён видеокартой GeForce GTX 1660 Ti. Нюанс в том, что мобильная версия данного адаптера ещё не представлена, да и в целом о ней не было даже слухов. Конечно, вряд ли стоит сомневаться, что Nvidia вы...

VMware NSX для самых маленьких. Часть 3. Настройка DHCP Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT DHCP – сетевой протокол, позволяющий вашим виртуальным машинам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. В NSX Edge есть три опции настроек DHCP: 1) DHCP p...

Еще один способ оптимизации docker-образов для Java приложений История по оптимизации образов для java приложений началась с выхода статьи в блоге спринга — Spring Boot in a Container. В ней обсуждались различные аспекты по созданию docker образов для spring boot приложений, в том числе и такой интересный вопрос, как уменьшение размеров...

Бесплатный VPN сервис Wireguard на AWS Для чего? С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической информацией. Таким образом, становиться невозможно полноценно пользоваться интернетом и нарушается фундамента...

Российский интернет-сегмент готовят к глубокой фильтрации трафика Система, базирующаяся на технологиях DPI, даст Роскомнадзору возможность регулировать маршрутизацию трафика в российском сегменте интернета, вплоть до избирательной блокировки. Тестирование продуктов уже началось.

Все ваши потребкредиты и персональные данные «в одном месте»… Продолжаем марафон утечек из российских баз данных, оставленных их владельцами в открытом доступе. На этот раз была обнаружена база MongoDB, не требующая аутентификации, с персональными данными и фотографиями заемщиков из Южного, Уральского и Приволжского федеральных округо...

Стала известна стоимость флагмана OnePlus 7 Pro Известный сетевой информатор Исхан Агарвал (Ishan Agarwal) опубликовал данные о стоимости смартфона OnePlus 7 Pro — топовой модели линейки OnePlus 7. Данные приводятся для рынка Индии, да и сам инсайдер не уверен в их точном соответствии реальным розничным ценам, ...

ShIoTiny: вентиляция влажного помещения (проект-пример) Основные тезисы или о чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этот статье рассказано на примере проекта управления вентиляции в ванной комнате или другом помещении с повышенной влажностью о том, как ...

Обзор и сравнение контроллеров Ingress для Kubernetes При запуске кластера Kubernetes для конкретного приложения следует понимать, какие требования представляет к этому ресурсу само приложение, бизнес и разработчики. При наличии этой информации можно приступать к принятию архитектурного решения и, в частности, к выбору конкре...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Блокировку Bing в Китае назвали технической ошибкой Многочисленные китайские пользователи в социальных сетях сообщают, что Bing снова доступен на территории страны, передаёт Bloomberg. Вчера корреспондент Financial Times написала, что поисковую систему заблокировали в Китае по распоряжению правительства. Подобную «блокировку...

OPPO предложила способ маскировки отверстия в экране смартфонов для селфи-камеры Всемирная организация интеллектуальной собственности (World Intellectual Property Organization, WIPO) обнародовала патентную документацию OPPO на новые разработки в области мобильных устройств. Речь идёт об оригинальном способе маскировки отверстия в экране смартфонов для се...

«Игра престолов»: строим инфографику об убийствах, сексе, путешествиях по Вестеросу и многое другое Оригинал поста + Вспомогательные функции и исходные данные Оглавление Взаимоотношения персонажей — Кто кого родил — Кто кому брат или сестра — Кто кого убил — Кто кому служит — Кто с кем женат или помолвлен — У кого с кем был секс — Все отношения на одном графе Связь перс...

ВТБ строит внутренний интернет со стартовой ценой в 96 миллионов Банк ВТБ решил обзавестись новым внутренним ресурсом - интранет-порталом, выделив на это 96,3 млн руб. Эта сумма заявлена в качестве начальной максимальной цены договора в запущенном организацией тендере на осуществление проекта. Заявки от претендентов будут приниматься до 4...

Разработка в облаке, ИБ и персональные данные: дайджест для чтения на выходных от 1cloud Это — материалы из нашего корпоративного и хабраблога о работе с персональными данными, защите IT-систем и облачной разработке. В этом дайджесте вы найдете посты с разборами терминов, базовых подходов и технологий, а также материалы об IT-стандартах. Читать дальше →

Марс — еще больше льда в районе северного полюса, но глубоко Новое исследование, основанное на анализе данных от радара SHARAD (установлен на аппарате MRO (Mars Reconnaissance Orbiter)), показало интересные результаты — обнаружены обширные слои льда и песка (содержащие до 90% воды) на глубине более полутора километров под поверхност...

[Из песочницы] Batfish. Введение Одной из проблем современных сетей является их хрупкость. Множество правил фильтраций, политик обмена маршрутной информации, протоколов динамического роутинга делают сети запутанными и подверженными влиянию человеческого фактора. Авария на сети может произойти ненамеренно ...

PVS-Studio в гостях у Apache Hive Последние десять лет движение open source является одним из ключевых факторов развития IT-отрасли и важной ее составной частью. Роль и место open source не только усиливается в виде роста количественных показателей, но происходит и изменение его качественного позиционирован...

В Сеть попала предварительная сборка Android 10.0 Q Еще Google толком не успела обновить все устройства до актуальной Android 9.0 Pie, как в Сеть попала предварительная сборка новой Android 10.0 Q. Опробовать ее возможности предоставилось изданию XDA Developers на смартфоне Pixel 3 XL и здесь есть о чем рассказать.Android 10....

Проблемы общего кода в микросервисах Всем привет! Недавно на конференции PGConf в Москве один из докладчиков демонстрировал «микросервисную» архитектуру, упомянув мимоходом, что все микросервисы наследуют от одного общего базового класса. Хотя никаких пояснений по реализации не было, создалось впечатление, что...

