Социальные сети Рунета
Пятница, 19 апреля 2024

Verbatim выпускает жесткий диск Fingerprint Secure с 256-битным шифрованием Новый жесткий диск Verbatim Fingerprint Secure использует комбинацию 256-битного аппаратного шифрования AES и биометрической технологии, обеспечивая бесперебойное шифрование всех данных на накопителе в режиме реального времени. Сообщение Verbatim выпускает жесткий диск Finge...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon! Похоже на то, что 90% и...

Автоматическое разблокирование корневого LUKS-контейнера после горячей перезагрузки Зачем вообще люди шифруют диски своих персональных компьютеров, а иногда — и серверов? Понятное дело, чтобы никто не украл с диска фотографии их любимых домашних котиков! Вот только незадача: зашифрованный диск требует при каждой загрузке ввести с клавиатуры ключевую фразу, ...

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

Save File Me — бесплатный сервис бакапов с шифрованием на стороне клиента Каждый администратор знает, на сколько важно делать ежедневные резервные копии. Для меня «идеальный» сервис резервирования это: Отсутствие регистрации, привязки к почтовому адресу и т.п. Возможность создавать независимые учетные записи, под каждый проект Шифрование на сто...

Обнаружен вирус, который вмешивается в шифрование Вредоносная программа Reductor позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

[Из песочницы] Ардуино и клавиатуры (полный гайд) Привет, жители Хабра! Сегодня я решил сделать полный гайд по клавиатурам для Arduino. Внимание! Статья ориентирована преимущественно на новичков! Во многих проектах появляется необходимость создания возможности ввода данных пользователем. Если вам нужно реализовать большое ...

ФСБ требует у Яндекса ключи шифрования от Почты и Диска Об этом сообщили источники, близкие к компании

В Китае приняли первый закон о шифровании данных Как сообщает "КоммерсантЪ" со ссылкой на агентство "Синьхуа", в законе выделяются три вида шифрования: основное (core), простое или общеупотребительное (common) и коммерческое (commercial). Сотрудников в области криптографии будут обучать в соответствии с...

[Перевод] История создания Norton Commander. Часть 1 / 3 Пьяный программист сидит с открытым Norton Commander на экране. На обоих панелях открыт диск С. «Ну и зачем мне два диска С с одними и теми же файлами?» — подумал он и стер все его содержимое, нажав F8 и Enter. — анекдот конца 80-х годов Нортон (Norton Commander) for DOS...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

АО "ГЛОНАСС" перейдет на отечественное шифрование Оператор системы ЭРА-ГЛОНАСС заявил о готовности участвовать в реализуемом ФСБ проекте "Конус", который предусматривает внедрение отечественной криптографии в сетях операторов.

Обзор Techwars Deathmatch. Война роботов Тема роботов многим близка и уже множество разработчиков попробовали реализовать свои проекты в этом сеттинге. У кого-то получилось, у кого-то вышло не очень уникально и интересно. Сегодня мы посмотрим на то, что получилось у разработчиков Techwars Deathmatch, которые решили...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Генеральный прокурор США объявил войну зашифрованной переписке в мессенджерах и соцсетях На днях генеральный прокурор США Уильям Барр заявил, что шифрование переписок граждан является заметной проблемой. По его словам, этот вопрос касается не только правоохранительных органов — усиленное шифрование данных на смартфонах и компьютерах, а также приложения с шифрова...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Видеоурок Теплицы: как зашифровать системный диск с помощью VeraCrypt Мы уже делали видео по шифрованию в VeraCrypt, но тогда разбирали, как создать защищенный контейнер для файлов. Сегодня расскажем, как зашифровать системный раздел диска. VeraCrypt — это бесплатная программа, которая использует метод «шифрования на лету». VeraCrypt позволяет...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

«Кузнечик» поможет шифровать российский трафик Технический комитет «Криптографическая защита информации» разработал проекты стандартов использования российских криптографических алгоритмов для защиты информации в интернете. Эти стандарты предполагают шифрование трафика мессенджеров и браузеров алгоритмами «Магма» и «Куз...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

ESET обнаружила новые версии трояна DanaBot Быстро развивающийся модульный троян DanaBot подвергся новым изменениям. В версии, выпущенной в конце января 2019 года, реализован совершенно новый коммуникационный протокол, добавляющий несколько уровней шифрования в коммуникацию трояна и его C&C-сервера. Помимо этого, ...

Прочный внешний жесткий диск ADATA HD770G с RGB подсветкой ADATA HD770G - это прочный внешний жесткий диск со светодиодами RGB. Его износостойкая трехслойная конструкция корпуса соответствует стандарту IP68, что означает защиту от влаги, пыли и ударов. Его точные технические характеристики не раскрываются, но согласно пресс-релизу A...

Обзор IPSec в Mikrotik IPSec (IP Security) — набор протоколов и алгоритмов для шифрования данных в IPv4 и IPv6 сетях. Звучит не сложно, но IPSec не устанавливает четких правил для шифрования трафика, вместо этого разработчики реализуют набор инструментов (протоколов и алгоритмов), используя которы...

Правозащитники призвали Apple лишить саму себя доступа к данным iCloud. Тим Кук — за Забота Apple о безопасности данных пользователей должна быть полной и всесторонней, решили юристы правозащитной организации Electronic Frontier Foundation. Чтобы добиться своей цели, правозащитники организовали инициативу Fix It Already, в рамках которой планируют требовать...

«БАРС Груп» перевела свои продукты на новый стандарт шифрования «БАРС Груп», дочерняя компания Национального Центра Информатизации, ввела новый ГОСТ шифрования Р34.10-2012 в своих информационных системах в сферах здравоохранения и жилищно-коммунальных услуг. Шифрование необходимо для защиты информации ...

Facebook объединит свой мессенджер, WhatsApp и Instagram Компания Facebook начала работу над объединением трёх принадлежащих ей сервисов — Messenger, WhatsApp и Instagram. Об этом рассказало издание The New York Times со ссылкой на четыре источника, вовлечённых в разработку.  Источник отмечает, что это скор...

[Перевод] PostgreSQL и настройки согласованности записи для каждого конкретного соединения Перевод статьи подготовлен специально для студентов курса «Базы Данных». Интересно развиваться в данном направлении? Приглашаем вас на День Открытых Дверей, где мы подробно рассказываем о программе, особенностях онлайн-формата, компетенциях и карьерных перспективах, которые ...

В PDF-файлах найдена критическая уязвимость, которая превращает их в «зомби» Система шифрования файлов PDF содержит критическую уязвимость, сообщают немецкие эксперты по кибербезопасности. Речь идет о защите, встроенной в сам стандарт PDF, а не о шифровании внешними инструментами. На основе найденной уязвимости специалисты смоделировали атаку, котора...

Реализуем AutoMapper при помощи Roslyn и кодогенерации В прошлой статье я описал способ организации кодогенераци при помощи Roslyn. Тогдашней задачей было продемонстрировать общий подход. Сейчас я хочу реализовать то, что будет иметь реальное применение. И так, кому интересно посмотреть на то как можно сделать библиотеку на под...

ФСБ разработала стандарты российского шифрования в ключевых интернет-протоколах Сначала на отечественные криптоалгоритмы перейдут госорганы, потом – все остальные, в том числе банки.

Советы по разработке очень больших проектов в Revit Многие команды имеют собственные стандарты BIM. Но что происходит, когда команда начинает работу над проектом значительно большим, чем когда либо приходилось выполнять в Revit. Применяются ли стандарты, подходящие для небольших проектов для сооружений в сотни тысяч квадратн...

Велосипед из энергомонитора PZEM004T и ESP8266, с Народным мониторингом Свой неудавшийся проект контроллера температуры (Фиаско. История одной самоделки IoT) я решил оставить в качестве только монитора. И следующим шагом прикрутил энергомонитор PZEM004T, за одно реализовал отправку данных на Народный мониториг. Добро пожаловать под кат… Читать д...

Твердотельный накопитель Adata IM2P33E8 выпускается в варианте, рассчитанном на работу при температуре от -40 °C до 85 °C Компания Adata Technology объявила о выпуске твердотельного накопителя IM2P33E8. Этот накопитель типоразмера M.2 2280 оснащен интерфейсом PCIe Gen3 x4 и поддерживает протокол NVMe 1.3. Твердотельный накопитель IM2P33E8 демонстрирует скорость чтения до 3500 МБ/с и скоро...

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

HP выпускает ноутбук HP Omen X 2S с двумя дисплеями Многие люди во время игры пользуются различными приложениями, и для этого очень полезным оказывается второй монитор. Компания HP решила упростить построение такой системы и сделать её портативной. Решение было реализовано в новом ноутбуке Omen X 2S.

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

Ubuntu 18.04 Root on ZFS В прошлом году потребовалось мне создать инструкцию по установке операционной системы Ubuntu 18.04. К слову, ничего сложного в установке Ubuntu нет, но есть нюанс: я хотел использовать файловую систему ZFS как базовую. С одной стороны, Ubuntu поддерживает ZFS на уровне ядра,...

Релиз приложения для удаленного управления: Aspia 1.1.0 После нескольких месяцев разработки, готов представить новую версию приложения для удаленного управления – Aspia. Предыдущая статья на Хабре вызвала большой интерес у многих читателей к разработке и я постарался сделать релиз новой версии максимально интересным. Была продел...

[Из песочницы] Создаем свой компонент с микро-шаблонами Всем привет. Все кто так или иначе писал на фреймворке Angular сталкивался или работал с библиотекой Angular Material. Это очень хорошо написанная библиотека компонентов способная к гибкой стилизации, которая реализована через возможность создания различных тем вашего прилож...

Простое шифрование БД SQlite Так получилось, что я очень люблю использовать SQLite СУБД. Программируя на ассемблере, я иногда нуждаюсь в полноценной СУБД. Мои программы редко превышают в размере несколько сотен килобайт. Понятно, что использовать с ним СУБД в несколько сотен мегабайт по меньшей мере пр...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

Как мы работаем с идеями, и как родился LANBIX В «ЛАНИТ-Интеграции» много креативных сотрудников. Идеи новых продуктов и проектов буквально висят в воздухе. Выявить самые интересные порой бывает очень сложно. Поэтому мы совместными усилиями разработали свою методику. Как отобрать лучшие проекты и реализовать их, читайте ...

