Социальные сети Рунета
Понедельник, 6 мая 2024

ИТ проекты и внедрение ИТ систем. 13 главных причин неудач и как их избежать? По данным The Standish Group в США и Европе за 2015 год: 31,1% от всех ИТ-проектов остановлены и не завершены; 52,7% от всех ИТ-проектов завершены со срывом сроков, значительным увеличением первоначально запланированного бюджета или кардинальным изменением изначально запла...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Кто сливает конфиденциальную информацию россиян? Компания InfoWatch приводит данные о том, что потерянные или украденные конфиденциальные данные в России в три раза чаще используются в мошеннических целях, чем в мире в целом.

Новый пакет экспертизы MaxPatrol SIEM повышает точность выявления попыток брутфорса В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы , позволяющий эффективнее выявлять …

MaxPatrol SIEM выявляет атаки на Linux-системы В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux . Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Многофункциональный центр Калининградской области берет на вооружение Solar Dozor Компания Ростелеком-Solar завершила пилотный проект и приступила к внедрению системы защиты конфиденциальной информации и контроля коммуникаций …

«Инфосистемы Джет» защитит конфиденциальную информацию вместе с EveryTag Компания «Инфосистемы Джет» заключила партнерское соглашение с российским разработчиком программного обеспечения компанией EveryTag и пополнил свой портфель решений для защиты конфиденциальной информации системой выявления утечек ILD ...

Смартфоны Nokia сливали данные в Китай. HMD Global пришлось объясняться Финские власти обеспокоены этим инцидентом и проводят проверку, а компании HMD Global, которая выпускает смартфоны Nokia, пришлось разъясняться за произошедшее.

Разработана защита от фотографирования экранов компьютеров Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счёт использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить с...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

Apple доложила о выявлении аритмии у 2 тысяч владельцев Apple Watch Способность Apple Watch диагностировать аритмию сердца в фоновом режиме показала себя как чрезвычайно эффективное средство контроля за состоянием человеческого организма. Это следует из материалов совместного доклада Apple и Стэнфордского университета, организовавших экспер...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

Новое в сертификации средств защиты информации Около года назад, 3 апреля 2018-го года ФСТЭК России опубликовал приказ №55. Он утвердил Положение о системе сертификации средств защиты информации. Это определило, кто является участником системы сертификации. Также оно уточнило организацию и порядок сертификации продукц...

Национальные системы наблюдения Китая: источник не только данных, но и стабильный доход На Хабре довольно часто публикуются статьи и новости о системах наблюдения за гражданами, которые активно используются в Китае. В самом деле, эта страна впереди планеты всей относительно отслеживания того, чем заняты жители городов (в меньшей мере сел). Помня о населенност...

Самолеты будущего оповестят пилота о кибератаке Специалисты компании Рэйтеон (Raytheon) работают над «Системой обнаружения кибернетических аномалий» (CADS — Cyber Anomaly Detection System) уже три года. В первую очередь она предназначена для военных самолетов, дронов, вертолетов и даже ракет, однако не исключено, что в да...

Московский метрополитен внедряет «умные» видеокамеры с распознаванием лиц Столичная подземка, по сообщению РБК, приступила к тестированию передовых камер видеонаблюдения с возможностью распознавания лиц. Московский метрополитен Московский метрополитен начал использовать новую систему видеонаблюдения, которая может сканировать лица граждан, ещё год...

Вышла новая версия MaxPatrol SIEM 5.0 Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM. Новая версия (5.0) позволяет проводить ретроспективный анализ и мониторинг информационной безопасности в распределенных инфраструктурах. Также в продукте появились конструкторы ...

Преступного агента ССО ГРУ РФ раскрыли в Канаде Очередное псевдо разоблачение Запада. В Канаде разгорелся шпионский скандал с участием высокопоставленного офицера. Как сообщает агентство Reuters, начальник разведывательного подразделения Королевской канадской конной полиции Кэмерон Ортис был задержан по подозрению в нару...

Danycom.Mobile защитил данные абонентов с помощью системы InfoWatch Traffic Monitor Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов мобильный оператор Danycom.Mobile, входящий в международный телеком-холдинг Danycom.Global, использует инновационное комплексное решение - DLP-систему (Data Loss Prevention, програм...

Google готова выплатить $13 млн, чтобы уладить дело о незаконном сборе конфиденциальных данных Компания Google готова выплатить $13 млн, чтобы урегулировать групповой иск по поводу печально известного инцидента Wi-Spy. Скандал коснулся автомобилей компании, которые использовались при реализации картографического проекта Street View.

[Перевод] О предвзятости искусственного интеллекта tl;dr: Машинное обучение ищет закономерности в данных. Но искусственный интеллект может быть «предвзят» — то есть, находить неверные паттерны. К примеру, система обнаружения рака кожи по фотографии может обращать особое внимание на снимки, сделанные во врачебном кабинете. ...

Система управления проектами Agilean Система управления проектами Agilean Применение: Данная система отлично подходит для любых проектов по внедрению новых подходов и методологий, R&D проектов, проектов Lean-трансформации, культурной трансформации и в общем любых проектов, связанных с изменениями в орган...

[Из песочницы] Структуры данных в Java. Полезные методы вспомогательных классов Привет, habr! Я Software Engineer в EPAM. Более 8 лет я работаю с legacy-кодом, написанном на языке Java (предвосхищая комментарии, отмечу, что понимание и терпимость к legacy началась задолго до EPAM, в заключении вы найдёте ответ, почему). Часто в работе я сталкивался с ...

УК «ТрастЮнион АйЭм» ведет учет на ЕПС в системе «ХОМНЕТ:НФО» Управляющая компания ООО «ТрастЮнион АйЭм» сообщила о завершении проекта внедрения системы ведения учета на ЕПС в соответствии с ОСБУ на базе программного продукта «ХОМНЕТ:НФО»

Как вредоносы обходят песочницы с помощью Visual Basic Мы в JSOC CERT ежедневно сталкиваемся с событиями из разных песочниц, которые функционируют в составе AntiAPT-решений наших заказчиков и пропускают через себя тысячи файлов из web- и почтового трафика. Стоит отметить, что современные Sandbox-системы в своем развитии ушли нам...

«Послушай, чтобы найти поломку»: опубликованы аудиозаписи неисправных индустриальных машин Инженеры из Hitachi подготовили тысячи аудиозаписей, на которых запечатлена работа промышленного оборудования в боевых условиях. С помощью такой библиотеки машинные алгоритмы смогут выявлять нештатную работу систем и прогнозировать потенциальные поломки. Рассказываем, что ...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...

Автопилот Tesla научился определять смену полосы соседними автомобилями Компания Tesla Inc постепенно совершенствует систему Autopilot. Недавнее обновление добавило две новых функции — определение стоп-сигналов и обнаружение смены полосы другим автомобилем. В последнем случае может быть даже неявное намерение, которое распознает автопилот. П...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Борьба за качество решений на Erlang/Elixir @jcutrer Сегодня мы будем говорить про журналы событий, количественные метрики и наблюдение за всем этим с целью увеличения скорости реакции команды на инциденты и уменьшения времени простоя целевой системы. Erlang/OTP как фреймворк и идеология построения распределенных сис...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

МТС в сотрудничестве с Dentons создала уникальную систему выявления и оценки юридических рисков в области интеллектуальной собственности Телекоммуникационная компания «МТС» создала и внедрила уникальную систему выявления и оценки юридических рисков в области интеллектуальной собственности. Сопровождением проекта по созданию и внедрению указанной системы занималась команда международной юридической фирмы Dento...

Искусственный интеллект поможет повысить качество медпомощи в Подмосковье Автоматизированная информационная система "Эксперт" с помощью искусственного интеллекта идентифицирует случаи оказания медицинской помощи, имеющие признаки нарушений или ошибок - в составлении документации, расходовании средств ОМС и лечении пациентов. Ранее эта ра...

Высокая производительность и нативное партиционирование: Zabbix с поддержкой TimescaleDB Zabbix — это система мониторинга. Как и любая другая система, она сталкивается с тремя основными проблемами всех систем мониторинга: сбор и обработка данных, хранение истории, ее очистка. Этапы получения, обработки и записи данных занимают время. Немного, но для крупной сис...

МТС начала продавать виртуальных юристов Внедрение решения позволяет автоматизировать процессы закупок, создания документов, составления претензий и ведения электронного документооборота.Новая разработка центра искусственного интеллекта МТС - Norma - автоматически распознает и анализирует содержание любых юридическ...

Технологии, аутсорс и менталитет: как мы внедряли Microsoft Dynamics 365 в немецком офисе Lamoda Объединение учетных систем удаленного филиала и их интеграция с головной структурой — задача достаточно непростая даже в пределах России. А когда заказчик находится за рубежом, весь проект может усложнить отсутствие экспертизы в местном налоговом законодательстве и конфликт ...

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных Всем привет! Я руковожу центром киберзащиты DataLine. К нам приходят заказчики с задачей выполнения требований 152-ФЗ в облаке или на физической инфраструктуре. Практически в каждом проекте приходится проводить просветительскую работу по развенчанию мифов вокруг этого закон...

Трансляция проектов и библиотек из Altium Designer в PADS Professional Часто у инженеров возникает необходимость транслировать проекты из одной САПР в другую. На предприятиях не редко бывает такая ситуация, когда разные отделы проектируют в разных САПРах. Также трансляция проектов может потребоваться, когда ваша система проектирования уже не с...

[Из песочницы] DevOps в разработке: автоматизация написания кода веб-приложений Доброго времени суток, уважаемые Хабражители! Сегодня DevOps находится на волне успеха. Практически на любой конференции, посвященной автоматизации, можно услышать от спикера мол “мы внедрили DevOps и тут и там, применили это и то, вести проекты стало значительно проще и т....

MaxPatrol SIEM выявляет атаки с тактикой «Закрепление» по матрице ATT&CK В MaxPatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать ...

Система InfoWatch Traffic Monitor защитит данные абонентов DANYCOM.Mobile Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов компания DANYCOM.Mobile использует комплексное решение — DLP-систему (Data Loss Prevention, программный продукт для защиты данных и корпоративной ...

Китай вводит экспериментальную систему распознавания лиц при оплате проезда в метро Поднебесная — весьма высокотехнологичное государство. Да, страну ругают за наплевательское отношение к неприкосновенности частной информации, которая собирается самыми разными методами. Но с этим вряд ли можно что-то поделать в ближайшем обозримом будущем. Пока же Китай ...

"Инфосистемы Джет" стала золотым партнером Ivanti Компания "Инфосистемы Джет" объявила о получении золотого партнерского статуса Ivanti — разработчика интегрированных решений для цифровой трансформации бизнеса и защиты критически важных активов и данных. Новый статус демонстрирует высокий уровень компетенций интег...

Интерфейс для облачных сервисов в сегменте B2B: между красотой и утилитарностью В 2017 году, уже имея многолетний опыт в разработке информационных систем для бизнеса, мы, компания Forward Telecom, выпустили на рынок первое облачное решение для автоматизации взаимоотношений с партнерами — PRMSaaS. Система построена на базе существующих продуктов компании...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Два в одном: данные туристов и билеты на культурные мероприятия находились в открытом доступе Сегодня рассмотрим сразу два кейса – данные клиентов и партнеров двух совершенно разных компаний оказались в свободном доступе «благодаря» открытым серверам Elasticsearch с логами информационных систем (ИС) этих компаний. В первом случае — это десятки тысяч (а может и сотни...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Машинистам метро не дадут заснуть Как сообщает ТАСС со ссылкой на заместителя столичного мэра Максима Ликсутова, Московский метрополитен внедрил в кабинах машинистов систему «Антисон», которая в автоматическом режиме контролирует концентрацию внимания машинистов во время ведения состава. Мониторинг происходи...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

[Перевод] 3 истории сбоев Kubernetes в production: anti-affinity, graceful shutdown, webhook Прим. перев.: Представляем вниманию мини-подборку из постмортемов о фатальных проблемах, с которыми столкнулись инженеры разных компаний при эксплуатации инфраструктуры на базе Kubernetes. Каждая заметка рассказывает о самой проблеме, её причинах и последствиях, а также, к...

ЦБ впервые раскрыл масштаб продаж персональных данных россиян. Какие сведения чаще всего используют мошенники, чтобы обмануть свои жертвы За полгода специалисты ЦБ обнаружили 13 тыс. объявлений о покупке и продаже персональных данных. Чтобы украсть деньги, мошенникам в большинстве случаев не нужны конфиденциальные данные — достаточно ФИО и номера телефона человека.

Названы самые частые инциденты безопасности в компаниях Такие данные приводит "Серчинформ" по итогам первого полугодия работы на рынке аутсорсинга. Аналитики обобщили данные по самым частым инцидентам, обнаруженным в компаниях заказчиков.Как сообщают в компании, в равной степени утечкам подвергается информация о клиента...

Java REPL вам не ScriptEngine Привет, Хабр! Меня зовут Дима, я разработчик в команде “Архитектура” в hh.ru. Среди прочего, я занимаюсь тем, что делаю разработку проще для коллег. Выполнение кода в продакшене является типовой задачей. Поэтому когда я услышал, что с этим есть проблемы, я решил заняться и...

«Нефть» современной экономики и война за кадры У всех IT-гигантов вроде Google или IBM существуют собственные лаборатории, где ученые, инженеры и аналитики ведут работу над монетизацией искусственного интеллекта. В 2017 году компания МТС присоединилась к интересу западных коллег и также открыла подразделение, которое зан...

Цифровые технологии в управлении жизненного цикла двигателей Игорь Лучанский, начальник управления информационных систем и технологий "Протон-ПМ": "Наше предприятие постоянно совершенствует производственные процессы, проводит масштабную модернизацию и техническое перевооружение. Это требует оперативности на всех этапах ...

Nokia 7.1 уличили в отправке конфиденциальных данных пользователей в Китай В сети ходит много слухов о китайских Android-смартфонах, шпионящих за своими пользователями и отправляющих полученные данные на родину. Некоторые из них беспочвенны, а другие - нет. И сейчас агентство по защите данных Финляндии ведёт расследование одного из таких случаев. П...

[Перевод] Проект «Прометей»: поиск пожаров с помощью ИИ Перевод Project Prometheus — An AI-powered fire finding solution Мы с коллегами работаем в проекте Prometheus («Прометей») — это решение для раннего обнаружения пожаров, в котором объединены ИИ, компьютерное зрение, автоматические дроны и сервисы прогноза погоды. Этот ком...

Прорываемся сквозь защиту от ботов В последнее время на многих зарубежных сайтах стала появляться incapsula — система которая повышает защищённость сайта, скорость работы и при этом очень усложняет жизнь разработчикам программного обеспечения. Суть данной системы — комплексная защита с использованием JavaSc...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Российская AI-система диагностики онкологических заболеваний Botkin.AI. Теперь в Azure Marketplace Решение способно с точностью до 95% выявлять онкологические заболевания на ранних стадиях благодаря анализу медицинских изображений с помощью технологий искусственного интеллекта. Размещение Botkin.AI на платформе Microsoft Azure Marketplace сделает систему еще более доступн...

Рыба-робот получила энергосистему с синтетической кровью Инженеры из Cornell's Organic Robotics Lab спроектировали робота с мягким телом и нестандартной системой энергопитания. В основе лежит идея об отказе от типовых электрических батарей, которые из-за своего размера и, в первую очередь, большого веса ставят крест на создании ма...

Who is HubEx? Как мы создали платформу для управления сервисом оборудования Иногда можно услышать такую фразу «чем старше продукт, тем он функциональнее». В век современных технологий, далеко идущего web и модели SaaS это утверждение почти не работает. Залог успешной разработки это постоянный мониторинг рынка, отслеживание запросов и требований клие...

4. Нагрузочное тестирование Check Point Maestro Продолжаем цикл статей по решению Check Point Maestro. Мы уже опубликовали три вводных статьи: Check Point Maestro Hyperscale Network Security Типовые сценарии использования Check Point Maestro Типовой сценарий внедрения Check Point Maestro Теперь самое время перейти к ...

[Из песочницы] Почему графики трафика «врут» Занимаясь защитой DDoS-атак доводится на площадке клиента проводить испытания, нагрузочные тестирования, помогать в отражении атак, и часто наблюдаешь ситуацию, когда на один и тот же трафик различаются на графики в разных системах. Краткое пояснение «считают по-разному» не ...