Huawei пообещала обновлять свои смартфоны, даже если Google будет против Даже находясь под санкциями США и будучи отрезанной от американских технологий, Huawei продолжит обеспечивать свои смартфоны программной поддержкой. Об этом говорится в официальном заявлении компании, опубликованном в Твиттере. В нем Huawei уверяет существующих и будущих кл...

Сказ о том, как я собирал 120-дюймовый домашний кинотеатр из труб, веревок, складного экрана и черного бархата Данный пост будет совершенно непохож на все предыдущие, т.к. с Epson он пересекается мало, а поделиться историей хочется. К тому же, возможно, мой опыт кому-то пригодится. О чем, собственно, речь: Всех, кому интересно, как из-за проектора, случайно направленного на стену, р...

Компания «Градиент Дистрибьюция» внедрила продукты АНТОР Ведущий дистрибутор FMCG внедрил программу для маршрутизации доставки ANTOR LogisticsMaster™ и мобильное приложение ANTOR TeamMaster™

Хакеры взломали киберподразделение ФСБ В рамках взлома был совершен «дефэйс», то есть замена главной страницы на юмористическое либо иное изображение или сообщение, сайта компании «Сайтэк». Также, хакеры разместили в своем Twitter-аккаунте снимки экрана, на которых видно общее количество информации на атакованном...

Empire ERP. Занимательная бухгалтерия: главная книга, счета, баланс В данной статье мы осуществим попытку проникновения в самое сердце "кровавого энтерпрайза" — в бухгалтерию. Вначале мы проведем исследование главной книги, счетов и баланса, выявим присущие им свойства и алгоритмы. Используем Python и технологию Test Driven Development. Здес...

[Перевод] .NET Core с блокнотами Jupyter — Preview 1 Когда вы думаете о блокнотах Jupyter, на ум, вероятно, приходит код Python, R, Julia или Scala, а не .NET. Сегодня мы рады сообщить, что вы можете писать .NET-код в Jupyter Notebooks. Try .NET развился, чтобы поддерживать больше интерактивных возможностей в Интернете с помо...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN. Откроем окно программы Cisco Packer tracer с нарисован...

Nixie clock или теплый ламповый свет вам в дом Все началось в тот момент, когда на работе в одном из ящиков со старыми радиодеталями была найдена вот такая поделка. Кто ее сделал — история умалчивает, работала ли она тоже достоверно не известно. И тогда возникла мысль об изготовление подобного устройства, тем более у ...

Обзор и тест Patriot Viper VPN100 M.2 2280 PCIe SSD 256GB (VPN100-256GM28H) Не так давно компания PATRIOT расширила линейку твердотельных накопителей выпуском производительной серии Patriot Viper VPN100 M.2 2280 PCIe SSD. Как можно догадаться по названию, относятся они к PCIe Gen 3 x4 NVMe. Представлены накопители объемами 256, 512 Гбайт, а также 1 ...

Вебинары Dell Technologies: все подробности о нашей обучающей программе Друзья, привет! Сегодняшний пост будет не длинным, но, надеемся, для многих полезным. Дело в том, что уже довольно давно компания Dell Tehnologies проводит вебинары, посвященные продуктам и решениям бренда. О них мы и хотим сегодня вкратце рассказать, а также попросить уважа...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

Coinbase Wallet добавил поддержку криптовалюты Dogecoin Разработчики Coinbase Wallet сообщили, что в течение ближайшей недели в приложениях для iOS и Android будет реализована поддержка криптовалюты Dogecoin (). Также Coinbase Wallet будет поддерживать тестовую сеть Dogecoin – данная функция, отмечается в блоге компании, поможет ...

Открытый вебинар «Работа: своя и чужая» Добрый день, друзья! Уже в этот четверг мы запускаем новый поток по курсу «Руководитель разработки». И сегодня хотим поделиться с вами транскрипцией открытого вебинара, который прошел на прошлой неделе. Открытый вебинар «Работа: своя и чужая» С одной стороны, фраза «это н...

Обзор Verbatim Keypad Secure USB 3.0 Drive 64GB (Verbatim 49428). Флешка с защитой AES-256 и цифровым паролем Сегодняшний обзор флешки Verbatim Keypad Secure USB 3.0 Drive 64GB будет интересен тем, кто не только озадачен задачей хранения данных, но и надежной защиты записанный на накопитель данных. Думаю, каждый понимает, что при потере или краже обычного флеш накопителя, все записа...

[Из песочницы] Рецензия на перевод «Если софт создаётся на общественные деньги, код должен быть открыт» Прочитал статью-перевод «Если софт создаётся на общественные деньги, код должен быть открыт» которая вызвала двоякое чувство. С одной стороны идея кажется правильной, но в статье описано несколько принципиальных проблем, которые вольно или невольно оказывают читателям медвеж...

NoVerify: линтер для PHP от Команды ВКонтакте теперь в открытом доступе Расскажу, как нам удалось написать линтер, который получился достаточно быстрым, чтобы проверять изменения во время каждого git push и делать это за 5−10 секунд при кодовой базе в 5 миллионов строк на PHP. Мы назвали его NoVerify. NoVerify поддерживает базовые вещи вроде ...