Telegram. Безлимитный сетевой диск. Бесплатный Привет, Хабр. Наверняка многие об этом задумывались, возможно у кого то эта идея лежит в TODO. У меня она пролежала примерно год, но таки удалось ее реализовать в виде работающего прототипа. TgCloud: Виртуальная файловая система с открытым исходным г****кодом. На локальном...

Wireshark 3.x: анализ кода под macOS и обзор ошибок Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование ...

Обзор SSD Kingston KC600 Компания Kingston выпускает SSD диск KC600 с SATA 3.0 интерфейсом. Твердотельный накопитель использует 3D TLC NAND память. Пользователю доступны функции безопасности такие как 256-битное аппаратное шифрование AES-XTS или шифрование TCG Opal 2.0 и eDrive. Скорость чтени...

Новые сертификации для девелоперов от Cisco. Обзор отраслевых сертификаций Сертификационная программа Cisco существует уже 26 лет (была основана в 1993 году). Многим хорошо известна инженерная линейка сертификаций CCNA, CCNP, CCIE. В этом году программа дополнилась еще и сертификациями для девелепоров, а именно DevNet Associate, DevNet Specialist, ...

Google Adiantium сделает надежное шифрование доступным даже для «слабых» мобильных устройств Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использование AES невозможно.

PVS-Studio заглянул в движок Red Dead Redemption — Bullet В наши дни для, например, разработки игр уже нет нужды самостоятельно с нуля реализовывать физику объектов, так как для этого существует большое число библиотек. Bullet в свое время активно использовался во многих ААА играх, проектах виртуальной реальности, различных симуля...

[Из песочницы] Сбор метрик из .NET приложений с помощью Telegraf Одной из важнейших задач при проектировании систем является организация мониторинга состояния всех узлов, в том числе большого числа сервисов. В условиях, когда дополнительных сил и средств на это не выделяется, приходится максимально использовать готовые решения. Думаю, у ...

Видеоурок Теплицы: защищенный почтовый сервис Protonmail Мы продолжаем рассказывать о безопасности в сети и сегодня поговорим о защищенных почтовых сообщениях. При том, что электронной почтой пользуются практически все и ежедневно, наличие сквозного шифрования e-mail сообщений пока не повсеместное явление. Существует приложение Ma...

IPSec под прицелом. MitM-атаки в «защищённых» тоннелях Для подписчиковIPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при вне...

[Из песочницы] Сертифицированный мониторинг температуры В нашей компании используется Система менеджмента качества (СМК). В рамках одной из сертификации по системе ISO:9001 было предписано собирать показания температуры и влажность в некоторых помещениях, например в серверной или на складах. Т.к. все бюрократические процедуры т...

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

Kingston KC2000 1TB SSD Линейка твердотельных накопителей компании KIngston пополнилась еще одной моделью M.2 NVMe KC2000. В ней используется 96-слойная NAND Toshiba с контроллером Silicon Motion SM2262EN. Накопитель использует 256-битное аппаратное шифрование AES для обеспечения сквозной защ...

Bluetooth LE не так уж и страшен, или Как улучшить пользовательский опыт без особых усилий Недавно мы в команде придумали и реализовали функцию передачи денег по воздуху с помощью технологии Bluetooth LE. Я хочу рассказать вам, как мы это сделали и что Apple предоставляет нам из инструментов. Многие разработчики думают что Bluetooth — это сложно, ведь это достаточ...

Шифрование трафика в Direct Connect, ч.2 – Ты кто??? – Я новый русский. – А я тогда кто?! Предисловие В первой части статьи мы обустраивали ADCs хаб и рассуждали о Direct Connect в целом. Сегодня нам предстоит научиться использовать такой хаб по прямому назначению. Для этого мы рассмотрим совместимые DC клиенты,...

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

[Перевод] Самое простое объяснение принципа работы современных алгоритмов симметричного шифрования (Нашёл в твиттере тред с очень крутым объяснением работы симметричных шифров. Его написал Colm MacCárthaigh один из основных контрибьюторов Apache. Я спросил разрешение Колма на перевод, он любезно согласился). Я объясню вам доступным языком, что происходит при шифровании да...

[Из песочницы] Как внедрить ISO 27001: инструкция по применению На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В нас...

Tic Tac Toe, часть 1 В статье "Сравнение: Svelte и React" я попробовал повторить разработку игры Tic Tac Toe. Там я выполнил только первую часть исходного туториала для React'а без поддержки истории ходов. В этой статье мы начнем разработку этой игры с применением фреймворка Svelte с поддержкой ...

Шифрование IBM применят в крипто-кастодиальном сервисе от Shuttle Holdings До конца марта американская инвестиционная компания Shuttle Holdings запустит бета-версию кастодиального сервиса для цифровых активов на базе закрытого облака и технологий шифрования IBM. Об этом сообщает CoinDesk. Разработчики нового сервиса откажутся от модели «холодного» ...

[Перевод] Реализация шаблона проектирования Command в Unity Вы задавались когда-нибудь вопросом, как в играх наподобие Super Meat Boy реализована функция реплея? Один из способов её реализации — выполнять ввод точно так же, как это делал игрок, что, в свою очередь, означает, что ввод нужно как-то хранить. Для этого и многого другого...

[Из песочницы] Заставляем работать MacBook Pro 2018 T2 c ArchLinux (dualboot) Достаточно много было шумихи по поводу того, что из-за нового чипа T2 невозможно установить linux на новые MacBook 2018 года с тачбаром. Шло время, и под конец 2019 года стронними разработчиками был реализован ряд драйверов и патчей ядра для взаимодействия с чипом T2. Основн...

SmartCard I2C Protocol. Обмен APDU командами через I2C интерфейс Введение Некоторое время назад я принимал участие в разработке устройства, в котором было необходимо реализовать российскую криптографию. Так как в дальнейшем предполагалось это решение сертифицировать, то к реализации криптографии выдвигались определенные требования. И как ...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Сбербанк запускает мессенджер СберЧат На данном этапе СберЧат позволит сотрудникам Сбербанка и его дочерних компаний оперативно обмениваться сообщениями, документами, фото, аудио- и видеоконтентом, создавать каналы коммуникации, совершать звонки на личные и рабочие номера сотрудников. В дальнейшем запланировано ...

Wi-Fi Alliance официально выпустила стандарт Wi-Fi 6 Wi-Fi 6 отличается от предшественника - Wi-Fi 5 - увеличенной почти в полтора раза скоростью передачи данных (9,6 против 6,9 Гбит/с). Однако реальный прирост скорости у конечных пользователей должен составить порядка 30-40%.Кроме того, новый стандарт предусматривает более со...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

В России разработано IoT-решение для промышленности Tele2 и "Ростелеком" успешно протестировали решение IoT для промышленности на одном из старейших машиностроительных предприятий России - на Кировском заводе. Тестовая сеть передачи данных была развернута на базе инфраструктуры Tele2 с использованием технических реш...

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета Для подписчиков«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное с...

[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...

Когда шифрование не поможет: рассказываем про физический доступ к устройству В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами. Н...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

Управление SSL/TLS сертификатами в облаках и контейнерах — не человеческая работа Из презентации Venafi: как установка сертификатов вручную тормозит процесс непрерывной интеграции и развёртывания приложений Облачные сервисы и контейнеры стали стандартом де-факто для развёртывания веб-приложений. Однако интеграция сертификатов SSL/TLS в окружение DevOps ...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Ближе к земле: как я сменил коворкинг на дом в деревне От редакции блога: наверняка многие помнят историю про поселок программистов в Кировской области — начинание экс-разработчика из Яндекса впечатлило многих. А наш разработчик решил создать свое поселение в братской стране. Передаем ему слово. Привет, меня зовут Георгий Нов...

[Перевод] Протокол MQTT: концептуальное погружение Протокол Message Queuing Telemetry Transport (MQTT) используется в течение многих лет, но сейчас он особенно актуален благодаря взрывному росту IoT: и потребительские, и промышленные устройства внедряют распределённые сети и граничные вычисления (edge computing), а устройств...

Твердотельные накопители Kingston KC2000 демонстрируют скорость до 3200 МБ/с Компания Kingston Digital объявила о выпуске твердотельных накопителей KC2000. Эти накопители типоразмера M.2, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe, выпускаются объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. В них используется 96-слойная флеш-память 3...

Быстрый старт с WebComponents Веб-компоненты это набор стандартов определяющих программные интерфейсы для организации компонентной архитектуры. Все они реализованы в современных версиях браузеров, т.е. не требуют подключения библиотек или транспиляторов кода, однако, если нужна совместимость например с I...

AMD хочет реализовать DLSS через DirectML Одной из главных особенностей GPU Turing от NVIDIA, наряду с трассировкой лучей, стало наличие ядер Tensor, которые используются для различных технологий на базе искусственного интеллекта, в частности, сглаживания.

Видя деньги По многочисленным просьбам читателей рассказываю, что входило в состав проекта по увеличению прибыли, упомянутого в «Корпоративном слоне». В рамках проекта было разработано и внедрено несколько решений, организационно-технических. Под каждым решением лежала некая концепция,...

Сертификация ISTQB: преимущества и особенности Успех IT-проекта во многом зависит от того, насколько грамотно организована система тестирования и обеспечения качества (Quality Assurance, QA) на всех этапах его жизненного цикла. Для специалиста по QA один из самых надежных способов подтвердить свои профессиональные каче...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Как зашифровать диск в Windows 10, чтобы никто не украл ваши файлы? В Windows 10 и более ранних версиях Windows предусмотрено шифрование файлов с помощью технологии BitLocker.

Охота за ошибками, Blind-XSS и лисьи хитрости Лисы знают толк в охоте :) Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось много...

OWASP API Security Top 10 RC Этот проект предназначен для постоянно растущего числа организаций, которые внедряют потенциально чувствительные API в рамках своих программных решений. API используются для внутренних задач и для взаимодействия со сторонними сервисами. К сожалению, многие API не проходят т...

Китайский клон AMD Ryzen поддерживает национальные стандарты шифрования Клон, да не во всём.