Подборка готовых дополнений к bpm’online для FMCG-компаний CRM-система bpm’online позволяет решать типовые задачи FMCG- и дистрибьюторских компаний — планировать продажи в разных срезах, управлять заказами и документооборотом, взаимодействовать с торговыми сетями и многое другое. Для расширения базовой функциональности систем...

Тестирование покажет: как подготовиться к внедрению Cisco ISE и понять, какие фичи системы вам нужны Как часто вы покупаете что-то спонтанно, поддавшись крутой рекламе, а потом эта изначально желанная вещь пылится в шкафу, кладовке или гараже до очередной генеральной уборки или переезда? Как результат — разочарование из-за неоправданных ожиданий и впустую потраченных дене...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

ШХД: ЗИМА - необычный обзор необычной игры, "порвавшей" Steam В начале марта на виртуальных полках магазина Steam появился и стал стремительно набирать популярность не совсем обычный проект, посвященный реалиям жизни самого обычного человека в самом типовом панельном доме в условиях русской зимы с её непрекращающимся снегопадом и темно...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

Примеры дичи из заказов «приходите спасать» (разбор десятка инцидентов с примерами) Иногда бывает так: — Приезжайте, у нас упало. Если сейчас не поднять — покажут по телевизору. И мы едем. Ночью. На другой край страны. Ситуация, когда не повезло: на графике показан резкий рост нагрузки на СУБД. Очень часто это первое, на что смотрят администраторы систем...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

Яндекс.переводчик для Linux на Python GUI Приветствую хабражителей! Довольно давно возникла необходимость в мультиязычном онлайн переводчике при закрытом браузере. Нет, так то я и словарем в "особо тяжелых" случаях пользоваться не брезгую, но иногда приходится читать немаленький текст, и не все слова я знаю, как сле...

«Техносерв» оптимизирует бизнес-процессы «Сахалин Энерджи» Компания «Техносерв», крупнейший российский системный интегратор, объявляет о завершении проекта по внедрению в нефтегазовой компании «Сахалин Энерджи» решения для мониторинга, анализа и оптимизации бизнес-процессов. Работая на базе технологии Process Mining, система позволя...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

Микроконтроллер Renesas RX66T для управления электроприводом бытовой техники способен диагностировать его неисправность без дополнительных датчиков Компания Renesas Electronics объявила о доступности решения под названием e-AI (встраиваемый искусственный интеллект). Оно предназначено для обнаружения отказов бытовых электроприборов с электроприводом, построенных на 32-разрядных микроконтроллерах Renesas. RX66T. Это ...

Нашумевшие утечки данных пользователей за январь — апрель 2019 В 2018 году в мире было зарегистрировано 2263 публичных случая утечки конфиденциальной информации. Персональные данные и платёжная информация были скомпрометированы в 86% инцидентов — это около 7,3 миллиарда записей пользовательских данных. Японская криптобиржа Coincheck в...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Крупные аварии в дата-центрах: причины и следствия Современные ЦОД надежны, однако любое оборудование время от времени ломается. В небольшой заметке мы собрали наиболее значительные инциденты 2018 года. Читать дальше →

[Перевод] Как проектировать большие и сложные веб-таблицы Представьте, что вы разрабатываете систему для исследования данных. Или приложение для управления энергией. Или дашборд для продавцов кукурузой. Может быть, вы разрабатываете что-то подобное прямо сейчас. Во всех упомянутых случаях люди будут ожидать таблиц. Не те модные и...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

Ростех провел испытания беспилотников для контроля состояния ЛЭП В ходе испытаний беспилотный комплекс подтвердил все заявленные характеристики по автономности и возможностям автоматизированного анализа неполадок на линиях электропередачи. Испытания проводились в Липецкой области в апреле текущего года. Автономность комплекса достигается ...

3. Типовой сценарий внедрения Check Point Maestro В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу ...

[recovery mode] CRM – стоимость успеха, стоимость ошибки, стоимость владения Обсуждая CRM, прежде всего остального, следует замечать, что автоматизация CRM – это НЕ регламентируемый рынок. В отличие, к примеру, от рынка автоматизации бухгалтерского учёта. У бухгалтера есть ПБУ и еще куча нормативных документов, регламентирующих учёт, в CRM этого нет ...

Сборка Android-проекта в Docker-контейнере Разрабатывая проект под платформу Android, даже самый небольшой, рано или поздно приходится сталкиваться с окружением для разработки. Кроме Android SDK, необходимо чтобы была последняя версия Kotlin, Gradle, platform-tools, build-tools. И если на машине разработчика все эти ...

Новый инструмент выявляет предрасположенность к раку используя максимум данных Ученые ищут как способы лечения рака, так и методы его обнаружения на самой ранней стадии. Еще в октябре 2018 года группа исследователей из США разработала технологию выявления рака легких, а теперь другая группа из Кембриджского университета придумала, как высчитывать пред...

Изучаем Go: подборка видеозаписей докладов Сегодня язык Go широко используется для разработки распределённых и высоконагруженных приложений. Мы собрали для вас подборку видео, в основном с наших митапов, в которых разбираются преимущества и недостатки языка, и рассказывается об особенностях его применения на пример...

Deep Silver прокомментировала применение Denuvo в Metro Exodus На днях на странице Metro Exodus в Steam появилась новая информация об игре — следующий проект студии 4A Games и издательства Deep Silver получит защиту Denuvo. Фанаты принялись бурно обсуждать решение на форуме Steam. Пользователи связывал...

[Перевод] Скучный технологический стек интернет-компании из одного человека Поисковая выдача на ListenNotes.com Listen Notes — это поисковая система и база данных подкастов. Технология на самом деле очень скучная. Никакого ИИ, глубокого обучения или блокчейна. «Если вы должны объявлять о внедрении ИИ, то вы не используете Настоящий ИИ» :) После п...

Google платит добровольцам по 1 доллару в час за тестирование новой системы искусственного интеллекта Как стало известно, компания Google наняла большою группу добровольцев для тестирования системы искусственного интеллекта, над которым ранее компания работала вместе с Пентагоном. Данная система искусственного интеллекта является частью проекта Минис...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Новые инструменты для обнаружения HTTPS-перехвата По мере роста использования HTTPS растёт желание посторонних лиц внедриться в защищённый трафик. Исследование 2017 года The Security Impact of HTTPS Interception показало, что это становится всё более распространённой практикой. Анализ трафика на серверах обновления Firefo...

"Техносерв" оптимизирует бизнес-процессы "Сахалин Энерджи" на базе Process Mining Интегратор "Техносерв" сообщил о завершении проекта по внедрению в нефтегазовой компании "Сахалин Энерджи" решения для мониторинга, анализа и оптимизации бизнес-процессов. Работая на базе технологии Process Mining, система позволяет сделать моментальный &...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

Как оценить рентабельность внедрения дорогостоящей системы и обосновать бюджет перед руководством — Надо бы корову купить… — Надо бы, да где денег взять? «Трое из Простоквашино» Чтобы ваш разговор c руководством о необходимости проекта внедрения не свелся к этому короткому диалогу из мультфильма, нужно подготовить аргументацию заранее. Мы много лет занимаемся внедр...

Самые необычные спутники Солнечной системы Подборка самых необычных спутников в Солнечной системе.

DDoS в помощь: как мы проводим стресс- и нагрузочные тесты Компания Variti разрабатывает защиту от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. На конференции HighLoad++ 2018 мы рассказывали, как обезопасить ресурсы от различного вида атак. Если коротко: изолируйте части системы, используйте облачные сер...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

Echodyne и Вашингтонский университет помогли DARPA протестировать систему слежения за дронами Стартап Echodyne из Киркланда (штат Вашингтон), в число инвесторов которого входит Билл Гейтс, и Вашингтонский университет оказали помощь Управлению перспективных исследовательских проектов Министерства обороны США (DARPA) в тестировании созданной в рамках проекта Aerial Dra...

«Газинформсервис» строит защиту корпоративной ERP-системы «Норникеля» Группа компаний «Норникель» уже несколько лет автоматизирует ключевые бизнес-процессы на базе системы SAP ERP.  Масштабная цифровая трансформация потребовала разработки и внедрения системы защиты SAP.

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

Внедрение IdM. Подготовка к внедрению со стороны заказчика В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтоб...

Китай и Иран используют replay-атаки для борьбы с Telegram В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занят...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

«ЕАЕ-Консалт» успешно внедрил ERP-систему на базе 1С в крупной российской энергосбытовой компании Специалисты «ЕАЕ-Консалт» завершили внедрение информационной системы на базе типового продукта «1С:ERP Управление предприятием 2» в одном из крупнейших энергосбытовых предприятий России с филиалами в пяти федеральных округах.

Террасофт представила подборку готовых дополнений к bpm’online для FMCG-компаний CRM-система bpm’online позволяет решать типовые задачи FMCG- и дистрибьюторских компаний — планировать продажи в разных срезах, управлять заказами и документооборотом, взаимодействовать с торговыми сетями и многое другое.

5 типовых задач на собеседованиях по JavaScript: разбор и решения От переводчика: опубликовали для вас статью Марии Перна (Maria Antonietta Perna), которая рассказывает о типовых задачах по JavaScript, чаще всего предлагаемых соискателям-разработчикам на собеседованиях. Статья будет полезна, в первую очередь, начинающим программистам. ...

Изображения Samsung Galaxy S11 демонстрируют раздвижной дисплей и необычную камеру Компания Samsung часто регистрируют разнообразные патенты для защиты будущих технологий и конструкций своих смартфонов. Ресурс Letsgodigital создал впечатляющую трехмерную модель будущего смартфона Samsung, отметив, что речь вполне может идти о Samsung Galaxy S11. Данн...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...

DevOps LEGO: как мы пайплайн на кубики раскладывали Поставили мы как-то заказчику на один объект систему электронного документооборота. А потом на другой объект. И еще на один. И на четвертый, и на пятый. Увлеклись настолько, что дошли до 10 распределенных объектов. Мощно получилось… особенно когда мы дошли до поставки измене...

React + Mobx: в чём смысл? Сегодня я хочу рассказать вам о том, как на нашем проекте состоялся переход на Mobx, какие преимущества это даёт. Также будет показан типовой проект и даны пояснения по основным вопросам. Но сначала вводные. Читать дальше →

[Перевод] Мой первый день с Haiku: она неожиданно хороша TL:DR; Новичок попробовал Haiku в первый раз и решил, что она потрясная. Особенно по сравнению с рабочими окружениями, доступными на Linux Я уже делился своими идеями (а также разочарованиями) по поводу #LinuxUsability (part 1, part 2, part 3, part 4, part 5, part 6). В это...

[Перевод] Печальная судьба спецификаторов формата функции printf для символов Юникода в Visual C++ Поддержка Юникода в Windows появилась раньше, чем в большинстве остальных операционных систем. Из-за этого многие проблемы, связанные с представлением символов, в Windows решались не так, как в других системах, разработчики которых отложили внедрение нового стандарта до лучш...

Как бороться с ошибкой «Разблокируйте iPhone, чтобы использовать аксессуары» Недавно компания Apple добавила в iOS несколько дополнительных систем безопасности, которые должны защищать пользовательские данные от взлома. Однако, как показывает практика, внедрение механизма защиты iPhone и iPad через USB не только повысило защищенность гаджета, но и со...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 Командование и управление (Command and Control) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Def...

Google сливал рекламодателям данные пользователей через скрытые страницы Всплыли новые факты в расследовании сбора конфиденциальной информации поисковиком

Вебинар Group-IB «Новый взгляд на Threat Hunting: о технологиях выявления инфраструктуры атакующих» В этом квартале клиентам Group-IB Threat Intelligence стал доступен новый аналитический инструмент, позволяющий выявлять связанную сетевую инфраструктуру на основе графового анализа. Читать дальше →

Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного от флагманского смартфона Samsung Galaxy S10. В Сети появилось большое количество в...

IP-KVM через QEMU Устранение неисправностей при загрузке операционной системы на серверах без KVM — непростое занятие. Создаем себе KVM-over-IP через образ восстановления и виртуальную машину. В случае возникновения проблем с операционной системой на удаленном сервере, администратор загруж...

Обзор системы оповещения Snom PA1 IP-телефония — это не только очевидные и всем известные устройства, такие как АТС и подключённые к ней телефонные аппараты. В систему телефонной связи могут входить приборы, которые обеспечивают не общение абонентов, а совсем другое взаимодействие, с которым мы часто сталк...

Типичные люди и сети, в которых они обитают Когда в Android появился встроенный счетчик потраченного на приложения времени, я первым делом обратил внимание на социальные сети: Instagram, ВКонтакте, Facebook и Telegram. Получилось, что за неделю я провожу там около 10 часов. «Не критичные цифры», — подумал я, но свое н...

[Перевод] Полезные советы для интеграции в новые проекты Проектные менеджеры регулярно сталкиваются с приемкой проектов на различных фазах от других проектных менеджеров или компаний. Как правило, время передачи ограничено: пара недель или менее. Пройдет ли этот процесс гладко зависит от фазы проекта, а также системы управления пр...

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности Изображение: Unsplash Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной. Читать дальше →

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Vivado: Picasso mode Аннотация Безумию все возрасты покорны При проектировании каких-либо модулей на ПЛИС невольно иногда приходит в голову мысль о не совсем стандартном использовании самой среды проектирования и инструментов, которые она предоставляет для проектирования. В этой небольшой заметк...

Ошибки, которые не находит статический анализ кода, потому, что он не используется Время от времени читатели наших статей о проверке открытых проектов обращают внимание, что статический анализатор кода PVS-Studio выявляет большой процент ошибок, которые незначительны или вообще не влияют на работу приложения. Это действительно так. Большинство важных ошибо...

Сравнение систем космической связи Друзья, как вы уже знаете, мы на всех парах готовим новый гик-проект — «Сервер в облаках 2.0», или «Космический ЦОД». В двух словах: 12 апреля мы запустим самопальный сервачок на стратостате на высоту около 30 км, будем передавать на него данные через систему космической свя...

Как Apple Watch избегают ложных срабатываний при выявлении аритмии Несмотря на то что Apple Watch не являются медицинским инструментом, точность, с которой они диагностируют аритмию сердца, находится на весьма высоком уровне. Об этом в интервью журналу Men’s Health заявила вице-президент Apple по вопросам здравоохранения Сумбул Десаи. По е...

В московской клинике «Парацельс» проходит внедрение программного обеспечения RAIDIX Компания «Тринити» реализует в лечебно-консультативном центре «Парацельс» проект по внедрению системы хранения данных под управлением российского ПО RAIDIX. Проект по организации инфраструктуры выполнила компания «Тринити». Совместно с ИТ-отделом ...

«СёрчИнформ КИБ» защитит разработки ГК «Фармасинтез» ГК «Фармасинтез» внедрила специальное IT-решение, чтобы контролировать сохранность конфиденциальных данных и соблюдение внутренних правил безопасности. Комплексную защиту компании поможет обеспечить DLP-система «СёрчИнформ КИБ». Программа ...

В японском минимаркете FamilyMart тестируют систему оплаты товаров по биометрии от Panasonic Необычный проект в Иокогаме, Япония, запустили технологическая компания Panasonic и сеть круглосуточных магазинов FamilyMart. Теперь для оплаты покупок в одном из минимаркетов FamilyMart людям не потребуются наличные или пластиковая карта – вместо этого будет использоваться ...

Байки из ЦОДа: хэллоуинские страшилки о дизелях, дипломатии и саморезах в калорифере Мы с коллегами подумали: почему бы перед любимым хоррор-праздником вместо успехов и интересных проектов не вспомнить всякие ужастики, с которыми сталкиваются люди в цодостроительстве. Итак, выключите свет, включите тревожную музыку, сейчас будут истории, от которых мы до сих...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Чем чревато отключение «лишних» проверок в САПР печатных плат В современных условиях инженеру-проектировщику необходимо постоянно получать новые знания, чтобы быть востребованным на рынке труда. Часто получать новую информацию приходится, так сказать, “без отрыва от производства”: в ходе работы над проектом, в поездках на работу и т.п....

Как начать DevOps трансформацию Если вы не понимаете, что такое DevOps, то вот краткая шпаргалка. DevOps — это набор практик, которые уменьшают страхи инженеров и сокращают количество сбоев в производстве ПО. Как правило, они же сокращают время выхода на рынок — период от идеи до доставки конечного продукт...