[Перевод] Руководство пользователя Kibana. Визуализация. Часть 5 Пятая часть перевода официальной документации по визуализации данных в Kibana. Ссылка на оригинальный материал: Kibana User Guide [6.6] » Visualize Ссылка на 1 часть: Руководство пользователя Kibana. Визуализация. Часть 1 Ссылка на 2 часть: Руководство пользователя Kibana. В...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT Сегодня мы познакомим вас с особенностями использования SQL Server 2019 с системой хранения Unity XT, а также дадим рекомендации по виртуализации SQL Server с помощью технологии VMware, по настройке и управлению базовыми компонентами инфраструктуры Dell EMC. В 2017 году De...

В Интернет попали персональные данные 703 тысяч сотрудников РЖД В РЖД заверяют, что персональные данные пассажиров похищены не были. 27 августа компания DeviceLock, специализирующаяся на предотвращении утечек данных с корпоративных компьютеров, заявила, что неизвестные выложили в свободный доступ персональные данные 703 тыс. работнико...

Наследование в C++: beginner, intermediate, advanced В этой статье наследование описано на трех уровнях: beginner, intermediate и advanced. Expert нет. И ни слова про SOLID. Честно. Beginner Что такое наследование? Наследование является одним из основополагающих принципов ООП. В соответствии с ним, класс может использовать пер...

[Из песочницы] Генерация OpenAPI спецификации на основе функциональных тестов Разрабатывая API, наверняка не раз появлялись сложности с документацией: то её нет, то она не отображает поведение, описанное в коде. С точки зрения разработчика, написание документации (одной только внутренней) занимает не меньше времени, чем написание самого кода. Знако...

Отладка алгоритмов на графах — теперь с картинками Представим типичную ситуацию на первом курсе: вы прочитали про алгоритм Диница, реализовали, а он не заработал, и вы не знаете, почему. Стандартное решение — это начать отлаживать по шагам, каждый раз рисуя текущее состояние графа на листочке, но это жутко неудобно. Я попроб...

[Перевод] Разворачиваем виртуалку с Windows с пробросом виртуальной видеокарты с помощью QEMU и Intel GVT-g Как заставить Intel GVT-g работать Всем привет! Intel предложили отличное решение извечной проблемы: "у меня есть ноутбук на Linux и мне надо запускать Windows с аппаратным ускорением, но у меня нет тяжеленного ноутбука с двумя GPU и жидкостным охлаждением". С помощью архите...

Стажировка в ABBYY: компания, с которой можно на «ты» Всем привет! В этом посте я хочу рассказать вам о моей летней стажировке в ABBYY. Постараюсь осветить все моменты, которые обычно интересны студентам и начинающим разработчикам при выборе компании. Надеюсь, что кому-то данный пост поможет определиться с планами на следующее ...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

В документации Intel для разработчиков упоминаются процессоры Ice Lake, Cooper Lake и Lakefield Меры по защите от гиперпинка разрабатываются полным ходом.

8. Check Point Getting Started R80.20. NAT Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к т...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Пользователи Honor 8X получили Android 9.0 Pie Сегодня компания Huawei через свое независимое подразделение Honor обнародовала хорошие известия для пользователей смартфона Honor 8X. На официальном форуме разработчиков фирменной оболочки EMUI появилась информация о начале открытого бета-тестирования прошивки EMUI 9 н...

[Перевод] Апгрейд для ленивых: как PostgreSQL 12 повышает производительность PostgreSQL 12, последняя версия «лучшей в мире реляционной базы данных с открытым исходным кодом», выходит через пару-тройку недель (если все пойдет по плану). Это соответствует обычному расписанию — новая версия с уймой новых возможностей выходит раз в год, и, честно говор...

Как увеличить скорость загрузки сайтов на Android Хотите увеличить скорость загрузки веб-сайтов? Нет ничего проще Высокоскоростной интернет на мобильных устройствах, который ещё десять лет назад казался чем-то недосягаемым, сегодня воспринимается как данность. В результате стало совершенно в порядке вещей включить Full HD-в...

Система управления конфигурацией сети фильтрации TL;DR: Описание клиент-серверной архитектуры нашей внутренней системы управления конфигурацией сети, QControl. В основе лежит двухуровневый транспортный протокол, работающий с упакованными в gzip сообщениями без декомпрессии между эндпойнтами. Распределенные роутеры и эндп...

Открытый курс «Deep Learning на пальцах» После 18-го февраля начнется открытый и бесплатный курс "Deep Learning на пальцах". Курс предназначен для того, чтобы разобраться с современным deep learning с нуля, и не требует знаний ни нейросетей, ни machine learning вообще. Лекции стримами на Youtube, задания на Питоне,...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Что будет после экрана-водопада. Первые данные о Vivo Nex 4 В начале следующего года компания Vivo, которая отметилась несколькими очень интересными смартфонами с необычными экранами и выдвижными камерами, должна представить Vivo Nex 4. Первые слухи о конфигурации смартфона уже появились в Сети. Vivo Nex 4 получит новый диз...

Скупой не платит дважды – настраиваем память на платформе AMD B450 и получаем бесплатную производительность Нельзя отрицать, что компания AMD покоряет рынок процессоров семимильными шагами. Началось всё с появления новинок на базе архитектуры Zen, которые получили имя Ryzen. Да, старт был не таким гладким, как хотелось бы, но шороху производитель навёл немало. В чём секрет успеха ...

Эксперты оценили защиту российского трафика от перехвата Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Исследования размещ...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Xiaomi подтвердили поддержку 5G-сетей в Redmi K30 В октябре 2019 года просочилась информация, что смартфон Redmi K30 будет оснащен поддержкой 5G и отверстием под фронтальную камеру в дисплее, как в последних флагманах Samsung и в некоторых моделях Huawei и Honor. Около месяца спустя  Xiaomi подтверждает данные этой уте...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

Инструкция: как тестировать ansible-роли и узнавать о проблемах до продакшена Всем привет! Я работаю DevOps-инженером в сервисе бронирования отелей Ostrovok.ru. В этой статье я хочу рассказать о нашем опыте тестирования ansible-ролей. В Ostrovok.ru в качестве менеджера конфигураций мы используем ansible. Недавно мы пришли к необходимости тестирования ...