Многообразный мир embedded systems и место Embox в нем Проекту Embox уже исполнилось 9 лет, но многие не понимают, что это такое и с чем его едят зачем он нужен. Некоторые из тех, кто слышал о проекте и знают, что это операционная система, считают, что Embox — это “отечественная ОС”. Действительно, задумывался Embox как попытка ...

Шины и протоколы в промышленной автоматике: как всё это работает Наверняка многие и вас знают или даже видели, каким образом управляются большие автоматизированные объекты, например, атомная станция или завод со множеством технологических линий: основное действо часто происходит в большой комнате, с кучей экранов, лампочек и пультов. Эт...

ФСБ предложили строить 5G на российских SIM-картах и шифровании Представитель ФСБ предложил использовать отечественные SIM-карты и технологии шифрования для сетей связи пятого поколения. Об этом сообщило издание «Ведомости» со ссылкой на участников совещания.

[Из песочницы] Использование верилятора как средства быстрого моделирования RTL проектов. Введение в UVM В данной статье будут описаны установка и применение бесплатного ПО для моделирования схем цифровой логики на языке Verilog как альтернативы коммерческих продуктов Incisve от компании Cadense и ModelSim от компании MentorGraphics. Сравнение моделирования в ModelSim и Verilat...

Как Иван метрики DevOps делал. Начало Однажды Ивана позвали на совещание, чтобы обсудить метрики DevOps. Каждый участник подготовил к встрече перечень неких метрики, которые на его взгляд, стоило бы реализовать. Слушая доклады Иван попытался подсчитать сколько метрик было предложено: 5,10, опять 10, и еще окол...

История типизации на примере одного большого проекта Всем привет! Сегодня я расскажу вам историю развития типизации на примере одного из проектов в Ostrovok.ru. Эта история началась задолго до хайпа о typing в python3.5, более того, она началась внутри проекта, написанного еще на python2.7. 2013 год: совсем недавно был рел...

Делаем свой почти Extended Floating Action Button Всем привет. Не прошло и полгода как работает мое приложение, в котором Floating Action Button меню было реализовано сторонней библиотекой. В какой-то момент захотелось сделать его более приятным и удобным. Было Стало В процессе изменения дизайна я наткнулся на избыт...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

CryptoPro JCP на Linux. Как легко и безболезненно перейти на новый стандарт шифрования Для подписчиковС 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами, вынуждены срочно внедрять следующий стандарт — 2012 года. Если ты работаешь в одной из них, то не проходи мимо...

Intel Quartz Canyon — NUC для профессионалов Со времени появления мини-ПК Intel NUC мне по-человечески не хватало двух его разновидностей: с пассивным охлаждением и процессором Xeon внутри (подчеркну, речь идет о разных моделях). Первая мечта осуществилась, можно так сказать, силами третьих лиц, вторую тоже уже наверн...

Представлено решение для создания сетей 5G в России Концерн «Автоматика» госкорпорации Ростех в ходе IV конференции «Цифровая индустрия промышленной России» представил комплексное решение для развития мобильных сетей пятого поколения (5G) в нашей стране. Отмечается, что создание общероссийской инфраструктуры 5G является задач...

Особенности быстрого онлайн кредитования в Украине Жизнь нещадная и непредсказуема, происходят различные финансовые события, появляются те или иные проблемы. Многие ощущают острую необходимость в определенной сумме средств, которую заработать в этот день никак не удастся. Начинаются поиски источников, где можно взять деньги ...

Как Йошкар-Ола стала первым городом с промышленным IoT В столице республики Марий Эл был реализован первый коммерческий проект промышленного интернета вещей на базе сети NB-IoT оператора «МегаФон».

Разработка монолитной Unix подобной OS — Куча (4) В предыдущей статье мы с вами реализовали системный журнал ядра. Теперь пришло время реализовать менеджер динамической памяти. Читать дальше →

«Ростелеком» представил стратегию цифрового развития республики Калмыкия Топ-менеджер представил правительству нового руководителя Калмыцкого филиала Алексея Осипова, презентовал стратегию цифровизации региона и рассказал о реализованных в республике федеральных проектах."Цифровизация Калмыкии открывает перспективу для развития всех отрас...

Google Adiantum — новый протокол шифрования, ориентированный на бюджетные смартфоны и прочие малопроизводительные устройства Компания Google вчера представила Adiantum — новый протокол шифрования данных, ориентированный на недорогие смартфоны. Идея поискового гиганта состоит в том, что бюджетные смартфоны основаны на бюджетных платформах со скромной производительностью, для которых шиф...

Особенности ИБП для промышленных объектов Бесперебойное энергоснабжение важно как для отдельного станка на промышленном предприятии, так и для крупного производственного комплекса в целом. Современные энергетические системы достаточно сложные и надежные, но они не всегда справляются с этой задачей. Какие типы ИБП ис...

Павел Дуров хочет создать новостной агрегатор «без цензуры» Об этом он рассказал, комментируя ситуацию с требованием ФСБ получить ключи шифрования Я.Почты и Диска

Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Mesh-сети — это всегда хорошо. А если они работают — ещё лучше! Доброго дня, Сообщество! В этой статье я расскажу, почему децентрализованный интернет-провайдер «Medium» отказывается от использования SSL и удостоверяющих центров в пользу нативного шифрования Yggdrasil — чем...

Промышленные неуправляемые коммутаторы Advantech серии EKI-2000 При построении сетей Ethernet используются различные классы коммутирующего оборудования. Отдельно стоит выделить неуправляемые коммутаторы – простые устройства, позволяющие быстро и эффективно организовать работу небольшой Ethernet-сети. В данной статье приводится подробны...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

В России протестировали квантовое шифрование на ВОЛС с рекордным расстоянием Казанский квантовый центр Казанского национального исследовательского технического университета имени А. Н. Туполева — КАИ (ККЦ КНИТУ-КАИ), «Ростелеком» и «Таттелеком» успешно обеспечили обмен квантовыми ключами шифрования ...

ЭЛАР сделал историю «Русской Америки» доступной Корпорация ЭЛАР создала информационный ресурс «Русская Америка. История, культура, дипломатия» для Министерства иностранных дел Российской Федерации (МИД России).  В результате реализованного проекта у широкого круга лиц появилась возможность самостоятельно...

Microsoft, Sony и Nintendo будут требовать указывать шанс выпадения предметов из лутбоксов Несколько лет назад Star Wars Battlefront II вызвал споры о микротранзакциях. Многие страны выступают против данной практики, в том числе и США. Microsoft, Nintendo и Sony также недовольны ситуацией с кейсами и хотят быть прозрачными и честными перед игроками. Ассоциация ра...

СМИ: в администрации Трампа обсуждают запрет end-to-end шифрования В администрации президента США Дональда Трампа рассматривают возможность запрета сквозного шифрования, которое используется такими сервисами, как Telegram, WhatsApp, Signal и др. Об этом сообщает Politico со ссылкой на свои источники. По данным издания, этот вопрос стал глав...

TypeScript и короткие спринты. Как мы делали инструмент вариативности интервью по фронтенду 17 ноября 2018 года. Нас четверо. Настроение у всех приподнятое — прошли первый этап ШРИ, Школы разработки интферфейсов. Он состоял из лекций и домашних заданий: осваивали разные фронтендерские и околофротендерские технологии, инструменты, Скрам. Знали, что всё это придётс...

Рецепты TeamCity. Доклад Яндекс.Такси Меня зовут Эдуард Мацуков, я делаю Таксометр — приложение для водителей Яндекс.Такси. Занимаюсь инфраструктурой и всем, что с ней связано. Какое-то время назад я выступил с докладом — рассказал об опыте дружбы TeamCity с нашим проектом и с разработчиками в целом. Отдельная ч...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Взаимодействие сайта в браузере и локально запущенной программы Иногда возникает необходимость передать данные между работающим в браузере приложением и программой, выполняющейся на той же системе, на которой запущен браузер. Это может понадобиться, например, если нам нужно поработать с оборудованием, подключенным локально. Считывателем ...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Байкал-Т1 за счет SIMD-блока В статье на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности двухъядерного процессора BE-T1000 (aka Байкал-Т1) и проведены сравнительные испытания реализации алгоритма с помощью векторных вычислений с сопр...

[Перевод] Эдвард Сноуден: поле битвы — шифрование «Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Он президент совета директоров Фонда «Свобода прессы». «Если интернет-трафик не зашифрован, л...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2 Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрац...

Власти США хотят иметь возможность читать зашифрованные сообщения пользователей Facebook Соединенные Штаты и их союзники хотят помешать планам компании Facebook внедрить сквозное шифрование в ее сервисах обмена сообщениями. По мнению властей, шифрование помешает борьбе с терроризмом и жестоким обращением с детьми. Сквозное шифрование уже есть в серви...

Погружение в Dokan. Как сделать свою файловую систему для Windows без FUSE Для подписчиковВ Linux, как известно, многие вещи реализованы как файлы в файловой системе. А если и не реализованы, то их можно реализовать самому при помощи FUSE. В Windows это менее принято, но если все же очень хочется смонтировать что-то как ФС, то это возможно. Я покаж...

VDI: Дешево и сердито Добрый день уважаемы Хабровчане, друзья и знакомые. В качестве предисловия хочу рассказать о реализации одного интересного проекта или как сейчас модно выражаться, одного интересного кейса касаемо развертывания VDI инфраструктуры. Казалось, статей по VDI много, тут есть и ...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Алгоритм Гровера и поиск данных Привет, Хаброжители! Мы недавно сдали в топографию книгу Криса Бернхарда «Квантовые вычисления для настоящих айтишников». Здесь решили поделится отрывком из книги «Алгоритм Гровера и поиск данных» Мы вступаем в эпоху больших данных. Эффективный поиск в гигантских массивах ...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

Новый челендж в соцсетях: запости себя в старости Мобильное приложение FaceApp, позволяющее реализовать "старение", было разработано российской компанией Wireless Lab в 2017 году. В нём используется модная нынче технология нейронной сети.

Николай Дуров на 90% закончил разработку платформы Telegram Open Network На фотографии: к.ф.-м.н. Николай Дуров, автор протокола шифрования MTProto, ряда ключевых подсистем «ВКонтакте» и блокчейн-платформы TON Telegram в течение месяца покажет инвесторам блокчейн-платформу TON (Telegram Open Network) для криптовалюты Gram. Несколько источников...