Штраф в размере 1,5 млн долларов наложен на крупного брокера за утечку данных Чикагская компания по торговле ценными бумагами была оштрафована на 1,5 млн. долларов США за неисполнение отраслевых стандартов по защите конфиденциальных данных. По мнению экспертов Zecurion, причиной инцидента стал ...

Бывший сотрудник Microsoft объяснил, почему в Windows 10 так много ошибок Бывший сотрудник Microsoft Джерри Берг, который проработал в компании более 15 лет и отвечал за разработку инструментов и процессов для автоматизации тестирования операционных систем Windows, опубликовал видео на своём канале YouTube, в котором объяснил, почему в обновления...

Технострим: новая подборка обучающих видео к началу учебного года Сентябрь у многих уже ассоциируется с окончанием сезона отпусков, но у большинства — с учёбой. К началу нового учебного года предлагаем вам подборку видео наших образовательных проектов, выложенных на Youtube-канале Технострим. Подборка состоит из трёх частей: новые курсы н...

[Из песочницы] Сертифицированный мониторинг температуры В нашей компании используется Система менеджмента качества (СМК). В рамках одной из сертификации по системе ISO:9001 было предписано собирать показания температуры и влажность в некоторых помещениях, например в серверной или на складах. Т.к. все бюрократические процедуры т...

[Из песочницы] Решение проблем с установкой .NET Framework 3.5 на Windows 8 в сети с WSUS Иногда случаются ситуации, когда пользователю Windows 8 необходимо установить .NET Framework 3.5 — чаще всего, это необходимо для обеспечения работоспособности некоторых, относительно старых, программ. В большинстве случаев все проходит без проблем. Однако, недавно возникла ...

Монтаж систем видеонаблюдения: красивые и злополучные истории с камерами VSaaS-провайдер принимает на себя все заботы по обслуживанию ПО и оборудования, а это значит, что когда приходит время взять в руки гофры, кабели и стриппер, мы забываем про облако и работаем «в поле» – иногда в прямом смысле слова. Приятно в теплом офисе работать на сте...

[Перевод] Как Project Infer от Facebook помогает искать баги в мобильных приложениях перед деплоем Несколько дней назад команда инженеров Facebook отличилась — ее удостоили награды Most Influential POPL Paper Award. В среде специалистов по машинному обучению это весьма почетно. Награду вручили за работу Compositional Shape Analysis by Means of Bi-abduction, которая рас...

Mastercard потеряла данные десятков тысяч клиентов По сведениям издания Chip Online, злоумышленники могли получить доступ к почти 90 тыс. клиентов. В частности, в файле содержалась информация с именами клиентов, адресами их электронной почты, а также данными кредитных карт и в ряде случаев даже номерами телефонов. Отмечается...

[Перевод] Двухфазный коммит и будущее распределённых систем В этой статье мы смоделируем и исследуем протокол двухфазного коммита с помощью TLA+. Протокол двухфазного коммита практичный и сегодня используется во многих распределённых системах. Тем не менее, он достаточно краткий. Поэтому мы можем быстро смоделировать его и многому н...

Мотивация. Сделай сам Есть такая полезная задача — разработка систем мотивации. Я долго наблюдал за несчастными HR, которые создавали системы KPI, материальную и нематериальную мотивацию, силились поднять корпоративный дух. Мои наблюдения всегда показывали одно и то же — HR в этой работе чего-то ...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Сосчитаем агентов «Ревизор» Не секрет, что за контролем блокировок по списку запрещённой информации в России следит автоматизированная система «Ревизор». Как это работает неплохо написано вот в этой статье на Habr, картинка оттуда же: Непосредственно у провайдера устанавливается модуль «Агент Ревизо...

[Перевод] Envoy модель потоков (Envoy threading model) Привет, Хабр! Представляю вашему вниманию перевод статьи «Envoy threading model» автора Matt Klein. Данная статься показалась мне достаточно интересной, а так как Envoy чаще всего используется как часть «istio» или просто как «ingress controller» kubernetes, следовательно ...

Acronis True Image 2020: Новые схемы реплицирования и улучшенная защита Вышла новая версия Acronis True Image — системы защиты данных для персональных пользователей. И мы хотим рассказать о том, чем True Image 2020 отличается от True Image 2019. Всех, кому интересно, милости просим под кат. Читать дальше →

Половина промышленных систем сталкивается с хакерскими атаками В большинстве случаев нападения не являются целенаправленными - предприятия страдают по собственной халатности, поскольку не обеспечивают должный уровень информационной безопасности.

«Лаборатория Касперского» и Angara Professional Assistance объявляют о запуске совместного сервиса по защите от целевых кибератак С помощью нового сервиса компании могут автоматизировать процессы выявления и реагирования на инциденты, своевременно и корректно определять степень критичности угрозы и поднять на качественно новый уровень защиту инфраструктуры от кибератак. ACR Services EDR и antiAPT ...

Роскомнадзор заказал автоматизированную систему контроля за поисковиками и VPN 19 марта 2019 года на сайте госзакупок размещён тендер на разработку «автоматизированной системы контроля выполнения требований статьи 15.8 федерального закона от 27.07.2006 №149-ФЗ „Об информации, информационных технологиях и о защите информации”». Заказ разместило подвед...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

Учись, Samsung. Гибкий носимый телефон Nubia Alpha достойно прошёл тест на прочность Вначале года под брендом Nubia компания ZTE представила очень необычный продукт — Nubia Alpha. Сама компания называет устройство носимым телефоном, хотя можно назвать его умными часами с расширенными возможностями. Как бы там ни было, устройство в первую очередь у...

В будущее с интеграцией сервисов Jenkins & Oracle APEX В процессе управления большими объемами данных и их визуализацией мы все чаще сталкиваемся с необходимостью внедрения единого инструмента доступа к управлению функционалом в хранилище. Причем этот инструмент должен быть одинаково удобен и понятен всем сотрудникам подразделен...

Управление ветряными электростанциями в Швеции будут проводить на базе облачных технологий В последние годы интерес крупных корпораций, таких как Facebook, Amazon и Google к сокращению углеродного следа и снижению воздействия на окружающую среду неуклонно возрастает. В связи с этим быстрые темпы развития ветроэнергетики в Швеции требуют новых методов управления ра...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

Завершился второй этап проекта внедрения DIRECTUM в ПАО «Ил» Компания TANAIS завершила автоматизацию делопроизводства в ПАО «Ил» и управляемых обществах. К работе в системе DIRECTUM подключено 3000 сотрудников, возможности системы они осваивали параллельно с внедрением – на курсах обучения. Также в ПАО «Ил» организована собстве...

Обзор Big Big Baller. Необычный геймплей Казуальные игры всегда стремятся удивить потенциального геймера своими механиками — иногда они действительно уникальны, иногда просто являются переделкой уже успешных проектов других разработчиков. Однако, иногда все же попадаются проекты для смартфона, которые могут удивить...

Windows 10 версии 1909 выйдет 19 октября? Один из главных инсайдеров Microsoft Saint Cow в своем Твиттере отметил, что релиз Windows 10 версии 1909 (19H2) состоится 19 октября. Напомним, что предварительно сообщалось о релизе 2 октября во время Microsoft Event 2019, посвященному Surface. Также инсайдер сообщил, что ...

Настройка кластера Nomad с помощью Consul и интеграция с Gitlab Введение В последнее время стремительно растет популярность Kubernetes — все больше и больше проектов внедряют его у себя. Я же хотел коснуться такого оркестратора, как Nomad: он отлично подойдет проектам, где уже используются другие решения от компании HashiCorp, например,...

[Перевод] Вся правда об ОСРВ. Статья #30. Инициализация и процедуры запуска Nucleus SE У любой операционной системы есть определенный механизм запуска. Принцип работы этого механизма у каждой системы свой. Обычно говорят, что система загружается (англ. boot), это сокращение от «bootstrap», которое отсылает к выражению «pull oneself over a fence by one’s boot...

Антивирусные сервисы Acronis и Google начали работать сообща Система обнаружения вредоносного программного обеспечения Acronis PE Analyzer интегрирована с сервисом VirusTotal, благодаря чему последний сможет более эффективно выявлять сложные вирусы.

[Из песочницы] Используем Yii2. Пишем очередную CMS или попытка значительно ускорить разработку при минимальных накладных расходах Практически у каждого разработчика, долгое время работающего с определенным фреймворком возникает набор собственных инструментов, позволяющий ускорить разработку сайта. Однако, зачастую, они слабо структурированы, не имеют документации и дорабатываются в «процессе» производс...

[Из песочницы] Создание системы расширения на библиотеке Qt Плагины(Расширения) Расширения это совместно используемая динамическая библиотека предназначения для загрузки в процессе исполнения основного приложения, которая обязательно должна реализовывать хотя бы один специальный интерфейс. Расширения делятся на два типа: Для Qt Дл...

«Ростелеком» создал типовое решение для безопасного сбора биометрических данных Компания «Ростелеком» сообщила, что созданный ей системный проект типового решения по информационной безопасности при …

В системе разрешений Android — серьезный баг, и Google о нем знает Система разрешений – это одно из самых полезных нововведений, которые когда-либо появлялись в Android. Благодаря ей пользователи могут самостоятельно контролировать, какую информацию собирают приложения и к каким компонентам операционной системы они имеют доступ. Если вы не...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

[Из песочницы] Тестирование и экономика проекта В своей работе я постоянно использую unit-тесты. А вы? По моему опыту, большинство программистов – очень редко. Проводя собеседование с кандидатами на вакансии в моей команде, я всегда задаю вопрос: «Есть ли у вас опыт тестирования?». И чаще всего слышу в ответ: «Нет». А есл...

Как сотрудники Huawei воруют секретные данные об устройствах Apple Знаменитое изречение Стива Джобса о готовности воровать гениальные идеи у конкурентов оказалось настолько популярным, что даже китайские производители начали воспринимать его на свой счет. Как выяснили журналисты издания The Information, сотрудники Huawei вели и ведут санкц...

[Из песочницы] Rosserial & STM32 Робототехническая операционная система ROS является довольно мощной платформой для создания робототехнических систем, которая включает все необходимое для разработки своих проектов от простейших программных компонентов, называемых “узлами”, и протокола обмена данными до сред...

Видео как двигатель прогресса: эволюция систем наблюдения Источник Визуальные сигналы использовались для передачи информации на протяжении тысячелетий. Существует легенда, что с помощью большого зеркала, установленного на Александрийском маяке, древние греки наблюдали за кораблями. А с появлением первого казино службы безопасност...

Использование PVS-Studio при проверке Unreal Engine проектов на операционной системе Windows Данная статья посвящена особенностям проверки Unreal Engine проектов с помощью статического анализатора PVS-Studio на операционной системе Windows: как установить анализатор, как проверить проект, где и как посмотреть отчёт об ошибках. Читать дальше →

Ford разработал футуристичную магазинную тележку с системой автоматического торможения перед препятствиями [видео] Компания Ford продолжает радовать нас необычными технологическими решениями и после «справедливой» кровати и собачьей будки с активной системой шумоподавления представила магазинную тележку с автоматической системой торможения (Self-Braking Trolley). Целевая аудито...

[Из песочницы] Операционные vs аналитические базы: колоночное vs построчное хранение данных Базы данных можно реализовать с помощью Excel, GSheet или при помощи больших ORM систем. В своей практике бизнес-аналитика я сталкивался с разными решениями. А поскольку в бизнес-анализ я пришёл из финансов и аудита, то каждый раз встречая новую систему задавался вопросами —...

Несколько новых подробностей о Windows Core OS Уже несколько лет компания Microsoft работает над проектом под названием Windows Core OS (WCOS), который, по имеющейся информации, ляжет в основу операционных систем для Surface Hub 2, HoloLens 2 и складных устройств Andromeda и Centaurus. Однако до сих пор было неизвестно,...

Этапы внедрения моделей машинного обучения на крупных предприятиях На форуме RAIF 2019, который состоялся в Сколково в рамках «Открытых Инноваций», я рассказывал о том, как происходит внедрение моделей машинного обучения. В связи с особенностями профессии я каждую неделю несколько дней провожу на производствах, занимаясь внедрением моделе...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

PVS-Studio идёт в облака: GitLab CI/CD Эта статья является продолжением цикла публикаций об использовании PVS-Studio в облачных системах. На этот раз мы рассмотрим работу анализатора совместно с GitLab CI — продуктом от GitLab Inc. Интеграция статического анализатора в CI систему позволяет выявить баги сразу пос...

В Великобритании испытывают беспилотник с 3D-печатными деталями и необычной системой управления Инженеры BAE Systems и Манчестерского университета проводят летные испытания беспилотных аппаратов MAGMA, изготовленных с применением напечатанных на 3D-принтерах титановых деталей. Опытные беспилотники умеют обходиться без рулевых поверхностей. Рассказываем, как они летают ...

Первые тесты показывают, что SoC Snapdragon 8cx зачастую даже быстрее, чем CPU Intel Core i5-8250U Однокристальная система Snapdragon 8cx была представлена ещё в декабре. Это первая специализированная SoC, предназначенная для компьютеров Always Connected PC, то есть для ноутбуков с Windows 10. На момент анонса нам раскрыли подробности и заявили, что это самая произв...

Несколько малоизвестных возможностей docker-compose Во многих инструкциях с просторов интернета описывают некий минимум действий, и как следствие минимум команд и возможностей. Я решил сделать некую подборку мало освещенных возможностей, особенностей. Статья не претендует на уникальность, это и мне, как памятка, и возможно не...

Россия поставила в Нидерланды СВЧ-оборудование для защиты от наводнений Защита от наводнений остается одной из важнейших проблем Нидерландов. Более половины страны - 40 тыс. кв. км - находятся ниже уровня моря и подвержены угрозе затопления. Для защиты своей территории Нидерланды создали обширную систему дамб общей длиной 3,5 тыс. км. Сверхвысок...

Microsoft разработала систему ИИ, которая упрощает диагностику рака шейки матки Системы искусственного интеллекта демонстрируют свою эффективность в различных областях. Они могут не только обыгрывать подавляющее большинство игроков-людей в StarCraft II и другие игры, но также могут помогать при диагностике различных заболеваний. В частности, Microsoft и...

МГТС выделит несколько миллиардов рублей на разработку платформы для управления полётами дронов над городами Московский оператор МГТС, принадлежащий МТС на 94,7 %, намерен профинансировать разработку платформы по управлению беспилотным движением (Unmanned Traffic Management — UTM) для организации полётов дронов с учётом существующего законодательства и регулирующих нормативных акто...

Внедряем OSGI на платформе Karaf OSGI это не сложно Я много раз встречал мнение, что OSGI это сложно. И более того, у самого когда-то такое мнение было. Году в 2009, если быть точным. На тот момент мы собирали проекты при помощи Maven Tycho, и деплоили их в Equinox. И это действительно было сложнее, чем раз...

[Из песочницы] Как устроен ReactJS. Пакет React Большинство людей, работающих во фронтенде, так или иначе сталкивались с реактом. Это JavaScript библиотека, помогающая создавать крутые интерфейсы, в последние годы набрала огромную популярность. При этом, не так много людей знает, как она работает внутри. В этой серии стат...

Эксперт создал антивирус для macOS на основе игры Всем известно, что под macOS нет вирусов. Именно поэтому использование антивирусов некоторыми владельцами Mac воспринимается их коллегами по цеху как зашоренность и даже измена. Но то ли дело всевозможные троянцы, которые иногда все-таки проникают в систему и ведут подрывну...

Мифы и легенды SOCостроителей, или 5 заблуждений о центрах мониторинга и реагирования на кибератаки Уже завтра стартует V SOC-Форум — крупнейшее мероприятие по практикам выявления и анализа инцидентов в России. Уверен, что многие читатели этого хаба окажутся там и услышат немало профессиональных докладов по этому направлению информационной безопасности. Но помимо терминов,...

Исследователи из Google: для защиты от Spectre требуется изменение архитектуры процессоров, программные патчи не помогут В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания...