Editor.js прекрасный редактор сохраняющий исходный код в JSON формате CodeX крутые ребята, которые базируются в Университете ИТМО. На базе этого университета студенты и выпускники создают интересные и полезные проекты: Hawk.so, Capella, AR-tester и другие. Один проект очень помог нашему бизнесу. Редактор Editor.js сохраняющий исходный код в J...

Министерство обороны РФ тестирует «военный интернет» Ни для кого не секрет, что военные и спецслужбы для своих целей используют выделенные и сверх защищенные каналы связи для обмена данными. И в это сфере регулярно проходят испытания новых технологий. К примеру, совсем недавно российская армия в рамках плановых учений опробов...

[Перевод] Liveness probes в Kubernetes могут быть опасны Прим. перев.: Ведущий инженер из компании Zalando — Henning Jacobs — не раз замечал у пользователей Kubernetes проблемы в понимании предназначения liveness (и readiness) probes и их корректного применения. Посему он собрал свои мысли в эту ёмкую заметку, которая со временем ...

[Перевод] Руководство пользователя Kibana. Визуализация. Часть 6 Пятая часть перевода официальной документации по визуализации данных в Kibana. Ссылка на оригинальный материал: Kibana User Guide [6.6] » Visualize Ссылка на 1 часть: Руководство пользователя Kibana. Визуализация. Часть 1 Ссылка на 2 часть: Руководство пользователя Kibana....

Zabbix + Voximplant: мониторинг со звонками, или как перестать беспокоиться и быстро это настроить Zabbix – умный, гибкий, кастомизируемый – умеет все. Или почти все. Было бы странно, если бы он не мог подружиться с облачной телефонией, особенно когда у последней есть удобное HTTP API – пользуйся на здоровье. Сегодня мы наглядно покажем, как настроить Zabbix для звонков-у...

TestMace. Быстрый старт Всем привет. Мы потихоньку выходим из тени и продолжаем серию статей о нашем продукте. После предыдущей обзорной статьи мы получили множество отзывов (преимущественно положительных), предложений и bug репортов. Сегодня мы покажем TestMace в деле и вы по достоинству сможете ...

Изменились минимальные системные требования для Windows 10 May 2019 Update Официальное распространение нового функционального обновления для Windows 10 под названием May 2019 Update начнётся лишь в конце мая этого года, поскольку Microsoft решила провести более длительное тестирование системы на канале Release Preview. Вместе с этим компания заним...

Вести со дна: IT-гиганты начали активно строить собственные подводные магистральные сети Мы уже давно привыкли, что крупные IT-компании занимаются не только выпуском продуктов и оказанием услуг, но и активно участвуют в развитии интернет-инфраструктуры. DNS от Google, облачные хранилища и хостинг Amazon, дата-центры Facebook по всему миру — пятнадцать лет назад ...

[Перевод] История интернета: опорная сеть Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

Восстановление данных из под компаунда Ух и рискую нарваться на минуса за этот каламбур «из под», но надеюсь хабрапублика простит, потому что пост по делу. Текста мало, но много смысла и картинок. Это история про NoName USB флешку бескорпусном исполнении, которую Windows в один прекрасный момент начал предлагат...

В 2025 году сеть 5G покроет 58% рынка, а пользовательская база смартфонов достигнет 6,1 млрд человек В центре Москвы заработала сеть 5G Оператор Tele2 и компания Ericsson запустили первую в России пилотную зону 5G в центре Москвы. Компании развернули уличное (outdoor) покрытие на Тверской улице (от Кремля до Садового кольца). Сегодня китайский технический гигант ...

Золотое казино Престиж На игровом портале известного клуба Vulkan Prestig представлены самые лучшие и яркие игровые аппараты в сети Рунет. Все стимуляторы в этом заведении проходят проверку и имеют высокое качество, а так же стоит отметить, что казино предлагает только лицензионные слоты. Игорный ...

[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...

9 лучших опенсорс находок за октябрь 2019 Доброго ноября, дамы и господа. Подготовил для вас подборку самых интересных находок из опенсорса за октябрь 2019. За полным списком новых полезных инструментов, статей и докладов можно обратиться в мой телеграм канал @OpensourceFindings (по ссылке зеркало, если не открывае...

Цукерберг сообщил, что объединеняет Facebook, Instagram и WhatsApp «Мы собираемся создать лучшие условия для общения, какие сможем; люди хотят быстрый, простой, надежный и конфиденциальный обмен сообщениями» — сообщение Facebook. Совокупная аудитория сервисов компании по различным оценкам составляет до 3 миллиардов человек. Иными словами, о...

Nokia 7.1 уличили в отправке конфиденциальных данных пользователей в Китай В сети ходит много слухов о китайских Android-смартфонах, шпионящих за своими пользователями и отправляющих полученные данные на родину. Некоторые из них беспочвенны, а другие - нет. И сейчас агентство по защите данных Финляндии ведёт расследование одного из таких случаев. П...

Письма от социальных сетей: достаточно ли хороша ваша приватность? Две проблемы и их решение При использовании социальных сетей имеют место разнообразные проблемы, выходящие за рамки темы этой статьи. Но есть две проблемы, о которых обыкновенно забывают. Социальные сети периодически посылают своим пользователям письма о недавних событиях: публикациях друзей, ответах...