[Из песочницы] Шифрование трафика в Direct Connect, ч.1 – Батюшка, а грешно ли скачивать файлы из Интернета? – спросил я. – Ох, не знаю, сыне… – ответил, вздохнув, священник и полез в карман рясы за смартфоном. История Грешить Интернетом я начал с 2004 года, а соблазном на первых порах выступила местная локальная сеть. Точнее, п...

«Яндекс» ответил на требование ФСБ передать ключи шифрования Представители «Яндекс» публично прокомментировали информацию о том, что ФСБ требует от компании предоставить ключи шифрования данных пользователей. Закон, по которому ФСБ сделала запрос, можно соблюдать без нарушения приватности данных пользователей, считает отечественный I...

[Из песочницы] Альтернативный подход к подписке на события, или а так ли нужен EventObject Резюме Целью этой статьи является попытка посмотреть, с иной точки зрения, на описание систем распространения событий.   На момент написания этой статьи большинство ведущих фреймворков на php реализуют систему событий, в основе которой лежит описание объекта события EventObj...

[Перевод] Создание дизайн-документа миссии повествовательной игры на примере Last of Us Я всегда начинаю с того, что задаю много вопросов и провожу активные исследования. За свою карьеру я успел поработать над множеством сиквелов уже существовавших франшиз. Лучшее, что ты можешь сделать в этом случае — полностью освоить жанр игры и изучить мир. Среди прочих пр...

Универсальный DSL. Возможно ли это? Язык предметной области. Не перегружен конструкциями языка общего назначения. При этом позволяет всего несколькими строчками реализовать весьма сложную логику. Все это — DSL. Однако создание DSL требует от разработчика соответствующей квалификации. Регулярное использование...

Проверка FreeRDP с помощью анализатора PVS-Studio FreeRDP – свободная реализация клиента Remote Desktop Protocol (RDP), протокола, реализующего удаленное управление компьютером, разработанного компанией Microsoft. Проект поддерживает множество платформ, среди которых Windows, Linux, macOS и даже iOS с Android. Этот проект ...

3D игра на three.js, nw.js Я решил выпустить новую версию своей старой браузерной игры, которая на протяжении пары лет пользовалась успехом в качестве приложения в социальных сетях. На этот раз я задался целью оформить ее также и в виде приложения под Windows (7-8-10) и разместить в различных магазина...

[Из песочницы] Шифрование конфигурационных файлов Предыстория Мне поступила задача по настройке CI. Было принято решение использовать трансформацию конфигурационных файлов и конфиденциальные данные хранить в зашифрованном виде. Изучив документацию по шифрованию, вот что было сделано. Key Container В каждой ОС Windows есть...

Работа с иерархиями в lsFusion В различных приложениях часто возникает потребность в реализации иерархического представления объектов. Как правило, это используется для их классификации путем задания групп. Эти группы образуют дерево динамической глубины, которая в дальнейшем используется для навигации,...

Представлен интересный концепт iMac с Face ID и мощной аудиосистемой На днях промышленный дизайнер Филипп Гулкасиян поделился весьма любопытным концептом нового яблочного моноблока. Отличительной особенностью этой работы является большое количество изменений, произошедших с iMac. Но при этом концепт не выглядит слишком фантастично. Есть шансы...

Промышленные твердотельные накопители Greenliant ArmourDrive 88 PX развивают скорость передачи данных до 3470 МБ/с Компания Greenliant не этой неделе сообщила о начале поставок твердотельных накопителей ArmourDrive серии 88 PX типоразмера M.2, поддерживающих NVMe. Эти накопители предназначены для использования в промышленных системах, поэтому гарантированно сохраняют работоспособнос...

Как общаются машины — протокол MQTT В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT. Протокол MQTT достаточно молод (стандартизирован только ...

Micron 1300, встречайте обновленную серию хорошо знакомых твердотельных накопителей Объем до 2 ТБ в различных форматах, низкое энергопотребление, шифрование без потери производительности и экстренное уничтожение данных

Техновыпуск Mail.ru Group 2019 В конце мая наши выпускники из Технопарка (МГТУ им. Баумана), Технотрека (МФТИ), Техносферы (МГУ им. Ломоносова) и Технополиса (СПбПУ Петра Великого) защитили свои дипломные проекты. На работу выделялось три месяца, и ребята вложили в свои детища знания и навыки, полученны...

Когда стандарта HTTP мало. Коммитим в Micronaut Всем привет, меня зовут Дмитрий, и сегодня я расскажу о том, как производственная необходимость заставила меня стать контрибутором для фреймворка Micronaut. Наверняка многие о нём слышали. Если вкратце, то это легковесная альтернатива Spring Boot, где основной упор сделан не...

Android 10 (Go Edition) поставляется с новыми функциями и новым шифрованием В 2017 году Google анонсировала Android Go — облегченную версию ОС Android для устройств с небольшим объемом оперативной памяти (1 ГБ и менее). Хотя Android Go по-прежнему является облегченной версией Android, в настоящее время уже существует устройство Android Go и с 2 ГБ о...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

Концепты VueJS для backend разработчиков — мастер-класс 22 июня 22 июня в конгресс-центр «Альфа» пройдет мастер-класс «Концепты VueJS для backend разработчиков» Ведущий — Сергей Рябенко имеет пятнадцатилетний опыт коммерческой разработки в различных ролях. Работал разработчиком в LinguaLeo и Head of Engineering в SalesLift. Последний г...

Снижение объёма выборки экспериментальных данных без потери информации В чем проблема гистограмм экспериментальных данных Основой управления качеством продукции любого промышленного предприятия является сбор экспериментальных данных с последующей их обработкой. Первичная обработка результатов эксперимента включает сопоставление гипотез о зак...

Роутер Honor Router Pro2 ценой $50 построен на четырехъядерном процессоре и оснащен портом USB 3.0 Ассортимент Honor сегодня пополнился не только смартфоном V20, но и роутером под названием Router Pro2. Новинка построена на SoC Lingyi 5651, в конфигурации которой числится четырехъядерный CPU частотой 1,4 ГГц. Более того, разработчики называют Router Pro2 первым в Кит...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Сравнение компараторов для синхронизации схем и данных баз данных MS SQL Server Описание общей потребности в синхронизации изменений При работе с базами данных часто приходится решать проблему синхронизации изменений. Если в компании используется всего одна промышленная среда, то в дополнение к ней требуется как минимум еще одна дополнительная среда для...

Началась сертификация поддержки Wi-Fi 6 Организация Wi-Fi Alliance сообщила, что начала работу программа сертификации Wi-Fi CERTIFIED 6. Оборудование Wi-Fi CERTIFIED 6 соответствует спецификации IEEE 802.11ax, в которой закреплены новые возможности, позволяющие «существенно повысить общую производительн...

Arduino DIY «Демоническая карусель» Всем привет. На данный момент я разработал прототип детского интерактивного тира в виде конструктора, которую я назвал “демоническая карусель”. Задумка была реализовать конструктор в области робототехники. Используя технологию 3D печати и различныx готовых плат, которые мо...

Музей DataArt: промышленные компьютеры известного и неизвестного назначения Такие специфические машины в коллекции DataArt пока составляют небольшой раздел. Их создавали для работы в суровых условиях или сферах, требующих повышенной надежности, к ним же относят ЭВМ, заточенные под решение одной, но крайне ответственной задачи. Проследить происхожд...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

AX200 — Wi-Fi 6 от Intel Технология Wi-Fi определенно выиграла от того, что консорциум Wi-Fi Alliance в прошлом году решил сменить традиционные имена стандартов 802.11хх на простые и понятные номера поколений — 4, 5, 6 и так далее. Хотя бы потому, что вялотекущая многие годы тема Wi-Fi вдруг внеза...

Хакеры патчат Chrome и Firefox, чтобы следить за TLS-трафиком «Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

«Битрикс24»: «Быстро поднятое не считается упавшим» На сегодняшний день у сервиса «Битрикс24» нет сотен гигабит трафика, нет огромного парка серверов (хотя и существующих, конечно, немало). Но для многих клиентов он является основным инструментом работы в компании, это настоящее business-critical приложение. Поэтому падать — ...

[Из песочницы] Spark Structured Streaming Applications on Kubernetes. Опыт ФАСТЕН РУС Сегодня я вам расскажу, как нам удалось решить задачу портирования Spark Structured Streaming Applications на Kubernetes (K8s) и реализовать CI стриминга. Читать дальше →

Где же начинается программирование Давным давно мы разработали высокоуровневую платформу для разработки бизнес-приложений lsFusion. Оставалось дело за малым: найти того, кто будет на ней писать. Было решено разместить на сайтах по поиску работу соответствующую вакансию. Но возник вопрос: что указывать в кач...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

«Аквариус» и «Рэйдикс» поставили СХД в Ханты-Мансийский АО Проект реализован в партнерстве с компанией «Аквариус», которая разрабатывает и производит программно-аппаратные комплексы. Реализованная СХД работает под управлением ПО RAIDIX, которое внесено в Единый реестр российских программ для ЭВМ и баз данных и основано на собственны...

Программный комплекс FindFace получил сертификацию ФСБ России Программный комплекс FindFace прошел необходимые испытания и может беспрепятственно использоваться на объектах транспортной инфраструктуры натерритории России. Прохождение сертификации также подтверждает качество продукции и облегчает работу партнерам компании, поскольку для...

Использование новых NVMe SSD в качестве загрузочного диска на старых системах с Legacy BIOS (для любой ОС) Короткий мануал — как реализовать поддержку загрузочного NVMe SSD на старых материнских платах с Legacy BIOS и с использованием Clover (для любых ОС). По следам вот этого поста, где на мой взгляд, решение не так изящно и не для всех BIOS & OS. Читать дальше →

Модель для разработки, на основе «элементов» Вот уже на протяжении нескольких лет я мелкими шажками иду к этой цели. Первую половину времени я просто создавал сайты, сначала используя движки, затем с нуля — проектируя и базу данных и функционал. Каждый новый сайт или проект я пытался разработать так, чтобы он не был уз...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Почему мы решили развивать практику тестирования ML Прогнозные и оптимизационные сервисы на базе Machine Learning вызывают сегодня интерес у многих компаний: от крупных банков до небольших интернет-магазинов. Решая задачи различных клиентов мы столкнулись с рядом проблем, что послужило для нас почвой для рассуждений на тему...