«Сибирская генерирующая компания» регулирует закупки с помощью НОРБИТ Компания НОРБИТ завершила проект по разработке и внедрению системы управления закупочной деятельностью на предприятиях группы «Сибирская генерирующая компания». В основе внедренного решения лежит платформа SAP ERP. Новая система ...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

[Перевод] Юнит-тестирование шаблонов C++ и Mock Injection с помощью трейтов (Traits) Еще раз здравствуйте! До старта занятий в группе по курсу «Разработчик С++» остается меньше недели. В связи с этим мы продолжаем делиться полезным материалом переведенным специально для студентов данного курса. Юнит-тестирование вашего кода с шаблонами время от времени на...

За передвижениями автомобилей в России будут следить Использовать эту систему власти намерены для мониторинга транспортных потоков, а также поиска угнанных автомобилей и борьбы с нарушителями правил дорожного движения. На создание сети камер, которые смогут отслеживать свыше 16 млн транспортных средств, потратят более 200 млн ...

Материнские платы на чипсетах Intel 400 серии для Comet Lake-S выйдут в начале 2020 года Гонконгское издание XFastest неожиданно получило несколько слайдов презентации, раскрывающих множество конфиденциальных данных о новой линейке мейнстримовых процессоров Intel Comet Lake-S. Подробнее об этом читайте на THG.ru.

AI2019: Здесь работает искусственный интеллект В России решения на основе искусственного интеллекта активно применяют не только в ИТ-отрасли, телекоммуникациях и банках, но и в нефтегазовом секторе, тяжелой промышленности, торговле и на транспорте. Наибольшее количество компаний, использующих инструменты на основе бол...

Новая автоматизированная система вождения от NVIDIA NVIDIA объявила о первой коммерчески доступной автоматизированной системе вождения уровня 2+ на выставке CES 2019. Несмотря на свое название, это на самом деле не полностью самостоятельная платформа для вождения - вместо этого она может предоставлять функции помощи водит...

От ежедневных аварий к стабильности: Informatica 10 глазами админа ETL-компонента хранилища данных часто оказывается в тени самого хранилища и ей уделяется меньше внимания, чем главной базе данных или фронт-компоненте, BI, формировании отчётов. При этом с точки зрения механики наполнения хранилища данными, ETL играет ключевую роль и требу...

Инженеры спасают пропавших в лесу людей, но лес пока не сдается Каждый год спасатели ищут десятки тысяч пропавших в диких условиях людей. Из городов наша технологическая мощь кажется настолько огромной, что ей по плечу любая задача. Вроде, возьми десяток дронов, повесь на каждый по камере и тепловизору, прикрути нейросетку и все — найд...

Асинхронные пользовательские сценарии на чистом Rust без фреймворков и SMS Привет, Хабр! Иногда при разработке сетевых сервисов и пользовательских интерфейсов приходится сталкиваться с достаточно сложными сценариями взаимодействия, содержащими ветвления и циклы. Такие сценарии не укладываются в простую стейт-машину — недостаточно хранить все данны...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7 Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) ...

Системы мониторинга трафика в сетях VoIP. Часть вторая — принципы организации Здравствуйте, коллеги! В предыдущем материале мы познакомились с таким полезным и, как можно заметить, достаточно необходимым элементом VoIP-инфраструктуры, как система мониторинга трафика или, для краткости, СМТ. Узнали, что это такое, какие задачи решает, а также отметили...

DirectumRX в агропромышленном холдинге Компания Акелон завершила проект внедрения DirectumRX в Группе компаний «Коноплекс». Сотрудники Группы ведут в ECM-системе делопроизводство и договорную деятельность, а работу вне офиса им обеспечивает приложение ...

SOC — это люди: суровые будни сервис-менеджера центра мониторинга и реагирования на кибератаки Рассказывая о том, как устроена работа центра мониторинга и реагирования на кибератаки (SOC) изнутри, мы уже говорили об инженерах первой и второй линии и об аналитиках. Тогда же мы вскользь упомянули о сервис-менеджерах. Это сотрудники SOC, которые отвечают перед заказчик...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Performance Review и выявление тайного знания (обзор и видео доклада) 26 апреля на конференции KnowledgeConf 2019 прозвучал доклад «Performance Review и выявление тайного знания». Обычно мы рассказываем про технологии, однако, чтобы развиваться как компания, занимаемся далеко не только этим. Данное выступление, посвящённое инженерам и их раз...

От Homo sapiens sapiens через Homo vulnerable к Homo science, или Security Awareness по-взрослому Современный рынок ИБ наполнен всевозможными продвинутыми решениями с приставками в названии Next generation, Unified, AntiAPT ну или хотя бы 2.0. Производители обещают новый уровень автоматизации, автореспонса, распознования зеродея и прочие чудеса. Любой безопасник знает: н...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

BOE не остановить. Китайцы показали лепестковый дисплей и экран, встроенный в зеркало Китайская компания BOE в последнее время на слуху не только по причине возможных поставок экранов для iPhone следующего поколения, но еще и из-за своих необычных дисплеев. На мероприятии под названием BOE IPC 2019 фирма представила, кажется, самые инновационные экраны. ...

Учимся всегда и везде! Подкасты для разработчиков на английском языке Народная мудрость гласит, что учиться никогда не поздно. А в такой стремительно развивающейся отрасли, как ИТ, это просто жизненно необходимо. У большинства из нас учёба ассоциируется с лекциями в институте или с курсами повышения квалификации, где всегда нужно личное прис...

Выброс парниковых газов будет сокращен при помощи спутников для поиска их источников Весь мир пытается сократить выбор парниковых газов и спасти планету от глобального потепления. В ход идут самые разнообразные технологии — космическое агенство NASA и ряд других компаний даже разрабатывают летающие автомобили, которые вредят атмосфере гораздо меньше, чем на...

Внедряем IdM. Взгляд со стороны инженера внедрения Ранее мы рассказывали о том, что такое IdM, для чего он нужен, как финансово обосновать его внедрение и т.п. Сегодня речь пойдет о том, какие подводные камни могут возникнуть при внедрении системы, и как их обойти и не набить себе множества шишек. Предположим, мы знаем, что...

Молодые инженеры создали прототип системы цифрового мониторинга Северного морского пути Для победы Владимир Юровский и Артемий Галустов самостоятельно построили прототип полезной нагрузки космического аппарата и рассчитали проект спутниковой группировки для мониторинга ледового покрова Арктики. Задание на олимпиаду было подготовлено с учетом данных, предоста...

Квантовые коммуникации в Университете ИТМО — проект невзламываемых систем передачи данных Предприятие «Квантовые Коммуникации» создает системы распределения ключей шифрования. Главная их особенность — невозможность «прослушки». Читать дальше →

Android: доступ к скрытым методам и обнаружение root Для подписчиковСегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство ...

ГК «Картли» на 35% увеличила продажи с помощью «1С:ERP Управление предприятием 2» Группа компаний «Картли» завершила внедрение системы «1С:ERP Управление предприятием 2». Партнером по внедрению …

Типовое внедрение мониторинга. Николай Сивко Расшифровка доклада "Типовое внедрение мониторинга" Николая Сивко. Меня зовут Николай Сивко. Я тоже делаю мониторинг. Okmeter это 5 мониторинг, который я делаю. Я решил что я спасу всех людей от ада мониторинга и мы избавим кого-то от этих страданий. Я всегда в своих презен...

20 лучших советских сериалов для взрослых и детей «Семнадцать мгновений весны», «Следствие ведут Знатоки» и другие знаменитые проекты прошлого.

[Из песочницы] Настройка reverse proxy для Nextcloud и ONLYOFFICE Привет, Хабр! Я занимаюсь тестированием редакторов документов ONLYOFFICE, а также тестированием интеграции редакторов в сторонние сервисы. К нам часто обращаются пользователи с различными проблемами при настройке, решения которых просто так не найти. Одна из самых популярных...

Как победить в цифровом WorldSkills? На практическом примере Привет, Хабр! В декабре наш коллега от направления «Продвинутая аналитика» Леонид Шерстюк занял первое место в компетенции Машинное обучение и большие данные во II отраслевом чемпионате DigitalSkills. Это «цифровая» ветка известных профессиональных конкурсов, которые устра...

В России создали защиту от фотографирования экранов компьютеров Российский разработчик решений по кибербезопасности Zecurion сообщил о создании модуля защиты от фотографирования экранов компьютеров и ноутбуков. Такой способ «слива» конфиденциальных данных является одним из самых распространённых в компаниях.

Автоматизация квартиры с HomePod, Raspberry Pi и Node.js Перевели для вас статью Криса Хокинса, в которой он рассказывает о превращении своей квартиры в умный дом. В качестве базы используется HomePod от Apple, но, конечно, можно применять и другие системы. У меня дома работает Apple HomePod, который помогает контролировать о...

Создано вредоносное ПО, позволяющее редактировать МРТ и КТ (дорисовывать и убирать опухоли) до получения снимка. Врачи не способны выявить следы редактирования Уязвимости встречаются не только в процессорах Intel, но в самых разных устройствах и продуктах из различных сегментов. И хотя случаи обнаружения проблем в узкоспециализированном медицинском оборудовании, от которого в некоторых случаях буквально зависит человеческая жизнь, ...

Подборка книг о том, как учиться, мыслить и принимать эффективные решения В нашем блоге на Хабре мы публикуем не только рассказы о разработках сообщества Университета ИТМО, но и фотоэксурсии — например, по нашей лаборатории робототехники, лаборатории киберфизических систем и DIY-коворкингу Фаблаб. Сегодня мы собрали подборку книг, которые рассмат...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Mattermost. Интеграция с внешними сервисами Выбирая замену, используемой у нас системы обмена сообщениями, наткнулся на описание Mattermost, и решил попробовать. Одним из плюсов, описываемой системы, является простая интеграция со сторонними сервисами, так называемые "хуки" (outgoing и incoming hooks). Вот про настрой...

Конфиденциальное «облако». Ищем альтернативу открытым решениям Я инженер по образованию, но общаюсь больше с предпринимателями и директорами производств. Некоторое время назад за советом обратился владелец промышленной компании. Несмотря на то, что предприятие крупное, и создано в 90-х, управление и бухгалтерия работают по старинке в ло...

iCore создала мультимедийную систему для Инжинирингового дивизиона Госкорпорации «Росатом» Мультимедийный комплекс состоит из взаимосвязанных и работающих как единое целое подсистем. Его широкий функционал позволяет обеспечить проведение мероприятий различного формата. Ключевым элементом решения является система видеоотображения, состоящая из видеостены размером ...

Разработанная американскими инженерами система управления с обратной связью позволяет телеуправляемому двуногому роботу использовать оператора для удержания равновесия Американские инженеры создали систему для удаленного управления экспериментальным двуногим роботом. Ее отличие от большинства подобных систем заключается в том, что оператор не только управляет движением устройства, но и получает обратную связь — например, когда робота толка...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

Иструменты Node.js разработчика. Очереди заданий (job queue) При реализации бэка веб-приложений и мобильных приложений, даже самых простых, уже стало привычным использование таких инструментов как: базы данных, почтовый (smtp) сервер, redis-сервер. Набор используемых инструментов постоянно расширяется. Например, очереди сообщений, суд...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Обзор системы подачи пластика PICASO Designer XL. Всем привет, с Вами 3DTool!Скорее всего каждый из владельцев 3D-принтеров сталкивался с неприятностью засора пластика, приводящего к остановке и срыву всего процесса печати. Чтобы избежать этой досадной неприятности, а иногда даже катастрофы, компания PICASO 3D внедрила в св...

Московское метро получит систему входа по распознаванию лиц Уже до конца текущего десятилетия столичная подземка может получить систему, обеспечивающую вход по технологии распознавания лица. О проекте, как сообщает сетевое издание «РИА Новости», рассказал глава московского департамента транспорта Максим Ликсутов. Говорится, что в мет...

Креативные проекты HeadHunter и «Билайн: как рассказать о работодателе с помощью HR-маркетинга Сегодня стандартные инструменты маркетинга теряют свою эффективность, люди всё меньше восприимчивы к ним, их внимание всё сложнее уловить, а многие форматы не дают возможности раскрыть ключевые сообщения полностью. Поэтому искать новые нестандартные ...

DeviceLock® DLP вошел в мировой список DLP-решений Российская система предотвращения утечек данных DeviceLock® DLP вошла в мировой список DLP-решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных, подготовленный аналитическим агентством Forrester Research в рамках отчета «Now Tech: D...

Что такое идеальная система отчетности. Реально ли понять что происходит в компании? Как должна выглядеть идеальная система отчетности в системе управления проектами? Можно ли принести компании реальную пользу, выгрузив что-то из системы управления, или это всегда будет просто формальностями? Можно ли найти в данных системы управления что-то интересное и нов...

Wireshark 3.x: анализ кода под macOS и обзор ошибок Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование ...

Выборка данных с ORM — это просто! Или нет? Введение Практически любая информационная система так или иначе взаимодействует с внешними хранилищами данных. В большинстве случаев это реляционная база данных, и, зачастую, для работы с данными используется какой-либо ORM фреймворк. ORM устраняет большую часть рутинных оп...

Астрономы считают, что спутники связи SpaceX, OneWeb и других компаний угрожают будущему астрономии Несколько дней назад компания Илона Маска SpaceX успешно запустила Falcon 9 с 60 спутниками Starlink. Они уже вышли на орбиту, проблем с работой устройств нет. Со спутниками все хорошо, но астрономы опасаются что в скором будущем астрономические наблюдения при помощи телес...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 Часть 6. Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий Часть 5. Обход защиты Заполучив учетные данные злоумышленник получает доступ или даж...

Подсчитаем баги в калькуляторе Windows На днях компания Microsoft открыла исходный код калькулятора. Это приложение входило во все версии операционной системы Windows. Исходный код разных проектов Microsoft достаточно часто открывался за последние коды, но новость о калькуляторе в первый же день просочилась даже...

[Перевод] Дзен Эрланга [и Эликсира — прим. переводчика] Введение от переводчика В данной статье речь идёт об Erlang, но всё сказанное в равной степени применимо и к Elixir — функциональному языку, работающему поверх той же виртуальной машины BEAM. Он появился в 2012 году и сейчас активно развивается. Elixir получил более привычны...

Компания «РСХБ-Страхование жизни» автоматизировала бизнес-процессы с помощью решения компании R-Style Softlab Компания R-Style Softlab и ООО «РСХБ-Страхование жизни» сообщают о завершении проекта по внедрению системы «RS — Страхование» на базе программ для ЭВМ «InterBank RS Core». Внедренная система автоматизирует процессы ...

Нейросеть обучили идентифицировать редкие наследственные заболевания по фотографии человека Люди часто ошибаются — это касается как профессионалов, так и новичков практически в любой сфере. Особенно высока стоимость ошибки в медицине, где неправильно поставленный диагноз может привести к проблемам со здоровьем или даже смерти пациента. Наоборот, вовремя идентифиц...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

Yota запустила необычное приложение — рисуем на небе На этой неделе компания Yota провела презентацию нового продукта, которого, наверное, никто не ждал. От сотового оператора по привычке ожидают какой-нибудь новой линейки тарифов или свежи роутер/смартфон/планшет. Но синий оператор неожиданно предлагает рынку неформатное пр...

Как восстановить контакты на iPhone или iPad Иногда iOS-пользователи сталкиваются с необходимостью восстановления списка контактов из iCloud на iPhone или iPad. В большинстве случаев это обусловлено приобретением нового смартфона (планшета) или сбросом устройства к заводским настройкам. Кроме того, иногда можно случайн...

Запускаем свой нейросетевой детектор на Paspberry Pi с помощью Neural Compute Stick и OpenVINO С распространением и развитием нейронный сетей все чаще возникает потребность их использования на встроенных и маломощных устройствах, роботах и дронах. Устройство Neural Compute Stick в связке с фреймворком OpenVINO от компании Intel позволяет решить эту задачу, беря тяжелы...

Intel One API Project: архитектур много, API один На проходившем в июне Intel Software Technology Day ведущие инженеры компании рассказали о софтверном проекте под названием «Intel One API» — унифицированной модели программирования для облегчения разработки ПО под разнообразные вычислительные архитектуры, включающей в себ...

Адаптация программ для ZX Spectrum к TR-DOS современными средствами. Часть 1 В отличие от современных компьютеров, на спектрумах понятия файловой системы не было как такового. Это значит, что загрузка с каждого типа носителя требовала отдельной реализации и в большинстве случаев программу нельзя было просто так скопировать с кассеты на дискету. В слу...