Синхронизация клиентских запросов в Spring Сегодня предлагаю Вам разобрать одну практическую задачу о гонке клиентских запросов, с которой я столкнулся в МаксимаТелеком при разработке back-end для нашего мобильного приложения MT_FREE. При старте клиентское приложение асинхронно отправляет «пачку» запросов к API. При...

Google внедряет шифрование трафика на уровне DNS, провайдеры и власти США против В США разгорается новый конфликт в IT-сфере, где с одной стороны выступает компания Google и поддерживающая ее Mozilla, а с другой — чиновники из антимонопольного комитета и коммерческие интернет-провайдеры. Судебный комитет еще 13 сентября письменно потребовал от Goog...

Когда утечка становится шоком Аналитический центр компании InfoWatch подготовил дайджест утечек чувствительных персональных данных. Во Флориде медицинский центр AltMed был вынужден на время отключить свой веб-сайт после того, как один из клиентов заметил, что при поиске выдается конфиденциальная информ...

Galaxy Battleship 1.11.14 Galaxy Battleship – это современная многопользовательская игра-стратегия в космическом пространстве. На дворе 3023 год, идет война за межгалактическое пространство. В нашей игре вы станете главнокомандующим межгалактических войск. Вы будете бороться за сохранность свое...

Китайские военные отреагировали на критику их технологий со стороны США Минобороны США опубликовало целый доклад о том, что китайские беспилотники CH-4В имеют огромное количество различных дефектов. Так, по словам американских экспертов, дроны, произведенные в Китае, требуют ремонта и технического обслуживания еще до истечения регламентированног...

[Из песочницы] Скрипт настройки Windows 10 Давно хотел поделиться своим скриптом по автоматизации настройки Windows 10 (на данный момент актуальная версия 18362), да все руки не доходили. Возможно, он будет кому-то полезен целиком или только его части. Конечно, будет проблематично описать все пункты настройки, но по...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

[Перевод] UDB. Что же это такое? Часть 8. Адресация UDB Мы завершаем нашу эпопею с переводом фирменной документации Cypress об UDB. Последний выпуск – про адресацию UDB – перед вами. Читать дальше →

VERBATIM Store ‘n’ Go 1TB Black (53401) – внешний HDD с аппаратной защитой информации и хорошими скоростями VERBATIM Store 'n' Go 1TB Black (53401) – это внешний накопитель, ключевая особенность которого - поддержка аппаратного шифрования AES. Как это работает, и чем еще интересна новинка, я расскажу далее в обзоре.

[Перевод] Назад к микросервисам вместе с Istio. Часть 2 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии. Теперь же речь пойдёт про более сложные аспекты конфигурации и использования этого service mesh, а в частности — про тонко настраиваемую маршрутизацию и упр...

В КБХА внедрена PLM-система В КБХА внедрение PLM-системы происходит в рамках проекта "Цифровые технологии проектирования и производства". Координацию работ осуществляет Управляющий комитет проекта под руководством генерального директора НПО Энергомаш (входит в Госкорпорацию "Роскосмос&qu...

E3 2019: DOOM Eternal выйдет 22 ноября на ПК, Xbox One, PS4 и Nintendo Switch Сразу после показа технологии стриминга Orion, которая позволит играть в полноценный DOOM на мобильных, разработчики показали новый трейлер DOOM Eternal. На презентации представили «сюжетный» трейлер шутера. Релиз новой части самого безумного шутера в истории состоится у...

Windows 10 Build 18362.325 – исправление Песочницы Windows Обновление Windows 10 May 2019 Update (версия 1903) предоставляет ряд новых функций, в том числе новая светлая тема, улучшение производительности и, возможно, наконец-то заработает Windows Sandbox.Функция безопасности Windows Sandbox доступна для пользователей с лицензией Wi...

[Перевод] Эффективное использование libdispatch Думаю, что большинство разработчиков использует libdispatch неэффективно из-за того как её представили сообществу, а также из-за запутанной документации и API. Я пришел к этой мысли после чтения обсуждения «concurrency» в рассылке посвященной развитию Swift (swift-evolution)...

Шифрование IBM применят в крипто-кастодиальном сервисе от Shuttle Holdings До конца марта американская инвестиционная компания Shuttle Holdings запустит бета-версию кастодиального сервиса для цифровых активов на базе закрытого облака и технологий шифрования IBM. Об этом сообщает CoinDesk. Разработчики нового сервиса откажутся от модели «холодного» ...

Консоль Xbox 360 официально снята с производства Консоль Xbox 360 от компании Microsoft разошлась по всему миру примерно в 82 миллиона экземпляров. Благодаря именно Xbox 360 многие люди открыли для себя дорогу в цифровой мир игр за счет сервиса Xbox Live, который до сих пор позволяет играть с друзьями используя Интернет, а...

«СёрчИнформ КИБ» защитит разработки ГК «Фармасинтез» ГК «Фармасинтез» внедрила специальное IT-решение, чтобы контролировать сохранность конфиденциальных данных и соблюдение внутренних правил безопасности. Комплексную защиту компании поможет обеспечить DLP-система «СёрчИнформ КИБ». Программа ...

[Перевод] Технология Terragraph от Facebook переходит от испытаний к коммерческому использованию Набор программ позволяет группам небольших базовых станций беспроводной связи, работающим на частотах 60 ГГц, общаться друг с другом Беспроводной мир: техники в Микебуде (Венгрия) устанавливают малые станции с поддержкой Terragraph для испытаний, начавшихся в мае 2018-го В...

Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux Для подписчиковТакие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скри...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

[Перевод] Почему жульничает дружественный ИИ в Ghost Recon Wildlands При создании игр разработчики одержимы желанием создать для игроков интересный и увлекательный игровой процесс: поставить их в новые условия или по-новому взглянуть на знакомые. И иногда для этого необходимо немного сжульничать. Разработчики вносят небольшие изменения в сист...

«1С-Коннект» внедрила чат-бота на базе ИИ для поддержки пользователей Сеть 1С внедрила чат-бота на базе искусственного интеллекта для поддержки пользователей. Робот по имени Надежда Смирнова работает 24/7 и экономит время «живых» сотрудников. Фирма 1С полностью интегрировала сервис технической ...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon! Похоже на то, что 90% и...

В открытом доступе оказались данные 2,5 миллионов клиентов Yves Rocher Специалисты по кибербезопасности получили доступ к конфиденциальным данным миллионов клиентов компании. По мнению руководителя аналитического центра Zecurion Владимира Ульянова, конкурирующие косметические компании могут использовать эту ...

Как стать оператором децентрализованного интернет-провайдера «Medium» и не сойти с ума. Часть 1 Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Этой публикацией я начинаю серию статей, посвящённых настройке сетевого оборудования для соблюдения аутентичности при становлении оператором децентрализованного и...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 3 Вторая часть GPS-навигатор Garmin StreetPilot Garmin StreetPilot помог уничтожить рынок уличных атласов, но, возможно, сохранил несколько браков Путь вперёд: Garmin StreetPilot, появившийся в 1998 году по цене в $400, был одним из первых практичных и доступных GPS-навигат...

Логины и пароли 450 тыс. пользователей Ozon оказались в открытом доступе На днях в открытый доступ попала база данных, в которой содержатся более 450 тыс. email и паролей пользователей для входа в онлайн-магазин Ozon. Она была выложена на одном из сайтов, которые собирают утечки данных. Об этом сообщает РБК. Журналисты проверили около сотни случа...

Оцифрована учетная документация Музея обороны Севастополя Корпорация ЭЛАР выполнила проект по созданию страхового фонда учетной документации Севастопольского военно-исторического музея-заповедника. Более 15 тысяч листов Книг Поступлений государственного учета, содержащих информацию  о музейных предметах, переведено в цифр...

Nvidia внедрит поддержку технологии VESA Adaptive-Sync в новом драйвере Похоже, что битва технологий адаптивной синхронизации частоты кадров начинает подходить к концу. Nvidia объявила, что её графические ускорители в скором времени будут поддерживать не только проприетарную G-Sync, но и открытую VESA Adaptive-Sync (AMD...

В Intel признают прогресс AMD за последние годы Один из пользователей сети Reddit поделился статьей, размещенной на внутреннем портале Intel и предназначенной только для сотрудников корпорации. В данном материале излагается история AMD с момента основания в мае 1969 года, описываются успехи...

История советских кассетников: стационарные деки «Вильма» — творческий плагиат, инновации и дьявол мелочах Итак, очередной пост о яркой и неоднозначной истории советских кассетных магнитофонов. На сей раз рассмотрим стационарные модели от литовского завода “Вильма”. Отмечу сразу, что коснемся далеко не всех, но наиболее показательных и интересных экземпляров, которые ознаменовали...

[Из песочницы] Использование учетных записей Joomla в проекте на Django Допустим что сайт, которым пользуются ваши пользователи, написан на Joomla, но для создания нового продукта для вашей аудитории вы выбрали связку Python/Django. Как следствие, возникает необходимость использовать в Django учетные записи пользователей из базы данных Joomla. ...

[Из песочницы] Опыт применения Coroutines и Retrofit2 Что это? Кто еще не читал документацию — настоятельно рекомендую к ознакомлению. Что пишет джетбрейнс: Сопрограммы упрощают асинхронное программирование, оставив все осложнения внутри библиотек. Логика программы может быть выражена последовательно в сопрограммах, а базовая б...

Новая статья: Обзор маршрутизатора Keenetic Viva KN-1910: средний класс Keenetic Viva (KN-1910) можно смело назвать упрощённой версией Giga (KN-1010). И можно было бы предположить, что компания умышленно разнесла на год выход похожих моделей, чтобы, как сейчас модно говорить, не «каннибализировать» продажи более дорогих устройств. Но точно так ж...

Что нужно знать о JavaScript Engine Switcher 3.0 JavaScript Engine Switcher изначально создавался как вспомогательная библиотека и его развитие во многом определялось потребностями библиотек, которые его использовали. Фактически каждая его мажорная версия решала одну или несколько крупных задач необходимых для дальнейшего...

Synet — фреймворк для запуска предварительно обученных нейронных сетей на CPU Введение Здравствуйте, уважаемые хабровчане! Последние два года моей работы в компании Synesis были тесно связаны с процессом создания и развития Synet — открытой библиотеки для запуска предварительно обученных сверточных нейронных сетей на CPU. В процессе этой работы мне...

[Перевод] 95% от заявленного объёма торгов Биткойна оказались фейком В рамках 226 слайдов, представленных комиссии по ценным бумагам и биржам, мы( @BitwiseInvest ) провели первый в своем роде анализ данных со всех из 81 бирж, сообщающих об объеме BTC >$1M на CoinMarketCap TLDR: 95% обозначенного объема является фейком, но есть и хорошие ...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков &laquo;Лаборатории Касперского&raquo;, за первое полугодие 2018 года 11% корпоративных пол...