Samsung демонстрирует особенности Exynos 9820 до анонса Galaxy S10 Анонс следующего поколения флагманских смартфонов Samsung состоится уже меньше чем через месяц и одновременно с ними дебютирует новая однокристальная система Exynos 9820.  Компания формально представила Exynos 9820 в ноябре прошлого года, а теперь опубликовала неб...

Вместо NVLink и SLI. Nvidia реализовала в драйверах режим CFR, позволяющий использовать в играх несколько GPU одновременно У пользователей видеокарт Nvidia скоро появится возможность использования в играх нескольких видеокарт одновременно, причем для этого не потребуется никаких усилий – все реализовано на уровне драйвера. Новый режим уже реализован в драйвере, а включить его можно пр...

Сказ о том, как я собирал 120-дюймовый домашний кинотеатр из труб, веревок, складного экрана и черного бархата Данный пост будет совершенно непохож на все предыдущие, т.к. с Epson он пересекается мало, а поделиться историей хочется. К тому же, возможно, мой опыт кому-то пригодится. О чем, собственно, речь: Всех, кому интересно, как из-за проектора, случайно направленного на стену, р...

IBM разработала блокчейн-решение для роуминга Когда абоненты пользуются мобильной связью за рубежом, сотовые операторы обмениваются между собой электронными документами, в том числе счетами. IBM в сотрудничестве с компанией Syniverse реализовала "умные" контракты, которые применяются для установки правил совер...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Выпущено ядро Linux 5.0 Linux - ядро операционной системы семейства GNU/Linux, соответствующее стандарту POSIX (обеспечивает совместимость различных UNIX-систем). Авторство и права на торговую марку Linux принадлежат программисту финского происхождения, проживающему в США, Линусу Торвальдсу. Linux ...

Эти VPN-приложения для Android опасны. Удалите их Многие VPN-приложения для Android, являющиеся в понимании многих пользователей оплотом безопасности, на деле не имеют с ней ничего общего. Как выяснил эксперт исследовательской компании Metric Labs Симон Мильяно, примерно треть всех программ из каталога Google Play, обеспеч...

[Из песочницы] Мой подход к реализации делегатов в C++: вызов функции с неизвестными параметрами во время выполнения Предыстория Мне нравится язык C++. Я бы даже сказал, что это мой любимый язык. Кроме того, для своих разработок я использую технологии .NET, и многие идеи в нём, по моему мнению, просто восхитительны. Однажды мне пришла в голову идея – как реализовать некоторые средства рефл...

[Из песочницы] 6 приложений для промышленного Интернета вещей Интерфейс имеет значение На протяжении всей истории создания искусственных объектов людям приходилось изобретать различные способы взаимодействия с материальным окружающим миром. Какой бы ручной инструмент вы не взяли (например, каменный топор), там всегда есть ручка, котора...

Сертификация ISTQB. Часть 2: Как готовиться к сертификации ISTQB? Истории из практики В Первой части нашей статьи по сертификации ISTQB мы постарались ответить на вопросы: Кому? и Зачем? нужен данный сертификат. Меленький спойлер: сотрудничество с ISTQB открывает больше дверей скорее перед компанией-работодателем, чем перед новоявленным владельцем сертификат...

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...

Google представила Android 10 для дешёвых смартфонов Компания Google представила версию операционной системы Android 10 для смартфонов начального уровня — Android 10 (Go edition).  Данная версия ОС предназначена для смартфонов с объёмом оперативной памяти менее 1,5 ГБ.  По словам Google, Android 10 (Go ed...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Google исполнит в Android 11 мечту многих пользователей Компания Google в данный момент вовсю работает над следующей версией своей мобильной операционной системы — Android 11 R. Сведения об очередном отличии будущей платформы обнаружили участники сообщества мобильных разработчиков XDA Developers.  По данным источ...

[Из песочницы] От поиска идеи, до готового приложения Наверно многие задумывались над тем, как можно реализовать свои знания в готовом продукте. Кто-то больше, кто то меньше потратил на это времени. Хочу поделиться с сообществом своим опытом и видением, как это надо делать правильно, но не всегда получается. Читать дальше &rar...

[Перевод] C# Regex в примерах Перевод статьи подготовлен специально для студентов курса «Разработчик С#». Класс Regex реализует регулярные выражения в C#. В этой статье вы узнаете, как использовать C# Regex для проверки различных пользовательских входных данных. Regex в C# реализует регулярные выра...

В США обсуждают вопрос регуляции беспилотного автотранспорта Будущее, в котором вы можете доехать домой на беспилотном "убере", становится все ближе, по мере того как технологические гиганты совершенствуют свои разработки в области автономных систем вождения. Но, похоже, многие все еще не готовы "отдать баранку" в руки искусственному ...

Часть 3: Почти что грузим Linux с SD-карты на RocketChip В предыдущей части был реализован более-менее работающий контроллер памяти, а точнее — обёртка над IP Core из Quartus, являющаяся переходником на TileLink. Сегодня же в рубрике «Портируем RocketChip на малоизвестную китайскую плату с Циклоном» вы увидите работающую консоль....

В России впервые испытали квантовое шифрование на рекордных 143 км Ранее, в 2018 году, подобная технология тестировалась компанией "Ростелеком" на ВОЛС протяженностью 58 километров, сообщают в КНИТУ-КАИ.В Татарстане тестовая ВОЛС соединила лабораторию Практической квантовой криптографии ККЦ КНИТУ-КАИ с узлом связи "Ростелек...

[Перевод] Пишем операционную систему на Rust. Реализация страничной памяти (новый вариант) В этой статье разберёмся, как реализовать поддержку страничной памяти в нашем ядре. Сначала изучим различные методы, чтобы фреймы физической таблицы страниц стали доступны ядру, и обсудим их преимущества и недостатки. Затем реализуем функцию преобразования адресов и функцию ...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

[Из песочницы] Angular schematics, или как я писал свой шаблон для angular cli Здравствуйте, меня зовут Максим. Уже несколько лет я занимаюсь front-end разработкой. Мне часто приходится иметь дело с версткой различных html шаблонов. В своей повседневной работе я обычно пользуюсь сборщиком webpack c настроенным шаблонизатором pug, а также использую мето...

Ошибки, которые не находит статический анализ кода, потому, что он не используется Время от времени читатели наших статей о проверке открытых проектов обращают внимание, что статический анализатор кода PVS-Studio выявляет большой процент ошибок, которые незначительны или вообще не влияют на работу приложения. Это действительно так. Большинство важных ошибо...

[Из песочницы] «Умный дом» с Яндекс.Алисой Всем привет! Хочу рассказать о том, как одной маленькой девочке захотелось поюзать навыки Алисы, интегрироваться в «умный дом» крутого продукта MySmartFlat, какие встали преграды на пути, и вообще, каково это — быть девушкой — программистом? Создать навык — это просто. За п...

Reaktive — мультиплатформенная библиотека для реактивного Kotlin Многие сегодня любят реактивное программирование. В нём масса плюсов: и отсутствие так называемого "callback hell", и встроенный механизм обработки ошибок, и функциональный стиль программирования, который уменьшает вероятность багов. Значительно проще писать многопоточный ...

Apple разработала инновационный дисплей для iPhone Пока другие производители экспериментируют со складными смартфонами, Apple продолжает совершенствовать традиционные и проверенные разработки. Сегодня стало известно, что компания зарегистрировала очередной патент — на этот раз предметом обсуждения стал дисплей. Выясни...

AMD лишает старые материнские платы поддержки PCI Express 4.0 Последнее обновление микрокода AGESA (AM4 1.0.0.3 ABB), которое компания AMD уже распространила среди производителей материнских плат, лишает поддержки интерфейса PCI Express 4.0 все платы c Socket AM4, построенные не на чипсете AMD X570. Многие производители материнских пла...

PHP-Дайджест № 165 (23 сентября – 7 октября 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4.0 RC3, поддержка Composer-зависимостей на GitHub, обновление стандартов PSR, RFC предложения из PHP Internals и о координации проекта PHP, порция полезных инструментов, подкасты, митапы, и многое другое....

[Перевод] Keybase и настоящий TOFU В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи опасен. Вы стираете открытые ключи и во всех разговорах становитесь криптографическим незнакомцем. Вам ну...

Оригинальная программа «Дизайн календарей» Календарь является необходимой вещью, так как порой позволяет быстро планировать предстоящие дела и отмечать на них определенные даты, которые имеют особую важность. На сегодняшний день создать уникальный и экслюзивный календарь можно самостоятельно с помощью программы « Диз...

Чем опасно утверждение национального стандарта "интернета вещей" для рынка IoT? В России утвердили первый предварительный национальный стандарт Интернета вещей (IoT) на базе отечественной технологии беспроводной сети обмена данных NB-Fi. В свою законную силу официальный документ вступит уже в апреле 2019 года, а это значит, что в приоритете использовани...

Реализация паттерна Page Object на Python + pytest Когда я начинал изучать автоматизацию тестирования, не мог понять — “что такое Page Object и как его реализовать на Python + pytest?”. Штудируя интернет, нашел реализацию на других языках и фреймворках: обучающие статьи, которые были непонятны для меня. Поэтому решил написат...

[Из песочницы] Повествование о том, как мы выбирали весы для автоматизации кассовых мест В 2017 году у многих интеграторов возникали вопросы о замене торгового оборудования при переходе на новые условия работы, соответствующие требованиям Закона 54-ФЗ «О применении контрольно-кассовой техники». Поскольку клиенты, которым требовалась замена или дооснащение торгов...

The Last Vikings 1.3.47 The Last Vikings — пиксельная аркада которая позволит игроку отправиться в увлекательное путешествие мир викингов. В целом игра соответствует историческим данным и отображает именно культуру и быт Скандинавских народов. Морские путешествия, захват окружающих земель, постройк...