Mesh VS WiFi: что выбрать для беспроводной связи? Когда я еще жил в многоквартирном доме, я сталкивался с проблемой низкой скорости в дальнем от роутера помещении. Ведь у многих роутер стоит в прихожей, куда провайдер дотянул оптику или UTP, и там же был поставлен типовой девайс. Еще хорошо, когда собственник меняет маршр...

[Перевод] Анонс веб-интерфейса Kubernetes Web View (и краткий обзор других web UI для Kubernetes) Прим. перев.: Автор оригинального материала — Henning Jacobs из компании Zalando. Он создал новый веб-интерфейс для работы с Kubernetes, который позиционируется как «kubectl для веба». Почему новый Open Source-проект появился и каким критериям не удовлетворили уже существующ...

Debian по-прежнему отказывается использовать HTTPS APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интерн...

[Перевод] Новости из мира OpenStreetMap № 464 (04.06.2019-10.06.2019) Картографируем Северную Корею — новый проект Маартена ван ден Ховена1 | Map data OpenStreetMap contributors, ODbL Картографирование Жан-Луи Циммерман в своем твите собрал несколько необычных объектов, которые бросают вызов системе тегирования OSM. Джозеф Айзенберг опубл...

Находим баги в LLVM 8 с помощью анализатора PVS-Studio Прошло более двух лет с момента последней проверки кода проекта LLVM с помощью нашего анализатора PVS-Studio. Давайте убедимся, что анализатор PVS-Studio по-прежнему является лидирующим инструментом по выявлению ошибок и потенциальных уязвимостей. Для этого проверим и найдё...

[Перевод] Процедурные паттерны, которые можно использовать с тайловыми картами Процедурная генерация используется для повышения вариабельности игр. Среди известных проектов можно упомянуть Minecraft, Enter the Gungeon и Descenders. В этом посте я объясню некоторые из алгоритмов, которые можно применять при работе с системой Tilemap, появившейся как 2D-...

Как работают крупнейшие в мире системы видеонаблюдения В предыдущих постах мы рассказывали о простых системах видеонаблюдения в бизнесе, сейчас же речь пойдет о проектах, в которых количество камер исчисляется тысячами. Часто разница между самыми дорогими системами видеонаблюдения и решениями, которые уже сейчас может применя...

[Перевод] Как мы использовали отложенную репликацию для аварийного восстановления с PostgreSQL Репликация — не бэкап. Или нет? Вот как мы использовали отложенную репликацию для восстановления, случайно удалив ярлыки. Специалисты по инфраструктуре на GitLab отвечают за работу GitLab.com — самого большого экземпляра GitLab в природе. Здесь 3 миллиона пользователей и по...

Анализ исходного кода RPC фреймворка Apache Dubbo статическим анализатором PVS-Studio Apache Dubbo — один из самых популярных Java проектов на GitHub. И это неудивительно. Он был создан 8 лет назад и широко применяется как высокопроизводительная RPC среда. Конечно, большинство ошибок в его коде давно исправлены и качество кода поддерживается на высоком уровн...

[Из песочницы] Liqubase и Maven Введение Liquibase представляет из себя систему управления версиями базы данных, в основном это касается структуры и в меньшей степени содержимого базы. При этом описание базы с одной стороны достаточно абстрактно и позволяет использовать на нижнем уровне различные СУБД, и с...

[Перевод] Полное руководство по Prometheus в 2019 году DevOps- и SRE-инженеры уже, наверное, не раз слышали о Prometheus. Prometheus был создан на SoundCloud в 2012 году и с тех пор стал стандартом для мониторинга систем. У него полностью открытый исходный код, он предоставляет десятки разных экспортеров, с помощью которых можн...

Google добавит в Chrome важную защитную функцию Разработчики Google намерены внедрить в Chrome для настольных платформ функцию защиты от атак типа drive-by, состоящих в самопроизвольной загрузке на устройство нежелательных компонентов. Чаще всего загрузку инициируют плавающие фреймы на скомпрометированных веб-сайтах, что...

Сливаем Confluence. Как эксплуатировать path traversal и RCE в корпоративной вики Для подписчиковВ Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленны...

Лучшие и худшие тренды MWC 2019 Две недели назад в Испании закончилась выставка Mobile World Congress. На Хабре от неё – только анонс Microsoft. Но самое интересное, ради чего в Барселону съезжались 100+ тысяч человек, – всё-таки новинки рынка смартфонов. На этот раз тоже было полно необычных девайсов и ...

ASUS ROG Strix GeForce RTX 2080 Ti White Edition: знакомая видеокарта в белом обличье Компания ASUS подготовила новую версию видеокарты GeForce RTX 2080 Ti, которая получила название ASUS ROG Strix GeForce RTX 2080 Ti White Edition. Новинка, как нетрудно догадаться по названию, выделяется необычным для ASUS исполнением — видеокарта почти полностью выполнена в...

Cоздание визуальных компонентов в Unity UI. Система частиц Привет! Эта статья о создании собственных визуальных компонентов в UI на примере компонента для визуализации системы частиц в Canvas’e. Данная информация будет полезна для реализации различных эффектов в пользовательском интерфейсе, а также может использоваться для генераци...

Сайты все еще могут выявлять режим инкогнито в Chrome Веб-ресурсы по-прежнему способны определять режим инкогнито в Chrome — к такому выводу пришли ИБ-специалисты, предложившие два способа выявления приватных окон в браузере. В 76-й версии интернет-обозревателя Google устранила возможность обнаружения защищенного просмотра, одн...

Методы обхода биометрической защиты Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: ...

[Из песочницы] Перенос данных бэкапа новой версии MS SQL Server на более старую версию Предыстория Как-то раз для воспроизведения бага мне потребовался бэкап production-базы. К моему удивлению я столкнулся со следующими ограничениями: Бэкап базы был сделан на версии SQL Server 2016 и не был совместим с моей SQL Server 2014. На моем рабочем компьютере в кач...

Злоумышленники используют копирайт-страйки YouTube для вымогания денег у авторов Кошмар любого видеоблогера наяву На систему защиты контента, защищенного авторским правом, которая работает на Youtube, не жаловался только ленивый. С ее помощью авторов различных роликов заставляют удалять собственные произведения, поскольку кто-то пожаловался на воровств...

X.Spectator – мониторинг состояния в .NET На сегодняшний день, большинство информационных систем представляют из себя комплексные решения с достаточно сложной архитектурой и большим количеством взаимных зависимостей. При работе подобных систем, в момент пиковых нагрузок часть модулей может отказать, или работать н...

AI-пицца: как мы использовали две рекуррентные нейросети Тема нейросетей будоражит сердца разработчиков, учёных и маркетологов уже не первый год, а кого-то даже не первое десятилетие. Но все мы знаем, что частенько под проектами на основе нейронок прячется простая биг дата и маркетинговый булшит, раздутый на фоне кликбейтного заго...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Commando VM — альтернатива Kali Linux для Windows Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows. FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентесте...

Мерцательная аритмия и даже диабет: устройства Fitbit благодаря поддержке ПО Cardiogram способны определять различные нарушения здоровья Большинство умных часов и трекеров активности оснащено датчиками ЧСС. Однако в большинстве случаев всё, что получает пользователь, это данные о самом пульсе. Часы Apple Watch отличаются своими возможностями, так как они умеют анализировать получаемые данные и предупрежд...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

Компания SpaceX успешно провела первые испытания двигателя нового космического корабля Starhopper В течение нескольких последних недель инженеры и технический персонал известной компании SpaceX проводили ряд испытаний прототипа нового космического корабля Starhopper, который находится сейчас на полигоне, расположенном в южной части американского штата Техас. В большинств...

Illusive Networks выявляет утечки с помощью обманных файлов 60% утечек данных совершаются злонамеренными инсайдерми — теперь их можно выявлять с помощью обманных файлов Microsoft Office.

IaaS и Managed IT: технологический дайджест Это — тематическая подборка от «ITGLOBAL.COM» — IaaS-провайдера, IT-аутсорсера, интегратора и поставщика услуг «Managed IT». Мы представляем вашему вниманию наши первые хабратопики и материалы из корпоративного блога о решениях для обеспечения сетевой безопасности, работе об...

Подробный анализ Denuvo подтвердил серьезные проблемы данной DRM-защиты Споры насчёт вреда внедрения антипиратской защиты Denuvo в игры ведутся достаточно давно. Главным аргументом против DRM-системы является предполагаемое снижение производительности в проекте, за который пользователь уже заплатил. Разработчики Denuvo отрицают влияние ...

Вебинар «167-ФЗ. Как банки могут выполнить требования ЦБ к антифрод-системам» — 26 февраля 2019, 11:00 МСК Cпециалисты Group-IB и «Инфосистемы Джет» подготовили вебинар на тему «167-ФЗ: Как банки могут выполнить требования ЦБ к антифрод-системам». Вебинар состоится 26 февраля 2019 года в 11:00 (МСК), проведут его Павел Крылов, руководитель направления по защите от онлайн-моше...

[Перевод] Внедрение детектора поддельных новостей в мобильной версии браузера Microsoft Edge выявляет сомнительные источники Microsoft хочет предупредить пользователей о ненадежных новостных источниках с помощью новой функции в своем браузере Edge на мобильных устройствах. В расширении партнерства «NewsGuard», оповещения начали появляться в некоторых новостных историях на «Edge mobile browser» о ...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

«ИНЛАЙН ГРУП» внедрила систему комплексного мониторинга на базе ПО Tibbo для Таганрогского металлургического завода Компания «ИНЛАЙН ГРУП» реализовала пилотный проект внедрения системы комплексного мониторинга на базе решений Tibbo для Таганрогского металлургического завода (ТАГМЕТ). В рамках проекта специалисты «ИНЛАЙН ГРУП» выполнили логическое ...

[Перевод] Горький урок отрасли ИИ По итогу 70-ти лет исследований в области ИИ главный урок заключается в том, что общие вычислительные методы в конечном счёте наиболее эффективны. И с большим отрывом. Конечно, причина в законе Мура, точнее, в экспоненциальном падении стоимости вычислений. Большинство иссл...

Нейросеть научили обнаруживать солнечные панели на спутниковых снимках и предсказывать уровень их распространения Ученые из США создали нейросеть для обнаружения солнечных панелей на спутниковых снимках. Кроме того, она же способна предсказывать динамику распространения панелей в определенном регионе в зависимости от различных характеристик региона, включая социально-экономические. По...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

«ТЕХНОВЕК» создает комплексную систему планирования с Infor CloudSuite Industrial Компания Infor подвела итоги внедрения комплексной системы производственного планирования на основе ERP-системы Infor CloudSuite Industrial (SyteLine) на заводе нефтегазового оборудования «ТЕХНОВЕК». Проект был реализован экспертами компании ...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

[Перевод] Выход за пределы pod'а в Kubernetes через монтирование логов Прим. перев.: Эта заметка была написана исследователем ИТ-безопасности из компании Aqua Security, специализирующейся на DevSecOps. Она является прекрасной иллюстрацией тех тонкостей в конфигурации Kubernetes, что важно всегда держать в голове, обслуживая кластеры в productio...

Как мы разрабатывали мобильное приложение на ОС Аврора (Sailfish Mobile OS RUS) Наша команда разработала и поддерживает корпоративное мобильное приложение по приёму платежей в рамках платёжной системы для крупного заказчика. Теперь оно используется сотрудниками клиента на устройствах под управлением операционной системы Аврора (ранее Sailfish Mobile OS ...

Разработка собственного ядра для встраивания в процессорную систему на базе ПЛИС Итак, в первой статье цикла говорилось, что для управления нашим оборудованием, реализованным средствами ПЛИС, для комплекса Redd лучше всего использовать процессорную систему, после чего на протяжении первой и второй статей показывал, как эту систему сделать. Хорошо, она ...

Инженеры «скрутили» свет в оптоволокне — новая технология ускорит передачу данных в сто раз В октябре журнал Nature Communications опубликовал научную работу инженеров из Австралии, в которой описана технология передачи данных с помощью «скрученного в спираль» света. Под катом обсуждаем принципы работы и перспективы решения. Читать дальше →

Москва выбрала городского оператора Wi-Fi, он обязан установить систему фильтрации трафика DPI Компания «Максима Телеком», которая работает в московском метрополитене, выиграла тендер на оказание услуги единого оператора городского Wi-Fi. Тендер на 149,5 млн руб. предусматривает обязательное внедрение системы глубокого анализа трафика DPI, по образцу системы, котора...

«Код безопасности» предложит банкам внедрение типового ИБ-решения при работе с биометрией «Код безопасности» стал авторизованным партнером компании «Ростелеком» по внедрению типового решения …

Обычные оптические линии связи научились «слушать» улицу: от определения машин до выстрелов Американский оператор связи компания Verizon и японская компания NEC только что успешно завершили полевые испытания комплексной системы мониторинга городского окружения и событий с помощью обычных линий оптической связи. Никаких новых глобальных вложений ― все оптические каб...

[Перевод] Самые быстрые Python веб-фреймворки в 2019 В 2018 году Python укрепил свои позиции популярности среди программистов и вошел в Top 3 самых популярных языков на github. Все больше и больше людей переходит на светлую сторону…то есть Python. Появилось еще большее количество разработчиков, которые интересуются данным яз...

Подтверждена совместимость работы системы DirectumRX и СУБД Postgres Pro Компании DIRECTUM и Postgres Professional проверили совместимость своих продуктов — ECM-системы DirectumRX и СУБД Postgres Pro. Итоги технического тестирования доказали корректность их совместной работы. Проекты внедрения ...

Подборка интересных докладов с конференции 35C3 В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communications Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке). Читать дальше →

Ignite Service Grid — перезагрузка 26 февраля мы проводили митап Apache Ignite GreenSource, где выступали контрибьютеры open source проекта Apache Ignite. Важным событием в жизни этого сообщества стала перестройка компонента Ignite Service Grid, который позволяет развернуть пользовательские микросервисы прямо...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Дискретная математика для WMS: кластеризация партий товаров на складе В статье рассказывается как при внедрении WMS-системы мы столкнулись с необходимостью решения нестандартной задачи кластеризации и какими алгоритмами мы ее решали. Расскажем, как мы применяли системный, научный подход к решению проблемы, с какими сложностями столкнулись и ...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

[Перевод] Инженеры и архитекторы уже проектируют лунные поселения Планы колонизации Луны от НАСА и Европейского космического агентства требуют передовых систем жизнеобеспечения и защиты от космических лучей Архитектурное бюро Skidmore, Owings & Merrill известно проектированием и разработкой башни Бурдж-Халифа, самого высокого здания ...

Чарли Ли: в этому году Litecoin будет поддерживать конфиденциальные транзакции По словам создателя Litecoin Чарли Ли, новым этапом развития «цифрового серебра» станет внедрение технологии конфиденциальных транзакций. Fungibility is the only property of sound money that is missing from Bitcoin & Litecoin. Now that the scaling debate is behind us, th...

[recovery mode] Облачная электронная подпись в России и мире Добрый день, дорогой читатель! Я некоторое время активно следил за обновлениями и новостями программы «Цифровая экономика». С точки зрения внутреннего сотрудника системы ЕГАИС, конечно, процесс на десятилетия. И с точки зрения разработки, и с точки зрения тестирования, откат...

Time series данные в реляционной СУБД. Расширения TimescaleDB и PipelineDB для PostgreSQL Time series данные или временные ряды — это данные, которые изменяются во времени. Котировки валют, телеметрия перемещения транспорта, статистика обращения к серверу или нагрузки на CPU — это time series данные. Чтобы их хранить требуются специфичные инструменты — темпоральн...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Uber решили не наказывать за смерть пешехода Напомним, 19 марта 2018 года беспилотный автомобиль Uber на базе кроссовера Volvo XC90 передвигался в автономном режиме и сбил женщину, которая скончалась в больнице от полученных травм. Это был первый в истории случай смерти пешехода от беспилотного автомобиля, поэтому об а...

Эксперты раскрыли огромный минус платежей через QR-коды в России В России вовсю готовятся к повсеместному внедрению Системы быстрых платежей (СБП) Центробанка, которая позволяет оплачивать товары при помощи QR-кода. Такой метод оплаты быстрее и должен быть выгоднее стандартного с банковской карты. Но у системы обнаружился один недостаток,...