Как сделать триггер DAG'а в Airflow, используя Experimental API При подготовке наших образовательных программ мы периодически сталкиваемся со сложностями с точки зрения работы с некоторыми инструментами. И на тот момент, когда мы с ними сталикваемся, не всегда есть достаточно документации и статей, которые помогли бы с этой проблемой спр...

Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Зашифрованные предпочтения в Андроид Добрый день. Меня зовут Дмитрий и я являюсь преподавателем базового курса «Android разработчик» в Otus. Сегодня я решил поделиться переводом статьи, которую считаю интересной и думаю, что она может быть полезной для многих читателей нашего блога. Хранить данные в SharedPr...

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

Карта Метро Москвы и всего мира для Android ГЛАВА 1. Амбиции Конец февраля 2018 Мы, как адепты идеологии свободного ПО и свободного рынка считаем, что монополия — это плохо. Огромному количеству людей требуется удобная и быстрая навигация в метро. Странно, что нет ни одного достойного конкурента приложения Яндекс...

Mail.Ru Group представила бета-версию браузера Atom на базе Chromium Спустя шесть месяцев после сворачивания работ над браузером «Амиго», компания Mail.Ru Group анонсировала выпуск своего нового веб-обозревателя, получившего название Atom и построенного на базе исходных кодов открытого проекта Chromium. Новинка представлена в виде бе...

Как не ошибиться с конкурентностью в Go Почему мы вообще хотим писать конкурентный код? Потому что процессоры перестали расти по герцовке и начали расти по ядрам. С каждым годом увеличивается количество ядер процессора, и мы хотим их эффективно утилизировать. Go — тот язык, который создан для этого. В документации...

Топовая конфигурация Apple Mac Pro вероятно будет стоить около $45 тыс. (без учёта монитора и периферии) Вчера компания Apple анонсировала выпуск новой модели компьютера Mac Pro, ориентированного на профессиональное использование. Во время анонса была названа стоимость базовой конфигурации новинки на уровне $6000, что уже немало. Для тех создателей контента, которым требуется о...

MK4duo (Marlin Kimbra) + Octoprint = Error: cold extrusion prevented Развернул я на Orange Pi PC Octoprint. Все заработало без глюков в отличии от предыдущих прошивок MK4duo, кроме одного нюанса о котором напишу чуть ниже.Предыдущие версии MK4duo с Octoprint работали ужасны, глюки, слетала наcтройка EEPROM. Да и вообще предыдущие версии MK4du...

Python v3.x: обработчик исключений для корутин и синхронных функций. Вобщем, для всего В свободное время я работаю над своим небольшим проектом. Написан на Python v3.x + SQLAlchemy. Возможно, я когда-нибудь напишу и о нем, но сегодня хочу рассказать о своем декораторе для обработки исключений. Его можно применять как для функций, так и для методов. Синхронных ...

Критика протокола и оргподходов Telegram. Часть 1, техническая: опыт написания клиента с нуля — TL, MT В последнее время на Хабре стали чаще появляться посты о том, как хорош Telegram, как гениальны и опытны братья Дуровы в построении сетевых систем, и т.п. В то же время, очень мало кто действительно погружался в техническое устройство — как максимум, используют достаточно пр...

Данные свыше 200 миллионов жителей КНР нашлись в открытом доступе База содержала 202 730 434 записи персональных данных граждан КНР, ищущих работу. Информация включала имена, даты рождения, номера телефонов, адреса электронной почты, а также описания профессиональных навыков и ожидания соискателей по уровню заработной платы. По словам эксп...

Какой код нужно показывать на собеседовании Сегодня с утра был очень интересный пост о том, какой код нужно писать на собеседовании и какие навыки при этом демонстрировать. Тестовая задача была такая. Написать на TypeScript функцию, которая для заданного массива чисел выводит текстовую строку диапазонов: getRanges([...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Предварительный обзор ASUS TUF Gaming VG32VQ. Для настоящих геймеров Сегодня мы поговорим о новом игровом мониторе ASUS TUF Gaming VG32VQ, который получил массу привлекательных бонусов. Стоит сказать, что модель будет интересна исключительно заядлым геймерам, которые хотят получать еще больше удовольствия от виртуальных баталий. Вопрос только...

[Из песочницы] Отказоустойчивый DHCP сервер на базе Kea Статья-инструкция по установке и базовой настройке отказоустойчивого сервера Kea DHCP Kea DHCP – это open-source DHCP сервер, разрабатываемый Internet Systems Consortium(ISC) с поддержкой DHCPv4 и DHCPv6. ISC – это те же ребята, которые разрабатывают наши любимые bind и ...

Бесплатный курс Check Point Getting Started R80.20 Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и ...

Face ID будет сканировать сетчатку глаза В сети появилась патентная документация Apple с описанием улучшенной технологии распознавания лиц Face ID на компьютерах Mac.

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

"Большая четверка" улучшает сеть интернета вещей Технология передачи данных Non-IP используется при построении инфраструктуры для интернета вещей. Операторы ожидают, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Покупатели ZTE Axon 10 Pro 5G получают в подарок по 100 ГБ трафика в месяц ZTE Axon 10 Pro 5G - первый 5G-смартфон, поступивший в продажу в Китае. В данный момент он доступен в магазинах оператора China Telecom, скоро телефон появится в магазинах China Mobile и China Unicom. Чтобы ускорить популяризацию 5G, ZTE вместе с тремя операторами в Кит...

Саудовский принц планирует построить город будущего с искусственным дождем, smart-системами и генетической медициной А еще там будет государственная повальная цензура и собственная Луна. Замысел одного из саудовских принцев больше похож на описание проекта из научно-фантастического романа. Здесь будут летающие такси, сверкающие в темноте барханы песка, искусственные дожди и многое другое...