[Перевод] Большой 7-сегментный дисплей c неоновым свечением на ESP8266 Мне нужно было сделать для работы электронный дисплей большого размера с функцией секундомера и неоновым свечением. Для управления был выбран чип ESP8266, в котором реализованы и функция часов, и секундомер. Чтобы получить неоновое свечение я применил цилиндры термоклея...

[Из песочницы] Изучая go: пишем p2p мессенджер со сквозным шифрованием Yet another P2P Messenger Читать отзывы и документацию о языке не достаточно, чтобы научиться на нем писать более менее полезные приложения. Обязательно для закрепления нужно создать что-то интересное, чтобы наработки можно было бы использовать в других своих задачах. Стать...

Самый крупный хакатон Контура: упоротая гуля и любовь к окружающей среде 18–19 мая в Контуре прошёл открытый хакатон, где 400 участников в восьми городах трудились над сервисами, прокачивающими городскую среду. За сутки ребята разработали идею, реализовали MVP и презентовали её жюри — известным урбанистам Урала. Все проекты поделили на пять напра...

SQL в CSV с помощью DBMS_SQL Часто при решении задач системной интеграции требуется представить некоторый объем данных в том или ином формате. При этом потребителем данных может быть кто угодно, а вот источником почти всегда является корпоративная база данных. К примеру, производитель может требовать у ...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

Яндекс отказалась предоставить ФСБ ключи шифрования Подобный отказ в свое время привел к блокировке Telegram. ФСБ запросила ключи от Яндекс.Диска и Яндекс.Почты, но они могут дать доступ к паролям всей экосистемы Яндекс. Компания отказалась их предоставить.

Google работает над добавлением в Android аналога 3D Touch Технология 3D Touch в смартфонах Apple уже давно стала настолько обыденной, что о ней практически никто не вспоминает. Особенно на фоне того, что попытки различных компаний реализовать то же самое в Android уже давно заброшены. Правда, 3D Touch используют далеко не все ...

Flutter: рисуем текст вдоль окружности Понадобилось мне тут на днях в одном мини-проекте (проект, можно сказать, экспериментальный, сделан на Flutter Web) реализовать такого вида штуку: Читать дальше →

Xiaomi представила детские часы с Mi Bunny Watch 3C с голосовым помощником и IPX7 В прошлом году Xiaomi представила новые умные наручные часы под названием Mi Bunny Watch 2C. Как следует из названия, они были ориентированы в основном на детей, предлагали яркий дизайн с множество интересных функций. Что же, дети снова готовятся вернуться в школы, и китайск...

Американские космические беспилотники X-34 обнаружены на пустыре Трагическая история о том, как предвестники будущего Америки в космосе превратились в нежелательный мусор. Космический беспилотник X-34 был разработан по приказу NASA в 90-х годах прошлого века. Он имел легкий корпус, многоразовые топливные баки, систему навигации, но, к с...

Как удалить все данные с вашего смартфона перед продажей Сегодня владельцы смартфонов в силу тех или иных причин часто меняют свои гаджеты. После покупки нового телефона старый, как правило, продается на одной из виртуальных площадок. Но ведь, пользуясь телефонами, мы сохраняем там немало личных данных. И перед продажей эти данны...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

3CX выпускает новые SIP-софтфоны для iOS и Android со сквозным шифрованием голоса За прошедшую неделю произошли замечательные события — мы выпустили новые приложения для Android и iOS с «настоящим» шифрованием голоса, кстати, включенным по умолчанию. Кроме шифрования, оба приложения получили ряд интересных возможностей. Давайте рассмотрим их подробнее. Чи...

На МКС впервые напечатали мясо Израильская компания Aleph Farms отчиталась о том, что её технологии были использованы для первого в истории эксперимента по выращиванию мяса в космосе. Эксперимент провели 26 сентября в российском сегменте МКС. Тем или иным образом к эксперименту также имели отношение...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Реализация сопоставления с образцом в Java Многие современные языки поддерживают сопоставление с образцом (pattern matching) на уровне языка. Java в данный момент не поддерживает pattern matching, но есть надежды что в будущем все может измениться. Сопоставление с образцом раскрывают перед разработчиком возможность п...

Балансировка записи и чтения в базе данных В предыдущей статье я описал концепцию и реализацию базы данных, построенное на основе функций, а не таблиц и полей как в реляционных базах данных. В ней было приведено множество примеров, показывающих преимущества такого подхода перед классическим. Многие сочли их недоста...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Основы реактивного программирования с использованием RxJS. Часть 3. Higher Order Observables В данной статье мы рассмотрим, как можно в одном потоке обрабатывать другой, для чего это нужно, и как нам в этом помогут операторы Higher Order Observables (дальше HOO). При работе с потоками часто возникает ситуация, когда необходимо в качестве значения одному потоку пе...

База данных KDB+: от финансов до «Формулы 1» KDB+, продукт компании KX — это широко известная в узких кругах, исключительно быстрая, колоночная база данных, предназначенная для хранения временных рядов и аналитических вычислений на их основе. Изначально она пользовалась (и пользуется) большой популярностью в индустрии ...

[Из песочницы] Что такое feature toggle или как избавиться от мучительных мёржей и долгоживущих веток? Допустим, вы хотите разработать новую фичу, но не уверены, что она понравится пользователям, и вам нужно иметь способ безболезненно её скрыть. Или предположим, что вы работаете над новой большой фичей и хотите избежать монстр-коммитов. Или просто хочется сделать поведение са...

[Перевод] 10.3 секунды на хеш: майнинг на бортовом управляющем компьютере КА Аполлон Нам удалось восстановить Бортовой управляющий компьютер КА Аполлон. И теперь, когда у нас на руках имеется единственный в мире работающий экземпляр, мне пришла в голову идея написать для него код. Хотя мысль о добыче биткоинов с помощью компьютера из далеких 60-х казалась бе...

Сборка Android-проекта в Docker-контейнере Разрабатывая проект под платформу Android, даже самый небольшой, рано или поздно приходится сталкиваться с окружением для разработки. Кроме Android SDK, необходимо чтобы была последняя версия Kotlin, Gradle, platform-tools, build-tools. И если на машине разработчика все эти ...

Разработчики приложений отказываются от поддержки macOS из-за новых правил Apple macOS Catalina стала большой проблемой для многих пользователей и разработчиков На каждом публичном выступлении Тим Кук традиционно делает акцент на колоссальной роли пользователей, которую те играют в развитии Apple. Не будь их, все те инновации, что разрабатывают в Куперти...

«Билайн» успешно реализовал пилот умного учёта электроэнергии на базе NB-IoT «Билайн» совместно с компанией ООО «СтройЭнергоКом» успешно реализовали пилотный проект по оптимизации учёта электроэнергии «Интеллектуальный учёт» с помощью NB-IoT для АО «Мосэнергосбыт» в районе Марьино.

[Из песочницы] Опыт разработки ассета Unity для поиска пути в 3D пространстве Вас приветствует команда «Graceful Algorithms»! В качестве эксперимента нами было принято решение вести «дневники» разработчиков, в которых мы будем делиться опытом и освещать некоторые интересные результаты проводимых нами экспериментов. Это наша дебютная статья по проект...

Сингапур выпустил национальные стандарты для беспилотных автомобилей Документ разрабатывался в течение 2018 года представителями сектора беспилотного транспорта, исследовательских и государственных учреждений и получил название "Техстандарт №68". Основная работа проводилась Комитетом по производственным стандартам Сингапурского сове...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

Суд впервые вынес приговор, используя доказательства, которые хранятся в блокчейне Дело касалось ряда мошеннических случаев, совершенных ответчиком. Обвиняемый действовал в нескольких китайских провинциях и заработал около $1400. Благодаря тому, что часть доказательств попала в блокчейн-систему и была успешно сохранена, прокурор сумел доказать судье справе...

Xiaomi — лидер рынка носимой электроники Китая, но Huawei показала наибольший рост Аналитики IDC оценили рынок носимой электроники Китая по итогам второго квартала текущего года. Поставки в годовом выражении выросли на 34,3% до 23,07 млн единиц. 18,46 млн из них — это различные недорогие трекеры активности, гарнитуры и прочие устройства без пол...

Мебель для дома Вы недавно закончили строительство своего дома? Вы купили новую квартиру? Кажется, пришло время отказаться от своей старой мебели и приобрести что-то новое и действительно интересное. Однако всегда появляется один и тот же вопрос – где купить? Да, данный вопрос мучает многих...

Microsoft больше не доверяет производителям SSD и активирует шифрование BitLocker даже для устройств с самошифрованием Операционная система Windows содержит собственный полноценный инструмент шифрования BitLocker. И эта функция доверяла любому твердотельному накопителю, который, как утверждается, предлагал своё собственное аппаратное шифрование. Иными словами, если SSD позиционируется как по...

В России создан телефон с квантовым шифрованием за 30 миллионов рублей Крупным финансовым компаниям и спецслужбам крайне важна сохранность конфиденциальной информации, поэтому все каналы передачи данных должны быть надежно защищены. В Китае для этого активно используется технология квантового шифрования — в 2017 году стране удалось провести за...

Google хочет сделать SMS для пользователей Android бесплатными С появлением мессенджеров такая услуга, как SMS, практически перестала пользоваться популярностью во многих странах мира. Дошло до того, что кое-какие операторы даже перестали предлагать возможность отправки сообщений таким методом на некоторых тарифах за ненадобностью. Это...

Разработка IoT-шлюза на базе Raspberry CM3+ Рисунок 1 — Плата устройства Большой опыт работы в сфере промышленной автоматизации и АСУТП, казалось бы, должен способствовать тому, что со временем уже много всего видел и много всего знаешь. Но не тут-то было. Оказывается, иногда могут возникать задачи и проекты, которы...

Будущее уже здесь: ИИ будет управлять ближним боем на американских истребителях Искусственный интеллект применяется во многих сферах, включая промышленность, науку, военное дело. Агентство DARPA решило применить ИИ для повышения эффективности ближнего боя истребителей. Пилот в условиях полета и ближнего боя подвергается значительным перегрузкам, что в...