Угонщики украли 100 машин через каршеринг-приложение Car2Go Полиция Чикаго арестовала более 20 человек по подозрению в мошенничестве с каршеринговым приложением Car2Go. По информации правоохранительных органов, злоумышленники угнали 100 автомобилей Mercedes-Benz, часть из которых позже использовалась при совершении других преступлени...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Подборка гик-отверток и необычных мультитулов от Leatherman до Xiaomi Хорошая отвертка — это уже не просто инструмент, а что-то вроде «гик-атрибутики», поэтому и относиться к такому инструменту стали как к аксессуару, подключив к созданию людей креативных. Собрали внутри несколько очень необычных экземпляров. Читать дальше →

Apple слушает разговоры пользователей. Ну и что? Помните те ситуации, когда Siri говорит вам, что не понимает вас? В таких случаях ассистент начинает что-то судорожно искать в интернете, но дело этим не ограничивается. Все непонятые запросы направляются специально обученным людям, которые делают так, чтобы в будущем все п...

Открытые бенчмарки для нагрузочного тестирования серверов и веб-приложений Это — подборка утилит, составленная на основе рекомендаций резидентов Hacker News и GitHub. В список вошли: Locust, Vegeta, Slow_cooker, k6 и Siege. Ими пользуются инженеры из DICE, EA и Buoyant, а также разработчики Kubernetes и Load Impact. Расскажем об этих инструментах. ...

«Нейрокепка» для водителей сможет работать в паре с мобильным приложением Компания «Нейроматикс», участвующая в развитии рынка Нейронет Национальной технологической инициативы, завершает разработку системы Sleep Alert второго поколения. Sleep Alert представляет собой «нейрокепку» для контроля бодрствования водителей. Дело в том, что усталость авто...

Вебинары Hewlett Packard Enterprise в августе-октябре 2019 года В ближайшие три месяца специалисты HPE проведут серию вебинаров по защите данных с помощью интеллектуальных систем, облачным системам хранения данных, обеспечению доступности данных, расширению возможностей сетей хранения, интернету вещей и не только. Зарегистрироваться ...

[recovery mode] Опыт разработки и внедрения систем объектовой видеоаналитики на СХД СХД – это системы хранения данных, сервера или иные устройства с большим количеством установленных дисков и системами быстрого доступа к ним с гарантией сохранности информации (например, аппаратные или программные RAID-контроллеры). Если речь идёт про хранение видео с нескол...

Около 50% россиян готовы продавать свои персональные данные По данным Ipsos и Всемирного экономического форума большинство граждан России хотели бы получить возможность запретить компаниям использовать свои персональные данные. Правда, около 50% опрошенных готовы предоставлять персональные данные за вознаграждение, о чем пишет «Комме...

Работа с семантикой, ссылками и парсинг веб-страниц: 16 полезных формул Google Sheets для SEO-специалистов SEO — это рутина. Иногда приходится делать совсем тоскливые операции вроде удаления «плюсиков» в ключевых словах. Иногда — что-то более продвинутое вроде парсинга мета-тегов или консолидации данных из разных таблиц. В любом случае все это съедает тонны времени. Но мы не лю...

МГТС займется разработкой системы управления полетами дронов Компания, на 94,7% принадлежащая оператору МТС, намерена вложить в проект несколько миллиардов рублей. Система будет включать сеть обнаружения и сопровождения беспилотников, а также IT-платформы для управления полетами и агрегации сервисов, использующих дроны.

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Взорвавшийся вейп задержал вылет самолета: видео Инцидент произошел в среду, 15 февраля. На видео, снятом одним из пассажиров, видно, как пассажиры пытаются затушить возникший пожар, а одна из стюардесс даже использует огнетушитель. В результате инцидента рейс авиакомпании Delta был задержан, а потом и вовсе отменен. ...

Билет в ЛАНИТ. Будь в игре Кем вы мечтали стать в детстве? Неужели программистом, разработчиком, аналитиком или тестировщиком? Вряд ли. И не потому что эти профессии в то время еще не были в топе. Просто ребенку трудно представить, что это за профессии, ведь они не сталкиваются с ними в повседневной ж...

РЖД переведет своих сотрудников на планшеты и смартфоны с системой "Аврора" Пресс-служба РЖД сообщила, что компания планирует в этом году осуществить новый проект по внедрению отечественной мобильной операционной системы на устройства работников РЖД.

[Из песочницы] Жизнь на частицах Всем привет! Сегодня я расскажу о своих экспериментах с системами частиц. Основной целью было нахождение простых правил, которые бы порождали интересное поведение. Классический пример системы с простыми правилами и сложным поведением — клеточные автоматы, именно на них я и...

[Перевод] Если софт создаётся на общественные деньги, код должен быть открыт Если мы за него платим, у нас должна быть возможность его использовать. Возможно, из-за «революционного» имиджа свободное ПО не так популярно в государственных учреждениях, как в других сферах. Но это важная область: в этой игре особая динамика, и здесь есть много веских пр...

[Перевод] Как спутниковая система «Галилео» отключилась из-за организационной неразберихи и прочих проблем Ошибка одного человека, пропущенное резервное копирование, полная перезагрузка, организационный хаос, секретность и саморегулирование Начинают проявляться ключевые детали касательно отказа европейской спутниковой навигационной системы "Галилео", произошедшего этим летом, —...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

[Из песочницы] Rekko Challenge — как занять 2-е место в конкурсе по созданию рекомендательных систем Всем привет. Моя команда в Тинькофф занимается построением рекомендательных систем. Если вы довольны вашим ежемесячным кэшбэком, то это наших рук дело. Также мы построили рекомендательную систему спецпредложений от партнеров и занимается индивидуальными подборками Stories в ...

«Ростелеком. DataTalks» — курс бесплатных лекций о дата-инжиниринге и управлении данными Помимо своей основной деятельности, мы в Ростелекоме ведем различные образовательные проекты. 28 февраля таких проектов станет больше. Мы начнем «Ростелеком. DataTalks» — цикл лекций о дата-инжиниринге и управлении данными от семи ведущих компаний в этой сфере. Все подробнос...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

История модернизации одного ЦОД: снижение PUE почти вдвое и другие плюсы современных решений Многие организации сталкиваются с тем, что устаревшие ЦОД оказывается сложно контролировать, а энергопотребление неэффективных систем становится слишком дорогим. В этом посте мы расскажем о проекте в Национальном университете Тайваня, где модернизация инженерных систем ЦОД п...

Новый аппарат от Toshiba по капле крови выявляет 13 видов рака Всего одна капля крови может предупредить об опасности На сегодняшний день в мире существует множество способов для выявления онкологических заболеваний, которые варьируются от довольно простой процедуры МРТ до многоступенчатой операции с забором образца непосредственно ткан...

[Из песочницы] Руководство Google по стилю в C++ Часть 1. Именование Часть 2. Комментарии … Все мы при написании кода пользуемся правилами оформления кода. Иногда изобретаются свои правила, в других случаях используются готовые стайлгайды. Хотя все C++ программисты читают на английском легче, чем на родном, приятнее иметь...

[Перевод] Советы по созданию нестандартных рабочих процессов в GitLab CI Прим. перев.: Оригинальную статью написал Miłosz Smółka — один из основателей небольшой польской компании Three Dots Labs, специализирующейся на «продвинутых backend-решениях». Автор опирается на свой опыт активной эксплуатации GitLab CI и делится накопленными советами для д...

Подборка лучших электрических стабилизаторов для смартфона Сегодня уже все привыкли к тому, что даже самые дешевые смартфоны умеют снимать видео в формате Full HD, a флагманские аппараты давно снимают в 4К разрешении. Однако даже наличие в смартфоне камеры с системой стабилизации изображения не позволяет добиться приемлемой плавност...

[Из песочницы] Внедрение в компании системы поиска конструкторов-механиков с помощью Low-Code платформы Проблема подбора конструкторов для небольшой компании Так получилось, что любой проект в нашей компании не обходится без участия конструктора-механика и они постоянно перегружены работой. Сейчас в штате 4 конструктора. За последние 2 года мы сменили уже троих. Бывали моменты...

Интернет вещей подключат к СОРМ и изолируют внутри России Минкомсвязь и Минтранс подготовили проект концепции построения и развития сетей интернета вещей. Даже IoT не сможет избежать внимания правоохранительных органов. Власти считают, что все сети интернета вещей должны быть подключены к системе СОРМ. Система тотальной прослушки ...

Самые смешные поисковые запросы 2018 года Компания «Яндекс» составила список самых забавных поисковых запросов 2018 года (см. под катом). Вдобавок, на подборке «смешных, трогательных и парадоксальных» запросов компания запустила «генератор предсказаний». По нажатию на кнопку генератор просто выдаёт случайный зап...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Гоним кота: как заставить котов не гадить на лужайке у дома? Жил был Роберт Бонд — 65-летний программист из Калифорнии. И была у него жена-садовница, которая очень любила свою чистенькую лужайку. Но это Калифорния, там нет двухметровых заборов с системой защиты от котов. На лужайку ходят соседские коты и гадят! Проблему нужно было ...

[Перевод] ИИ от Amazon облегчает борьбу с непристойным контентом, загружаемым пользователями Тысячи компаний используют cервис машинного зрения Rekognition от Amazon для поиска непристойных изображений и видеороликов, загружаемых пользователями Противоречивая технология Rekognition от Amazon уже используется для удаления изображений половых членов с сайтов, посвящ...

10 самых популярных видео докладов с 404fest 2018 Как вы знаете, мы тут в своей Самаре каждый год проводим Фестиваль 404, куда приезжают разные люди и делятся опытом. Доклады записываем на видео и выкладываем совершенно бесплатно на свой канал youtube. Предлагаем подборку самых популярных видео докладов за прошлый год. Чи...

6 детских игрушек, которых лучше бы не было Дети хотят играть, а взрослые хотят на этом заработать. Иногда это заканчивается трагически. Читайте подборку самых опасных игрушек, которые попадали в руки детям.

Видеообзор игровой гарнитуры HyperX Cloud Orbit S HyperX Cloud Orbit S — это одна из самых функциональных и необычных игровых гарнитур, которые присутствуют на рынке. Даже если отбросить фишки вроде системы позиционирования, то Orbit S еще и звучат очень достойно, как в музыке, так и в играх. Читайте также текстовый обзор H...

Что не так с валидацией данных и при чем тут принцип подстановки Лисков? Если вы иногда задаете себе вопрос: «а всё ли хорошо мне в этот метод приходит?» и выбираете между «а вдруг пронесет» и «лучше на всякий случай проверить», то добро пожаловать под кат… Читать дальше →

Информационная безопасность (16.01 – 15.02.2019) Российская система DeviceLock DLP вошла в мировой список Forrester Research решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

«Балтика» сократила время принятия решений на 30% благодаря облаку Microsoft Azure Компания «Балтика» завершила проект по переходу на инновационную систему мобильного электронного документооборота. Внедрение системы уже сократило …

DLP: жизнь после внедрения Проблематика Вот уже не первый год на страже безопасности в большинстве компаний применяются системы предотвращения утечек информации DLP (Data Leak Prevention). Для офицера безопасности рынок предлагает широких выбор таких систем ...

Как поделить архитектуру и реализацию и не поругаться Создание новой системы — многоэтапный процесс: проработка концепции и дизайна, проектирование архитектуры, реализация, тестирование, релиз. Проектирование архитектуры и реализация — это те этапы, которыми в первую очередь занимаются разработчики. Большинство разработчиков лю...

Дети, математика и R Нынешнее образование в школе все более и более редуцируется. А в оставшейся части акцент все более и более ставится на внешний эффект. «Проектная работа», презентации, вау-эффекты и пр. мишура. Причем зачастую непонятно, кому раздают все эти упражнения — ребенку или родителя...

Операция TaskMasters: как мы разоблачили кибергруппировку, атакующую организации России и СНГ Изображение: Unsplash Осенью 2018 года эксперты PT Expert Security Center выявили активность преступной группировки, деятельность которой была направлена на хищение конфиденциальных документов и шпионаж. Сегодня мы расскажем о ходе расследования, а также опишем основные м...

Ищем и анализируем ошибки в коде Orchard CMS Эта статья – результат повторной проверки проекта Orchard с помощью статического анализатора PVS-Studio. Orchard это система управления контентом с открытым исходным кодом, которая является частью галереи ASP.NET-проектов некоммерческого фонда Outercurve Foundation. Проверк...

Компания IBS оборудует дороги Челябинской области комплексной системой весогабаритного контроля Компания IBS выиграла аукцион на внедрение системы автоматического весогабаритного контроля на автомобильных дорогах Челябинской области. Создаваемая система является элементом национального проекта «Безопасные и качественные дороги». Она ...

Подборка полезностей для программиста под Linux Думаю, у каждого программиста есть набор любимых утилит, трюков и знаний. Некоторые он даже использует в работе. Скорее всего, у разных программистов они различаются. Значит, пришло время поделиться. Сегодня я расскажу о своей подборке того, что, вероятно, известно не настол...

[Из песочницы] Как было устроено хранилище DWH в TELE2 Здравствуйте, дорогие друзья. Сегодня хочу поделиться историей из жизни, как было устроено хранилище DWH в Tele2 до внедрения КХД (EDW). А в следующих статьях рассказать, как внедрялись ETL-инструменты, EDW и BI решения в Tele2. Поступил я в ИТ подразделение Tele2 в 2012 в о...

[Из песочницы] ОС реального времени AQUA RTOS для МК AVR в среде BASCOM AVR При написании для МК кода посложнее, чем «помигать лампочкой», разработчик сталкивается с ограничениями, присущими линейному программированию в стиле «суперцикл плюс прерывания». Обработка прерываний требует быстроты и лаконичности, что приводит к добавлению в код флагов и п...

[Перевод] Любопытные извращения из мира ИТ — 4 Сайт The Daily WTF уже 15 лет собирает курьёзные, дикие и/или печальные истории из мира ИТ. Я перевёл несколько рассказов, показавшихся мне интересными. Все имена и названия компаний изменены. Предыдущие выпуски можно найти по метке "любопытные извращения". История первая....

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Facebook интересуется данными Whois больше всех В мае этого года вcтупил в силу закон GDPR о защите персональных данных, который наложил ограничение на доступ к данным Whois. У большинства регистраторов их можно получить только через специальный запрос.Регистратор доменов Tucows рассказал, как часто к ним обращаются с про...

EVGA SuperNOVA G5: блоки питания мощностью от 650 до 1000 Вт Компания EVGA анонсировала блоки питания SuperNOVA G5, подходящие для использования в игровых системах и высокопроизводительных настольных компьютерах. Новинки имеют сертификацию 80 PLUS Gold. Заявленная эффективность при типовых нагрузках составляет не менее 91 %. В констру...

Softline предложила Алерс бизнес-систему согласования договоров Компания Softline разработала для АО «АЛЕРС РУС» продуктивную бизнес-систему согласования договоров, построенную на основе cloud-технологий Microsoft: PowerApps, MS Flow, Sharepoint Online. Уникальность решения заключается в том, что в России аналогичные проекты реали...

Введение в Spring, или что делать, если по всему проекту @Autowired и @Component, а вы не понимаете, что это Приветствую тебя, Хабр! Эта статья будет полезна тем, кто уже начал изучать Java и даже успел добиться некоторых успехов в понимании Java Core, и вот услышал слово Spring. И, возможно, даже не один раз: знание Spring Framework, как минимум, фигурирует в описаниях множества ...

Многообразный мир embedded systems и место Embox в нем Проекту Embox уже исполнилось 9 лет, но многие не понимают, что это такое и с чем его едят зачем он нужен. Некоторые из тех, кто слышал о проекте и знают, что это операционная система, считают, что Embox — это “отечественная ОС”. Действительно, задумывался Embox как попытка ...

Как бороться с flaky тестами в opensource-сообществе С проблемой flaky-тестов сталкиваются многие проекты, и тема эта уже не раз поднималась на Хабре. Тесты, не определившиеся со своим состоянием, постоянно отнимают не только машинное время, но и время разработчиков и тестировщиков. И если в коммерческой компании можно выделит...