Лучшие сайты с бесплатными STL-файлами и моделями для 3D-принтеров в 2019 году Предлагаем вам ознакомиться с рейтингом наилучших порталов и поисковых сервисов с возможностью быстрого получения STL-файлов и моделей для 3D-печатающих устройств в иных популярных форматах. Ниже вы найдёте подборку наилучших вёб-сервисов по печати в формате 3D, архивов ...

Rambler Group обновляет Живой Журнал Как сообщают в компании, изменения начнут реализовываться уже в 1 квартале 2019 года и приведут к росту аудитории "Живого Журнала", позволят быстро внедрять новый функционал и ускорят дальнейшее развитие проекта.Наталия Арефьева, руководитель проекта LiveJournal: &...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

5 крутых сервисов digital-маркетинга, о которых не слышали в России Привет, Хабр! Поделюсь своим опытом работы с сервисами, которыми практически не пользуются в России, но при этом они мега-популярны в Европе и США. Кратко распишу, что это за сервисы и для чего они нужны, их плюсы/минусы на личном опыте, и дам для сравнения аналоги популяр...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 2 В предыдущей части мы разобрались с основными возможностями Liquibase и написали базовый пример Spring boot приложения, который использует Liquibase для инициализации БД. Полный код базового приложения можно увидеть тут. В этой статье мы поговорим про liquibase-maven-plugin ...

Как стать Android-разработчиком Сегодня разберем с чего начинать изучение Android-разработки и как найти первую работу. Для создания все новых и новых мобильных приложений компаниям нужны талантливые разработчики: профессия востребована, и специалистам готовы платить. По статистике зарплатного сервиса «Мо...

264 Гбайт клиентских данных ИТ-дистрибутора хранились в открытом доступе В компании Tech Data могла произойти крупная утечка конфиденциальной информации.

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

Новогодний подарок Большого Брата Резонансный "закон Яровой" (ФЗ-374), общественная реакция на который уступила разве что пенсионной реформе, вступил в силу 1 июля 2018 года. Начиная с этого времени операторы связи обязаны хранить голосовую информацию и текстовые сообщения абонентов в течение полуг...

Как мы музицировали с нейронными сетями v 2.0 Привет, Хабр. Это пост о том, как мы вывели нейронные сети в реальную жизнь. Если нравится прикладная роботика и инженерия, или любишь нейроночки, или мигаешь LEDом на Ардуине, то будет интересно. Впрочем, это история о том, как собрать множество разных компонентов и технол...

[Из песочницы] Новый способ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи Сегодня, буквально несколько часов назад, я обнаружил новый для меня способ мошенничества: попытку получить доступ к личному кабинету моего сотового оператора. Оперативный поиск в сети, а также опрос знакомых айтишников показал, что никто пока этот способ еще не видел в раб...

Реальны ли ваши права в виртуальном мире? У виртуального мира нет границ, но у его «обитателей» есть права и обязанности. И если о последних российские законодатели не устают напоминать, то сфера защиты прав пока terra incognita. С чего начать ее исследование, рассказала журналист Теплицы Юлия Каленкова. Технологиче...

Едим слона по частям. Стратегия мониторинга работоспособности приложений на примерах Всем привет! Наша компания занимается разработкой программного обеспечения и последующей технической поддержкой. В рамках технической поддержки требуется не просто исправлять ошибки, а следить за работоспособностью наших приложений. Например, если «упал» один из сервисов, ...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Вечнозеленая Фуксия. Изучаем операционку, которую Google готовит на смену Android Для подписчиковВпервые исходники новой загадочной ОС Google всплыли в Сети в августе 2016 года. К маю 2017-го они обросли кое-какой документацией и обзавелись альфа-версией интерфейса. Сегодня «Фуксия» — хорошо документированная и активно развиваемая, но не ОС, а нечто гораз...

RBKmoney Payments под капотом — микросервисы, протоколы и конфигурация платформы Привет Хабр! RBKmoney снова выходит на связь и продолжает цикл статей о том, как написать платежный процессинг своими руками. Хотелось сразу погрузиться подробности описания реализации платежного бизнес-процесса как конечного автомата, показать примеры такого автомата с наб...

«И так сойдет»: что облачные провайдеры не договаривают о персональных данных Пришла как-то к нам заявка на услуги облака. Мы прикинули в общих чертах, что от нас потребуется, и отправили в ответ список вопросов для уточнения деталей. Затем проанализировали ответы и поняли: заказчик хочет размещать в облаке персональные данные второго уровня защищенно...

ФСБ одобрила еще одного российского блокчейн-разработчика Разработчик блокчейн-решений «Концерн-Гранит» получил сертификат соответствия российским стандартам защиты информации от ФСБ РФ. В частности, ведомство одобрило механизм обработки и хранения конфиденциальной информации, а также уровень защиты от несанкционированного доступа ...

МАУ готовится к запуску Wi-Fi на своих авиарейсах по цене от $7 за 20 МБ трафика Авиакомпания МАУ планирует внедрить услугу по предоставлению доступа в интернет через сеть Wi-Fi во время перелётов. Отмечается, что принадлежащие ей самолёты Boeing 777-200ER технически готовы к запуску Wi-Fi на борту. Но для полноценного внедрения услуги необходимо получит...

Простое шифрование БД SQlite Так получилось, что я очень люблю использовать SQLite СУБД. Программируя на ассемблере, я иногда нуждаюсь в полноценной СУБД. Мои программы редко превышают в размере несколько сотен килобайт. Понятно, что использовать с ним СУБД в несколько сотен мегабайт по меньшей мере пр...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)