[Перевод] Деревья квадрантов и распознавание коллизий Эта неделя была короткой, в понедельник и вторник я продолжал работать над системой 2D-освещения. Остальное время я потратил на реализацию деревьев квадрантов (quadtree). В этой статье я поделюсь своей реализацией и мыслями, возникшими в процессе её проектирования. Во-пер...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

Польша создает армейское подразделение для защиты киберпространства Польша планирует в течение ближайших 5 лет наладить систему обеспечения защиты киберпространства страны Любое современное государство уже должно защищать не только свои реальные границы. Для обеспечения безопасности нужно думать и о создании обороны в киберпространстве, так ...

Система управления проектами по модели Open Core в госсекторе Продолжаем рассказывать вам об опенсорсных продуктам реализованных на JS фреймворке — IONDV. Framework. Сегодня поговорим о системе управления проектами, которая была одним из наших первых масштабных проектов и которую изначально мы реализовали для правительства Хабаровского...

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Te...

Facebook планирует объединить Messenger, Instagram и WhatsApp Газета The New York Times поделилась планами Марка Цукерберга, которые касаются глубокой интеграции Facebook Messenger, WhatsApp и Instagram. Речь идёт о полном переписывании программного кода всех трёх мессенджеров с целью унификации бэкенда и использования end-to-end шифр...

Нагрузки, смартфоны, компании-гиганты: программа Heisenbug 2019 Piter Конференция Heisenbug проходит не первый год, и её главная идея остаётся неизменной: «Тестирование не только для тестировщиков». Но реализовать эту идею можно по-разному, и каждый раз у программы оказываются свои особенности. 17-18 мая в Санкт-Петербурге состоится следующ...

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта Для подписчиковВ современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, ка...

Google внедряет шифрование трафика на уровне DNS, провайдеры и власти США против В США разгорается новый конфликт в IT-сфере, где с одной стороны выступает компания Google и поддерживающая ее Mozilla, а с другой — чиновники из антимонопольного комитета и коммерческие интернет-провайдеры. Судебный комитет еще 13 сентября письменно потребовал от Goog...

Выбор стратегии жизненного цикла программного обеспечения при наличии нескольких зависимых фронтэндов Жизненный цикл программного обеспечения известен большинству современных программистов. Даже школьник, написав свою первую программу <?php echo "Hello, Хабр! На пхп" ?> или fprintf( 'Привет Хабр на Матлабе!\n'); понимает технологический процесс. Думает над зада...

Google запустила бесплатный аналог SMS для Android. Но не спешите радоваться RCS должен был стать заменителем SMS, но как-то не срослось В последнее время в Сети всё чаще и чаще встречаются упоминания RCS. Говорят, что это бесплатный аналог привычных смс-сообщений, но никто толком не объясняет, как это стало возможно и, самое главное, почему никто не...

«Лаборатория Касперского» обнаружила инструмент для вмешательства в процесс шифрования «Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает перед ...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Медики считают, что в ближайшем будущем в домах и аптеках появятся аппараты по созданию вакцин Медицинские организации многих стран занимаются разработкой самых разных вакцин, от гриппа до вируса Эбола. Правительственные и частные научно-исследовательские институты готовят вакцины не только против существующих опасностей, но и против тех, что только могут появиться ...

DataLocker повторно выпускает зашифрованный виртуальный диск SafeCrypt для SafeConsole Компания DataLocker, называющая себя «ведущим поставщиком передовых решений для шифрования», объявила о повторном выпуске зашифрованного виртуального диска SafeCrypt. SafeCrypt — независимый от хранилища кроссплатформенный виртуальный диск, защищающий...

ФСБ предложила использовать в eSim российские шифры ФСБ хочет внедрить отечественное шифрование в электронные SIM-карты. Речь идет о технологии eSim, которая используется в устройствах Samsung и Apple.

Голосовой защитник: банки зашифруют биометрию типовым решением Банки смогут воспользоваться типовым решением по шифрованию слепков лица и голоса при их передаче в единую биометрическую систему (ЕБС) — «Ростелеком» наконец получил положительное заключение ФСБ на платформу, сообщили «Известиям» в компании. Скоро ею воспользуется не менее ...

Простые эксперименты с микроконтроллером STM32F103 («Голубая таблетка») Часть 2 (часть 1) Продолжим эксперементировать с микроконтроллером STM32F103C8T6, подключим некоторые датчики/дисплеи с интерфейсом I2C к «голубой таблетке». Реализована поддержка популярных дисплеев I2C: LCD 1602 SSD1306 Реализована поддержка следующих датчиков: BH175...

Разбор заданий конкурса AI CTF на Positive Hack Days 9 На PHDays 9 мы решили рассмотреть с практической стороны модную сегодня тему безопасности машинного обучения. Для этого мы создали онлайн-конкурс AI CTF (capture the flag) формата task-based, с заданиями, посвященными безопасности применения техник искусственного интеллекта....

Как все начиналось: оптические диски и их история В общем доступе оптические компакт-диски появились в 1982 году, прототип увидел свет еще раньше — в 1979. Изначально компакты разрабатывали в качестве замены виниловым дискам, как более качественный и надежный носитель. Считается, что лазерные диски являются результатом с...

Kingston представила SSD с 256-битным аппаратным шифрованием Компания Kingston представила новый твердотельный накопитель KC2000 стандарта PCIe M.2 с поддержкой протокола NVMe, который нацелен на корпоративных потребителей, поскольку поддерживает 256-битное AES шифрование.

[Из песочницы] Восстановление данных с XtraDB таблиц без файла структуры, используя побайтовый анализ ibd файла Предыстория Так произошло, что сервере был атакован вирусом шифровальщиком, который по "счастливой случайности", частично отставил не тронутыми файлы .ibd (файлы сырых данных innodb таблиц), но при этом полностью зашифровал файлы .fpm (файлы структур). При этом .i...

На Камчатке создадут системы «Безопасный город» и «Умный город» Сотрудничество затронет цифровизацию отраслей производства, сферы здравоохранения, образования, туризма, государственного и муниципального управления. Особое внимание будет уделено взаимодействию сторон по развитию в сейсмоопасном регионе систем "Умный город" и...

Внешний жесткий диск Verbatim Fingerprint Secure оснащен дактилоскопическим датчиком Ассортимент компании Verbatim пополнил внешний жесткий диск Verbatim Fingerprint Secure, в котором для защиты информации используется аппаратное шифрование данных по алгоритму AES с 256-битным ключом и биометрическая аутентификация. Встроенная система ограничения досту...

Используем mcrouter для горизонтального масштабирования memcached Разработка высоконагруженных проектов на любом языке требует особого подхода и применения специальных инструментов, но когда речь заходит о приложениях на PHP, ситуация может обостриться настолько, что приходится разрабатывать, к примеру, собственный сервер приложений. В д...

Оператор публичного Wi-Fi «МаксимаТелеком» запустил закрытую сеть с шифрованием трафика в московском метро Компания надеется привлечь тех, кто беспокоится за безопасность и избегает использования открытых сетей.

«1С-Рарус» разработал корпоративный портал для Загорского трубного завода «1С-Рарус» и Загорский трубный завод реализовали проект по созданию единой внутренней социальной сети для сотрудников VTrube. На сегодняшний день …

Рекомендательная система для Directum Club. Часть первая, коллаборативная Каждый день пользователи по всему миру получают большое количество различных рассылок — только через сервис MailChimp ежедневно рассылают миллиард писем. Из них открывают 20.81%. Ежемесячно пользователи наших сайтов получают рассылки с отобранными редактором материалами. Эти...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Президент США хочет запретить сквозное шифрование в мессенджерах Администрация президента США Дональда Трампа рассматривает возможность запрета сквозного шифрования, используемого в таких сервисах как iMessage, FaceTime, WhatsApp, Signal и других. Эта тема, по данным газеты Politico, была главной на заседании Совета национальной безопасн...

Kingston KC2000: быстрые накопители M.2 NVMe SSD ёмкостью до 2 Тбайт Компания Kingston официально представила производительные твердотельные накопители серии KC2000, первая информация о которых появилась на выставке CES 2019. Новинки относятся к изделиям M.2 NVMe: задействован интерфейс PCIe Gen 3.0 x4, благодаря чему обеспечиваются высокие с...

Настройка состава JUnit5 тестов с помощью application.properties Представьте себе ситуацию, когда ваш проект должен компилироваться в различных окружениях. Теперь представьте, что не все тесты должны проходить в этих окружениях — кажому свой набор тестов. И предпочтительней настроить выбор, какие тесты должны выполняться, в… файле applica...

XPG Summoner: клавиатура с RGB-подсветкой и переключателями Cherry MX ADATA выпустила игровую клавиатуру XPG Summoner, образцы которой демонстрировались в начале минувшего лета на выставке Computex 2019. Новинка представляет собой решение механического типа. Применены надёжные переключатели Cherry MX: покупатели смогут выбирать между версиями ...

Возможности nanoCAD СПДС Стройплощадка в проектах строительства и реконструкции в стесненных условиях Предлагаем вашему вниманию статью «Возможности nanoCAD СПДС Стройплощадка в проектах строительства и реконструкции в стесненных условиях». В статье описан практический пример использования программы nanoCAD СПДС Стройплощадка в проекте устройства подземного перехода через пр...

В WiFi WPA3 найдены новые уязвимости Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.

Генпрокурор США призвал американцев «смириться с тем, что рано или поздно власти будут иметь доступ в том числе к зашифрованным перепискам» Американские власти продолжают атаку на шифрование данных: генеральный прокурор США Уильям Барр заявил, что американцы должны смириться с тем, что ради безопасности правительство рано или поздно сможет читать их зашифрованную переписку. В своей программной речи на Международ...

Всемирной паутине — 30 лет Три десятилетия назад, 12 марта 1989 года, английский специалист в области информатики сэр Тимоти Бернерс-Ли (Tim Berners-Lee) предложил руководству CERN глобальный гипертекстовый проект, который позволил бы ученым организовать совместное хранение и общий доступ к инфор...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 4. Межсетевые устройства Сегодня мы узнаем о межсетевых устройствах и рассмотрим все устройства, которые требуются для вашей программы CCNA. У нас в Cisco имеется множество устройств, но для успешной сдачи экзамена вам достаточно будет знать всего о трёх устройствах. В конце этого видеоурока мы расс...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Как перестать делать одно и то же Вы любите из раза в раз повторять рутинные операции? Вот и я нет. Но каждый раз в SQL-клиенте при работе с хранилищем Ростелекома приходилось прописывать все джойны между таблицами ручками. И это притом, что в 90% случаев поля и условия соединения таблиц совпадали от запроса...