IoT, системы ИИ и сетевые технологии на VMware EMPOWER 2019 — продолжаем трансляцию с места событий Говорим о новинках, представленных на конференции VMware EMPOWER 2019 в Лиссабоне (еще мы ведем трансляцию в нашем Telegram-канале). Читать дальше →

Индия запустит крупнейшую в мире систему распознавания лиц Масштабы предлагаемой системы изложены на 172 страницах документа, опубликованного Национальным бюро регистрации преступлений. Предполагается, что система распознавания лиц сможет сопоставлять изображения, полученные от растущей сети камер видеонаблюдения, с базой данных, в ...

Видеурок Теплицы: как удалять файлы без возможности восстановления с помощью программы Eraser Когда вы удаляете файл с компьютера, он на самом деле не удаляется физически. Удаляется лишь путь к нему, записанный в операционной системе. При желании его потом можно восстановить. Иногда это даже хорошо — всегда есть возможность для маневра в случае случайного удаления. Н...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Safari на iOS передаёт ваши данные китайцам. Это нормально Safari — самый безопасный браузер. Ну, почти Safari и безопасность — понятия почти синонимичные. За последние годы Apple так сильно продвинулась в области защиты пользовательских данных, что даже невольно пошатнула сложившуюся в интернете экономическую модель. Из...

Таблица Менделеева на школьной информатике (Управляющие карты) (Посвящается Международному году Периодической таблицы химических элементов) (Цветок Менделеева, Источник) Помнится, мы проходили утку. Это были сразу три урока: география, естествознание и русский. На уроке естествознания утка изучалась как утка какие...

«Платон» соберет мзду с перевозчиков Индии Российская система взимания платы на автодорогах, подобная системе «Платон», будет внедрена в Индии в 2019 году. Это право она получила в результате победы в открытом конкурсе, объявленного Национальным агентством автомобильных магистралей Индии (NHAI). Внедрением системы в ...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Почему так сложно выбрать, какое кино посмотреть (и нейросети эту проблему не решат) Знакома ли вам ситуация: решили провести вечер дома и посмотреть какое-нибудь кино в хорошей компании, но, попытавшись определиться, какое — провели за выбором столько времени, что на кино его не осталось — или пропало желание — или, всё-таки, начали что-то смотреть, но наст...

[Перевод] Деанонимизация через Clickjacking в 2019 году Я хотел бы поделиться с вами результатами моих исследований текущего положения дел в процессе деанонимизации с помощью техники clickjacking. Под деанонимизацией я подразумеваю возможность вредоносного веб-сайта раскрыть личность посетителя, включая его полное имя и, возможно...

Техподдержка на раз… два… три… Зачем вам нужно специальное ПО для техподдержки, особенно если у вас уже есть багтрекер, CRM и электронная почта? Вряд ли об этом кто-то задумывался, потому что скорее всего у компаний с сильной техподдержкой хелпдеск система давно есть, а остальные справляются с обращениями...

Необычный кондиционер Xiaomi Floor Standing AC C1 Xiaomi на презентации в Китае представила не только телевизоры Mi TV E-серии, Mi Art TV и укулеле Populele 2, но и новый кондиционер. Он получил название Xiaomi Floor Standing AC C1 и необычную цилиндрическую конструкцию. Его не надо вешать на стену, как большинство конд...

[Из песочницы] Бизнес-логика в базе данных при помощи SchemaKeeper Цель данной статьи — на примере библиотеки schema-keeper показать инструменты, которые позволяют существенно облегчить процесс разработки баз данных в рамках PHP-проектов, использующих СУБД PostgreSQL. Информация из этой статьи, в первую очередь, будет полезна разработ...

Нью-Йоркская полиция автоматизировала процесс поиска схожих деталей между разными преступлениями Полицейское управление Нью-Йорка взяло на вооружение алгоритм Patternizr, который анализирует рапорты сотрудников в поисках связей и общих черт между различными случаями краж и грабежей. Как сообщает Fast Company, система, разработанная силами самого департамента, помогает в...

Как добавить индекс на нагруженной системе 24/7 без простоя? Друзья, в конце января у нас стартует новый курс под названием «MS SQL Server разработчик». В преддверии его запуска мы попросили преподавателя курса, Кристину Кучерову, подготовить авторскую статью. Эта статья будет вам полезна, если у вас есть очень популярная таблица на ...

Google заплатит за баги в приложениях В программе поиска багов участвуют все популярные приложения Несколько лет назад компания Google запустила программу по поиску уязвимостей Android Security Rewards Program. Корпорация «добра» начала платить хакерам за обнаружение уязвимостей и ошибок в Android, а также среди...

Adobe представила приложение, позволяющее определить, подвергалось ли лицо на фото редактированию в Photoshop Компания Adobe провела очередную ежегодную конференцию MAX в Калифорнии, на которой показала свои новые разработки. Пожалуй, самой необычной новинкой презентации стало приложение About Face. Программа способна определить, отредактировано ли лицо на фото при помощи редактора ...

[Из песочницы] О реализации известного жанра на платформе Minecraft Целью данной статьи является помощь начинающим игровым проектам с нестандартной тематикой избежать базовых ошибок в реализации. Данная статья рассказывает о личном опыте ведения игрового стартапа в рамках Minecraft. Как всё начиналось Мои интересы во многом не совпадали с и...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Цена экономии: какие проблемы неизбежны при использовании неоригинальных картриджей На фоне непростой экономической ситуации каждый ищет пути оптимизации расходов на ведение бизнеса. Именно из-за низкой цены неоригинальные картриджи все еще часто используются в компаниях – при этом большинство клиентов не учитывают, что установка совместимых расходников вед...

Apple намерена надежно защитить ваши звонки от прослушки Apple работает над совершенствованием методов защиты фирменных смартфонов от слежки и прослушивания. Об этом сообщает The Telegraph со ссылкой на содержание патента, выданного на имя инженеров компании Ведомством по патентам и товарным знакам США. Он описывает новую методик...

Самовосстанавливающаяся платформа ITSM Искусственный интеллект (AI), машинное обучение (ML) и обработка естественного языка (NLP) — одни из самых передовых технологий в управлении ИТ-услугами. Эти технологии помогают компаниям оптимизировать управление услугами путем автоматизации бизнес-процессов и з...

Подборка датасетов для машинного обучения Привет, читатель! Перед тобой статья-путеводитель по открытым наборам данных для машинного обучения. В ней я, для начала, соберу подборку интересных и свежих (относительно) датасетов. А бонусом, в конце статьи, прикреплю полезные ссылки по самостоятельному поиску датасетов....

[recovery mode] Интеграция Опенкарт с учетными системами Опенкарт — один из самых распространенных интернет-магазинов. Во многих случаях возникает задача интеграции со складской учетной системой (чаще всего с 1С). Интеграция предполагает, как минимум, передачу заказов с ИМ в складскую систему для их обработки и отправки товаров п...

Власти Москвы потратят 50 миллионов на мониторинг поведения пользователей в интернете Документация о тендере размещена на сайте госзакупок, на что обратило внимание издание "Роскомсвобода".Начальная максимальная стоимость контракта составляет 50 млн руб. Заявки принимаются до 5 декабря 2019 г.Следует отметить, что год назад ДИТ проводил конкурс на в...

Треть крупных российских компаний используют машинное обучение Аналитический центр НАФИ и компания Mains Group, специализирующаяся на образовании и информационных технологиях, представляют результаты исследования востребованности технологий машинного обучения в крупном российском бизнесе*.Под автоматизацией организационных процессов в и...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Головное устройство с «Яндекс.Авто» выйдет осенью 2019 Еще осенью 2017 года компания «Яндекс» представила конкурента системам Android Auto и Apple CarPlay, который получил название «Яндекс.Авто». Сегодня прошла пресс-конференция, на которой были обнародованы планы компанию по расширению функционально...

[Перевод] Posit-арифметика: победа над floating point на его собственном поле. Часть 2 Часть 1 4. Количественное сравнение числовых систем 4.1. Определение десятичной точности Точность обратна ошибке. Если у нас есть пара чисел x и y (ненулевых и одного знака), расстояние между ними в порядках величин составляет десятичных порядков, это та же самая мера, к...

Какие виды детекции полезны в видеонаблюдении. Механизмы и функции Сигнал извещения при обнаружении движения (детекция) в поле зрения камеры – это базовая функция, без которой невозможно представить современную систему видеонаблюдения. Однако даже у этой простой и понятной для пользователя функции есть множество нюансов, влияющих на стоим...

Фундаментальный курс по SEO С 12 сентября по 31 октября мы проводим очередной поток Фундаментального курса по SEO. Цель данного курса — помочь владельцам собственных бизнес-проектов и тем,кто отвечает за продвижение сайтов, получить знания в сфере SEO на...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Энергия, тепло и вода часть третья: выходим в радио Вступление В процессе выбора решений для умного дома я стараюсь обходить коробочные решения, требующие наличие связи с внешними облаками или имеющие собственные приложения, особенно решения без возможности прямого подключения к устройству. Все доступные метрики сводятся в од...

[Из песочницы] Управление автоматизированными тестами с помощью Telegram Работая QA инженером, я разрабатывал систему автотестестирования. Столкнулся с рядом проблем: На каждый вид тестирования приходилось создавать свои job в CI и запускать их руками. Разработчики отказывались запускать кейсы автотестов самостоятельно. Отсутствие возможност...

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

На базе КАМАЗ создали беспилотный тягач Для реализации проекта КАМАЗ предоставил один из новых популярных автомобилей в спектре продукции компании - КАМАЗ-5490 NEO. На первом этапе проекта сотрудники компании "ВИСТ Групп", отвечающие за роботизированные системы, частично переоборудовали автомобиль и подг...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

Больше и мощнее: как мы обеспечили работу нового оборудования в ЦОД MediaTek Нередко компании сталкиваются с необходимостью установить новое, более мощное оборудование в уже существующих помещениях. Иногда решить эту задачу бывает непросто, но существует ряд стандартных подходов, помогающих выполнить ее. О них мы сегодня расскажем на примере ЦОД Medi...

НОРБИТ внедрил bpm-систему Pyrus для работы с нарушениями правил производственной безопасности в группе «Инвестгеосервис» Компания НОРБИТ завершила проект по внедрению bpm-системы Pyrus на объектах «Инвестгеосервис». Платформа позволяет оперативно выявлять, хранить и отслеживать устранение нарушений и потенциально опасных ситуаций. Новая система ...

Московская Биржа обновила систему управления индексами ПАО «Московская Биржа» при помощи компании Bell Integrator успешно завершила внедрение нового программного обеспечения — интегрированной системы …

Как мы боремся с копированием контента, или первая adversarial attack в проде Привет. Вы знали, что платформы для размещения объявлений часто копируют контент у конкурентов, чтобы увеличить количество объявлений у себя? Они делают это так: обзванивают продавцов и предлагают им разместиться на своей платформе. А иногда и вовсе копируют объявления без р...

Компания «Балтика» сообщила о внедрении новых диджитал-инструментов для повышения качества клиентского сервиса Крупнейший отечественный пивоваренный бренд «Балтика» (часть Carlsberg Group) силами своей пресс-службы объявил о том, что он осуществил успешное внедрение в бизнес-процессы ряда инноваций в области цифровизации бизнеса. Речь идет о проекте по GPS-мониторингу качества доста...

Когда хочется красивый GUI, а gpu нет Обычно для рабочих утилит не требуется вменяемый UI, с кнопками, списками, окнами, поддержкой мыши и прочей мелочевкой, большинство рабочих «хотелок» можно упаковать в скрипты и иногда запускать их с параметром --help, и так будет даже правильней с точки зрения настройки и м...

[Из песочницы] Система управления движением корабля «Союз-ТМ» В своих хабах я хочу рассказывать вам о управлении пилотируемыми космическими кораблями. В основном о корабле «Союз» и «Space Shuttle». За 15 лет изучения этих кораблей у меня собралось достаточное количество информации о них, а так же знаний которыми я хочу поделится с вами...

[Из песочницы] Машинное обучение в IT-мониторинге Введение Netcracker – это международная компания, разработчик комплексных IT-решений, включающих услуги по размещению и поддержке клиентского оборудования, а также хостингу созданной IT-системы для телеком-операторов. В основном это решения, связанные с организацией операц...

Читать между нот: система передачи данных внутри музыки Высказать то, что слова не могут передать; почувствовать самые разнообразные эмоции, переплетающиеся в ураган чувств; оторваться от земли, неба и даже самой Вселенной, отправившись в путешествие, где нет карт, нет дорог, нет указателей; придумать, рассказать и пережить цел...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Делаем 3D конфигуратор для WooCommerce Этот урок является логическим продолжением двух предыдущих статей (часть 1, часть 2) про создание трёхмерных конфигураторов без использования программирования и вёрстки. В прошлой части мы рассматривали вопрос интеграции трёхмерной части с использованием штатной системы за...

Используйте GIT при документировании Иногда не только сама документация, но и процесс работы над ней может быть критичным. Например, в случае проектов львиная часть работы связана именно с подготовкой документации, и неправильный процесс может привести к ошибкам и даже к потере информации, а, следовательно, и к...

Tesla: если вы «шпион», мы поймаем вас, мы уволим вас, мы ... Служба безопасности компании Tesla разослала своим сотрудникам письма, в которых, увы, было не поздравление с Днем солидарности всех трудящихся, а предупреждение о недопустимости утечек конфиденциальной информации. Тем, кто хранит подобную информацию на собственном аккаунте ...

Google частично отказалась от слежки за пользователями Android Отношение Google к безопасности своих пользователей никогда не было особенно трепетным. В отличие от Apple, которая была готова отстаивать каждый байт клиентской информации, «корпорация добра» вела себя менее принципиально, даже если её поведение подвергало пользователей не...

Около 20 000 записей платежных карт из восьми городов США оказались на черном рынке Эксперты по безопасности Gemini Advisory обнаружили, что в результате кибератаки пострадали жители Покателло, Айдахо и Оклахомы. Также взлом коснулся городов Флориды, Калифорнии и Айовы. Некоторые города были атакованы повторно, то есть обновленное ПО осталось уязвимым. Сам ...

Чего опасаться? Эксперт рассказал о главных «косяках» еще новой KIA Optima Специалист по автоподбору и оценке подержанных авто выяснил, на что стоит обращать особое внимание при покупке «Оптимы» «свежих» годов выпуска. Иначе неприятностей не миновать. Блогер YouTube-канала «Гарант Подбор» и эксперт по подбору автомобилей рассказал о том, что его н...

МТС начала продавать роботов Решение, которое МТС предлагает для бизнес-клиентов, адаптируется под необходимый конкретной компании пул задач. Роботы для поставщиков сервисов и услуг могут регистрировать заказы, информировать об их статусе и рассматривают претензии клиентов, тем самым снижая нагрузку на ...

Банк «Открытие» внедрил Security Vision IRP Банк «Открытие», входящий в топ-10 крупнейших банков России и список системообразующих банков ЦБ, завершил внедрение автоматизированной системы реагирования на инциденты информационной безопасности Security Vision Incident Response ...

Система распознавания лиц лондонской полиции ошибается в 81% случаев Технологии распознавания лиц уже во всю используются правоохранительными органами в разных странах. Но насколько хороши такие системы? Оказалось, что порой они крайне далеки от совершенства. Как сообщает источник, согласно независимому отчёту, система распознавания лиц...

Apple уволила более 200 сотрудников, работавших над Apple Car Перестановки внутри компании привели к увольнению более 200 сотрудников из команды проекта Titan, в рамках которого Apple ведет разработку собственной системы автопилотирования. Эту информацию представители компании подтвердили телеканалу CNBC. По их словам, принятое решени...

Виртуальные SIM-карты, защита авторских прав и другие инициативы по внедрению технологии блокчейн Технология блокчейн продолжает оставаться одним из наиболее горячих трендов среди финансовых, государственных и коммерческих организаций во всем мире. Информация о новых проектах и инициативах в этой области поступает ежедневно. Журнал ForkLog предлагает обзор наиболее интер...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Toyota отложила общение своих автомобилей между собой с помощью технологии DSRC Toyota Motor Corp заявила в пятницу, что отказывается от планов по внедрению на автомобилях в США, начиная с 2021 года, технологии Dedicated Short-Range Communications (DSRC), которая позволяет легковым и грузовым автомобилям обмениваться данными между собой в диапазоне 5,9 ...

Всегда ли нужны Docker, микросервисы и реактивное программирование? Автор: Денис Цыплаков, Solution Architect, DataArt В DataArt я работаю по двум направлениям. В первом помогаю людям чинить системы, сломанные тем или иным образом и по самым разным причинам. Во втором помогаю проектировать новые системы так, чтобы они в будущем сломаны не...

Почему корпблоги иногда закисают: немного наблюдений и советов Если в корпблоге выходит по 1-2 статьи в месяц с количеством просмотров 1-2 тыс. и лишь полудюжиной плюсов, это значит, что что-то делается не так. При этом практика показывает, что в большинстве случаев блоги можно сделать и интересными, и полезными. Возможно, сейчас наб...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

[Перевод] Проблема со связанными переменными: как превратить оптимизатор из врага в друга Автор статьи – Виктор Варламов, OCP. Оригинал статьи опубликован 07.07.2017. Отдельное спасибо автору перевода — brutaltag. В нашей системе подготовки отчетности обычно выполняются сотни длительных запросов, которые вызываются различными событиями. Параметрами запросов с...

Поездка в call-центр и Product Backlog глазами разработчика Служба поддержки — это то место, в которое пользователи обращаются, чтобы помочь вам создать лучший продукт. Конечно, в том случае, если вы готовы их слушать. Ежемесячно нам поступает более 175 000 обращений в поддержку, что можно сравнить с населением целого Петропавловска-...

[Из песочницы] Первое впечатление о Xiaomi MIUI 11 Вот и наступил тот пасмурный осенний день, когда на мой девайс (Xiaomi mi8) прилетело очередное обновление. Я уже и забыл, когда в последний раз прилетало последнее, думал даже, что Xiaomi забыло про мой девайс. И неожиданно сразу полное обновление системы до версии MIUI 1...

Как планировать на год. Кейс IT-компании 120 человек и две практики для небольших команд Хабр, привет! Меня зовут Антон, я руководитель YouGile (система управления проектами). Самое полезное, что я делаю в компании — это общаюсь с клиентами на тему того, как вести проекты и как связывать отделы в системе управления. Тема сколько-нибудь долгосрочного планирован...

Google хочет сделать Robots Exclusion Protocol официальным стандартом Google заявил, что хочет сделать Robots Exclusion Protocol (REP) официальным стандартом. Для этого компания вместе с создателем протокола, вебмастерами и другими поисковыми системами задокументировала, как REP используется в современном вебе, и подала проект спецификации на ...

В Москве заработала нейросеть, выявляющая нарушителей ПДД Как сообщает TAdviser со ссылкой на слова руководителя Дирекции фото- и видеофиксации столичного Центра организации дорожного движения Евгения Леглера, запущенная ЦОДД нейросеть поможет вычислить мошеннические действия по подмене номеров, когда автомобиль на снимке не соотв...

Цифровая трансформация: что беспокоит гендиректоров Компании повально приступили к цифровой трансформации, однако CEO и другие лица, принимающие ответственные решения, часто сталкиваются с вопросами, которые препятствуют успешному внедрению проектов и систем, основанных на данных ...

«Случаи побега останутся в прошлом»: китайские власти оснастили тюрьму Яньчэн камерами слежения на базе искусственного интеллекта Китайские власти завершили установку в тюрьме города Яньчэн провинции Цзянсу камер слежения на базе искусственного интеллекта. Устройства, размещенные буквально по всей территории исправительного учреждения, будут в автономном режиме круглосуточно наблюдать за заключенными, ...

Израильские компании MDGo и UVeye получили деньги Volvo Cars Компания Volvo Cars сообщила, что ее венчурный инвестиционный фонд Volvo Cars Tech Fund вложил средства в два израильских технологических стартапа — UVeye и MDGo. По словам Volvo, эти компании «обладают большим потенциалом повышения уровней качества и безопа...

Apple Pencil и iPadOS. Что нового? На WWDC 2019 нам показали iPadOS — новую операционную систему для iPad. Тем самым, в Apple решили подчеркнуть новые уникальные особенности планшетных компьютеров. Стоит заметить, что изменений набралось действительно немало — обновился рабочий стол, в системе по...

Переупаковка пакетов в Gradle В своей статье хочу рассказать об очередной хитрости, которую можно довольно просто реализовать с помощью Gradle — переупаковке пакетов библиотек. Каждый, кто хоть чуть чуть работал с этой системой сборки, знает, что она автоматически умеет решать конфликты разных версий биб...

Обзор Cat Gunner. Воюем за котиков Большинство казуальных игр копируют друг-друга, чтобы иметь больше шансов на успешные продажи встроенных покупок. Никто не хочет экспериментировать и создавать что-то свое, так как всегда есть шанс, что это затея не выгорит и получится что-то весьма провальное. Однако, иногд...

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...

Санкт-Петербургский политехнический университет Петра Великого и «Сименс» создают научный центр Новая площадка, основанная на базе университета, будет заниматься фундаментальными и прикладными исследованиями. Среди которых вопросы, связанные с анализом данных и внедрением искусственного интеллекта, программного обеспечения и систем обработки данных, автоматизации и циф...

[Перевод] Глючный код на Python: 10 самых распространенных ошибок, которые допускают разработчики О Python Python — это интерпретируемый, объектно-ориентированный язык программирования высокого уровня с динамической семантикой. Встроенные структуры данных высокого уровня в сочетании с динамической типизацией и динамическим связыванием делают его очень привлекательным для...

[Из песочницы] Несколько простых слов о противоракетной обороне Тем, кто глубоко знаком с основами работы систем противоракетной обороны (ПРО), этот текст вряд ли будет интересен. Всем остальным возможно он откроет что-то новое. По крайней мере, станет ясно почему так много шума вокруг гиперзвуковых боеголовок. Классическая система про...

11 iOS-приложений тайно собирали данные пользователей для Facebook В последнее время складывается стойкое впечатление, что Facebook старательно делает все, чтобы быть плохой. Вы только вспомните, фигурантом скольких скандалов социальная сеть стала за последние пару лет. Пожалуй, если хорошенько посчитать, наберется добрый десяток проступко...

[Перевод] Цена персональной безопасности для директоров крупнейших IT-компаний в год В документах, поданных в Комиссию по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC), появились данные от IT-компаний о финансовых годовых расходах на организацию защиты и многоуровневых систем безопасности, как физических, так и инф...

NILFS2 — пуленепробиваемая файловая система для /home Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовым редакторе. Если вы — хостер или владелец сайта, то, наверно...

Google объявила, когда выйдет Android 10 Каким будет Android 10 В последнее время Google ведёт себя слишком уж откровенно, придавая огласке важную информацию о своих будущих продуктах задолго до их выхода, по сути, отбирая работу у инсайдеров. Никто и ожидать не мог, что компания возьмёт и во всех подробностях расс...

Подборка @pythonetc, сентябрь 2019 Новая подборка советов про Python и программирование из моего авторского канала @pythonetc. ← Предыдущие подборки Читать дальше →

Погружение в NixOS. Осваиваем фичи одного из самых необычных дистрибутивов Linux Для подписчиковРанее мы уже рассказывали о NixOS, весьма необычном и удобном дистрибутиве Linux, позволяющем описать всю конфигурацию системы в одном файле и развернуть ее на любой машине в любой момент времени. Сегодня я расскажу, как с помощью NixOS решать повседневные зад...

На Android появился неудаляемый троян xHelper. Что с ним делать Заразились трояном? Наверняка это было проще, чем избавиться от него Несмотря на то что в понимании большинство пользователей вирус и троян – это одно и то же, на самом деле между ними огромная разница. Троян, в отличие от вирусов, которые действуют в автоматическом режиме, ...

Как устроен штрихкод? Привет Хабр! Со штрихкодами современный человек сталкивается каждый день, даже не задумываясь об этом. Когда мы покупаем в супермаркете продукты, их коды считываются именно с помощью штрихкода. Также посылки, товары на складах, и прочее и прочее. Однако, мало кто знает, как...

С++ на службе ортодонтии: интервью с Михаилом Матросовым, разработчиком CAD из Align Technology Михаил Матросов — ведущий инженер по разработке в московском R&D-офисе Align Technology. Его специализация весьма необычна — он разрабатывает специализированную CAD-систему для дизайна ортодонтических приспособлений. Михаил участвует в C++ Russia с самой первой конферен...

[Из песочницы] Couchbase в телекоме Цифровая трансформация является мировым трендом для крупного бизнеса и жизненно важна для адаптации  предприятия к современным потребностям клиента. Кроме обычной для крупных компаний проблематики централизации систем и объединения биллинговых систем и абонентских БД до...

ZALA AERO представила новую технологию на основе искусственного интеллекта Система использует модульные камеры и искусственный интеллект для полного анализа подстилающей поверхности под воздушным судном. Это позволяет увеличить площадь мониторинга в 60 раз за один полет и сократить время обнаружения объектов по сравнению с существующими методами.К ...

Представлен процессор Core i9-9900KS, все восемь ядер которого могут работать на частоте 5,0 ГГц Компания Intel сегодня неожиданно решила поделиться подробностями о некоторых своих грядущих продуктах. Первой новинкой стал процессор Core i9-9900KS. Можно назвать его новой моделью, а можно сказать, что это разогнанная версия Core i9-9900K. Тут те же восемь ядер, но и...

Последнее обновление Windows 10 ломает все компьютеры Компания Microsoft выпускает одно обновление за другим для операционной системы Windows 10, стремясь исправить какие-то ошибки и усилить систему защиту. Тем не менее, почти каждый раз пользователи данной платформы сталкиваются с какими-то неполадками, которые в Сообщение По...

Chromium — это не только браузер, но и хороший фреймворк Большинство людей привыкли, что Chromium — это и браузер, и основа для других браузеров. До недавнего времени я тоже так думал, но, изучая эту тему уже пару месяцев, я начал открывать другой дивный мир. Chromium — это огромная экосистема, в которой есть всё: и система зави...

Как установить macOS Catalina на неподдерживаемые Mac 3 июня Apple представила новую настольную операционную систему — macOS Catalina. В этом обновлении компания отказалась от тяжкого наследия в виде iTunes, анонсировала кроссплатформенный проект «Project Catalyst», улучшили совместную работу с iPad и Apple Pencil, а так...

Как опередить конкурентов: «СИБУР» осваивает аддитивное производство Инженер «СИБУРа» Роман Тихонов (справа) и руководитель направления 3D в компании iQB Technologies Иван Папуша. При поддержке нашей компании были разработаны программы для обучения специалистов аддитивных центров «СИБУРа». Таких специалистов, как Роман Тихонов, в России по...

Nasdaq и Citi инвестируют миллионы долларов в стартап по внедрению блокчейна на финансовых рынках Изображение: Pexels По сообщениям СМИ, Nasdaq Inc. и Citigroup Inc. вошли в число компаний, которые вложат $20 млн в Нью-Йоркский стартап Symbiont.io. Команда проекта занимается вопросами внедрения технологии блокчейна в сферу инвестиций. По мнению аналитиков Bloomberg, ...

MaxPatrol SIEM выявляет горизонтальное перемещение атакующих в инфраструктуре В MaxPatrol SIEM загружен второй пакет экспертизы, выявляющий атаки с применением одной из тактик модели MITRE ATT&CK для операционной системы Windows. Теперь пользователи MaxPatrol SIEM могут детектировать активность злоумышленников ...

[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...

C-V2X с поддержкой сетей 5G NR: новая парадигма обмена данными между автотранспортом Технологии 5G позволят более эффективно собирать данные телеметрии и открывать совершенно новые для автотранспорта функции, способные повысить безопасность на дорогах и развить сферу беспилотных авто. В системах V2X (система обмена данных между транспортными средствами, эл...

Spring, байткод, JDK: топ-10 докладов JBreak 2018 Хабр, привет! Раньше мы проводили в Новосибирске Java-конференцию JBreak. В 2019-м решили её не проводить, но от этого доклады JBreak 2018 не перестают быть полезными, так что традиционно делимся подборкой лучших (по мнению зрителей). Тем более, что многие попавшие в эту п...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

ALSEYE представила серию премиум компонентов систем охлаждения с вентиляторами необычной конструкции В серию войдут системы воздушного и жидкостного охлаждения с необычным привлекательным дизайном

Ускоряем Ansible с помощью Mitogen Ansible стал одним из самых популярных Configuration Management систем. После того как был куплен Red Hat в 2015 году число участников проекта превысило тысячи и Ansible стал наверное самым используемой системой развертывания и оркестрации. Его широкие области применения оче...

Как мы мониторили Black Hat Europe 2018 Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в рабо...

Подборка полезных вебинаров про продуктам Check Point от RRC Ниже представлена небольшая подборка полезных вебинаров по Check Point от компании RRC. Спикер — Захаренко Дмитрий (менеджер по продуктам RRC Security). Добавляйте в закладки! Так же прилагаем ссылку на большую подборку дополнительных материалов — Подборка полезных материал...

Выбираем подходящий баг-трекинг Я общался с десятками QA-инженеров из разных компаний и каждый из них рассказывал о том, что у них используют разные системы и инструменты для баг-трекинга. Мы тоже пробовали несколько из них и я решил поделиться решением, к которому мы пришли. Читать дальше →

Каждый день по аутлуку я имею просто муку… Стихотворение, навеянное после очередного разбора почты, неожиданно стало «техническими требованиями» по переносу процессов из почты в систему класса ServiceDesk. И ведь главное, никому ничего не навязывали! Бизнес сам находил функциональность, которая через почту выполняла...

Как сделать так, чтобы Google Chrome потреблял меньше памяти и не замедлял устройство Если назвать самый экономичный веб-браузер, пожалуй, не смогут 9 из 10 пользователей, то самый прожорливый знают все. Google Chrome завоевал это звание много лет назад вполне заслуженно, по сути, приведя к появлению двух противоборствующих лагерей. В первый вошли те, кто до...

Компания Eisai использует DirectumRX для организации мероприятий С помощью ECM-системы DirectumRX сотрудники российского подразделения Eisai планируют и согласовывают научные мероприятия: утверждают программы, темы и докладчиков, бюджет и место проведения мероприятий. В ходе проекта внедрения ...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

В ЦФО будут контролировать передвижения всех транспортных средств Об этом пишет "КоммерсантЪ" со ссылкой на дынные сайта госзакупок. Максимальная цена контракта составляла 204,4 млн руб., компания внедрит систему за 202,3 млн руб. Ее создание и внедрение займет шесть месяцев, пояснили “Ъ” в ЦОДД.Новую систему, которая...

“Проклятая галера”, или откуда растут ноги у офисного нытья Я часто сталкиваюсь с командами разработки из крупных компаний. Но несмотря на разные принципы устройства, профили деятельности и стеки технологий, везде находятся сотрудники, недовольные сложившимся положением вещей. Особо выделяющимся персонажам не нравится все! Но единств...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

[Перевод] Виртуальные файловые системы в Linux: зачем они нужны и как они работают? Часть 2 Всем привет, делимся с вами второй частью публикации «Виртуальные файловые системы в Linux: зачем они нужны и как они работают?» Первую часть можно прочитать тут. Напомним, данная серия публикаций приурочена к запуску нового потока по курсу «Администратор Linux», который ста...

Пуля Пуля – это такая система оплаты труда. Ничего сверхъестественного, идея лежит на поверхности, результаты не заставляют себя долго ждать. Название придумал не я, а собственник компании, где эта система внедрялась. Вот прям так выслушал аргументы и особенности, и сказал: «Это ...

О разложении многоканального отклика системы по «псевдособственным» формам колебаний Обклеенный десятками датчиков «объект исследований» при натурных динамических испытаниях (например, при исследовании виброактивности транспортного средства) легко обеспечивает нас большим объемом полученных данных, но вот что с ними делать, зачастую не очень-то ясно. То же с...

Додокод или как путаются в рабочей системе понятия «кодовое слово» и «цифровой код подтверждения» по смс Иногда пользователю невольно приходится становиться тестировщиков новых, не до конца проверенных изменений на действующем сайте или в обновленном алгоритме системы безопасности, который подтверждает статус пользователя, отсылая ему код по смс. Вот что случается, когда по...

ВЭБ уходит из блокчейн-коммуны Решение обусловлено отсутствием у проекта конкретных результатов и сменой приоритетов самой госкорпорации. ВЭБ выходит из совместного с МИСиС проекта блокчейн-коммуны, пишет «Коммерсантъ». Решение обусловлено отсутствием у проекта конкретных результато...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)