[Перевод] SSD GIGABYTE Aorus RGB M.2: мал, да удал даже для RGB-светодиодов (1 часть) В прошлом году, несколько робко, GIGABYTE вышла на рынок твердотельных накопителей с SATA-дисками начального уровня; что сказать, их продукт неплохо работает до сих пор. Новые SSD Aorus RGB — это высокопроизводительные накопители NVMe, разработанные для геймеров. Так как M.2...

Xiaomi намекунула на особенности MIUI 12 Китайская компания Xiaomi последовательно работает над фирменной оболочкой MIUI, радуя поклонников бренда. Тем не менее, согласно последним донесениям из Китая, многие разработчики  MIUI и Flyme OS компании Meizu переметнулись к конкуренту — компании Oppo.&nb...

К чему привела миграция с ClickHouse без авторизации на ClickHouse с авторизацией Давайте начнем с небольшой предыстории. У нас в компании на обслуживании стоит проект, который до недавнего времени находился в стадии тестирования/разработки. На тот момент в нём использовался ClickHouse с 3 шардами по 2 реплики в каждом. Учитывая то, что инфраструктура это...

Государство занялось БигДата В середине января на заседании рабочей группы по архитектуре государственных систем и режиму оборота данных одобрили черновой проект концепции Национальной системы управления данными (НСУД). Всего было подготовлено несколько таких документов разными ведомствами, однако наибо...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Анализируем телеметрию «Берешита», или Что случилось около Луны 11 апреля 2019 года Возможно, многие в этом году следили в прямом эфире за попыткой посадки первого израильского зонда на Луну. Отслеживать это было довольно удобно, так как в трансляцию часто выводились данные телеметрии о скорости и положении станции над Луной. Общий объем показанной тел...

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных Всем привет! Я руковожу центром киберзащиты DataLine. К нам приходят заказчики с задачей выполнения требований 152-ФЗ в облаке или на физической инфраструктуре. Практически в каждом проекте приходится проводить просветительскую работу по развенчанию мифов вокруг этого закон...

Microsoft и Nvidia объединились, чтобы сделать Minecraft еще реалистичнее Технологии трассирования лучей в реальном времени, реализованные в новых видеокартах Nvidia, позволяют гораздо более «правдоподобно» изображать отражения, тени и другие особенности реальных объектов. Технологии трассирования лучей в реальном времени, реализованные в видео...

Фотоны, кванты и состояние Фока: манипуляции с радиочастотным резонатором на квантовом уровне Мир квантовых технологий такой же богатый и запутанный, как история целой цивилизации. Одни открытия в этой области нас могут удивить, другие вводят в состояние интеллектуального ступора. А все потому, что квантовый мир живет по своим законам, и ему частенько нет никакого ...

Xiaomi Mi 9 получит функцию плавного зума Три объектива смартфона Xiaomi Mi 9 позволяют пользователю выбирать разные фокусные расстояния, но для этого в каждый конкретный момент времени нужно выбирать конкретный объектив. А что делать, если нужно плавно навестись на объект? Дело становится непростым, особенно е...

Как мы в Parallels покоряли Sign In with Apple Думаю у многих уже после WWDC 2019 на слуху Sign In with Apple (кратко SIWA). В материале я расскажу с какими конкретно подводными камнями пришлось столкнуться при интеграции этой штукенции в наш лицензионный портал. Данная статья не совсем для тех, кто только решил разобр...

[Из песочницы] Как работает конфигурация в .NET Core Давайте отложим разговоры о DDD и рефлексии на время. Предлагаю поговорить о простом, об организации настроек приложения. После того как мы с коллегами решили перейти на .NET Core, возник вопрос, как организовать файлы конфигурации, как выполнять трансформации и пр. в новой ...

Еще один способ оптимизации docker-образов для Java приложений История по оптимизации образов для java приложений началась с выхода статьи в блоге спринга — Spring Boot in a Container. В ней обсуждались различные аспекты по созданию docker образов для spring boot приложений, в том числе и такой интересный вопрос, как уменьшение размеров...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Мобильный SSD с USB 3.1 Type-C от Lexar Диск снабжен алюминиевым корпусом и, благодаря своим компактным размерам, легко помещается в любом кармане. Компания называет SSD самыми быстрыми в своем роде и обеспечивает скорость чтения 950 МБ / с и скорость записи 900 МБ / с. Что касается возможности подключения, то су...

Вся история Linux. Часть I: с чего все началось В этом году ядру Linux исполняется 27 лет. ОС на его базе используют многие корпорации, государственные, исследовательские учреждения и дата-центры по всему миру. За более чем четверть века вышло немало статей (в том числе и на Хабре), рассказывающих о разных отрезках истор...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Протокол для общения между iframe и основным окном браузера Многим разработчикам периодически требуется наладить общение между несколькими вкладками браузера: возможность посылать сообщения из одной в другую и получать ответ. Такая задача встала и перед нами. Существуют стандартные решения вроде BroadcastChannel, однако поддержка в б...

Присвоены идентификаторы для использования российской криптографии в TLS Официально присвоены идентификаторы для использования российских криптоалгоритмов в протоколе TLS. На основании описания использования российской криптографии в протоколе TLS идентификаторы присвоены цифронаборам, параметрам эллиптических кривых, алгоритмам подписи и хеширо...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

Medium Weekly Digest #6 (16 – 23 Aug 2019) Поверьте, сегодняшний мир гораздо более непредсказуем и опасен, чем тот, который описал Оруэлл. — Эдвард Сноуден На повестке дня:        Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil        Внутри се...

Panasonic представила в России полузащищённый ноутбук для промышленного сектора Toughbook 55 Корпорация Panasonic представила на российском рынке полузащищенный ноутбук Toughbook 55 для промышленного использования. Новинка будет востребована компаниями с доступом к стратегическим объектам и большому объёму промышленной конфиденциальной информации, так как устройство...

Что разработчикам надо знать про бизнес Даже в очень крупных компаниях часто отношение к разработчикам, как к грибам: держат в темноте и кормят навозом. Пишите код, родные, и не высовывайтесь. Этот подход может быть удобен для многих (в том числе иногда — для самих разработчиков в случае не очень адекватного менед...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Об использовании DVD-RAM Недавно разбирал коробки с барахлом после переезда, и наткнулся на пару заботливо сохраненных дисков DVD-RAM. Вспомнил, откуда они у меня, и что даже писал статью в блоге. Правилами вроде не запрещено, поэтому решил выложить сюда. Быть может кому будет интересно. DVD-диски д...

CLRium #6: Парный доклад про Lock-Free, много теории и практически-полезных знаний Совсем скоро, 29-30 ноября в Санкт-Петербурге и 06-07 декабря — в Москве мы запустим шестой семинар по .NET. На этот раз — по теме многопоточки и конкурентности. Мы уже писали об этом пару раз на Хабре, но сегодня — День Программиста и есть отличный повод дать вам всем компл...

Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm Изображение: Unsplash Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили интересный образец вредоносного ПО, распространяющийся в китайском сегменте интернета. Этот софт используется, среди прочего, для осуществления M...

[Перевод] Редактирование текста тоже вас ненавидит Опубликованная месяц назад статья Алексис Бингесснер «Рендеринг текста вас ненавидит» очень мне близка. В далёком 2017 году я разрабатывал интерактивный текстовый редактор в браузере. Неудовлетворённый существующими библиотеками на ContentEditable, я подумал: «Эй, да просто...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Уязвимость macOS позволяет читать зашифрованную почту. Как исправить   Apple постоянно делает упор на то, что главным приоритетом для неё остаётся приватность и безопасность пользователей. Однако в приложении Почта в macOS есть недоработка, связанная с шифрованием, и компания знает о ней уже несколько месяцев. Есть пара оговорок, о...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

[Из песочницы] План подготовки к собеседованию на позицию Java разработчика Каждый раз, готовясь к собеседованиям на позицию «Java разработчик», я понимаю, что мне бы очень помог конкретный план подготовки. Поэтому все свои записи, накопившиеся в ходе прохождения собеседований, было решено структурировать и опубликовать. Надеюсь, кому-то этот план б...

Как я Telegram ломал Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Н...

Сетевое издание AKKet.com попало в топ-9 «врагов» Samsung Как многие наверняка уже знают, российское представительство компании Samsung решило провести на территории России «волну судебных разбирательств» с теми, кто по ее мнению незаконно реализует технику и услуги от лица ее бренда, то есть с Сообщение Сетевое издание AKKet.com ...

[Перевод] Кеширование в Laravel: основы плюс tips&tricks Техника кеширования позволяет создавать более масштабируемые приложения, запоминания результаты некоторых запросов в быстрое in-memory хранилище. Однако, некорректно реализованное кеширование может сильно ухудшить впечатление пользователя о вашем приложении. Эта статья содер...

Китай впервые начнёт шифровать данные для защиты властей Постоянный комитет Всекитайского собрания народных представителей одобрил первый в истории Китая закон о шифровании данных. Так власти хотят предотвратить утечки данных, которые могут навредить госструктурам страны.

Troldesh в новой маске: очередная волна массовой рассылки вируса-шифровальщика С начала сегодняшнего дня и по настоящее время эксперты JSOC CERT фиксируют массовую вредоносную рассылку вируса-шифровальщика Troldesh. Его функциональность шире, чем просто у шифровальщика: помимо модуля шифрования в нем есть возможность удаленного управления рабочей станц...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Deloitte: стратегия управления облаком и данными должна быть единой Миграция предприятий в облако продолжает набирать обороты, но ее сложно реализовать без модернизации данных. Вместо того, чтобы разработать единую стратегию, многие компании прибегают к двум разным — облачной и модернизации ...

.NET Core на Linux, DevOps на коне Мы развивали DevOps как могли. Нас было 8 человек, и Вася был самым крутым по Windows. Внезапно Вася ушел, а у меня появилась задача вывести новый проект, который поставляет Windows-разработка. Когда я высыпал на стол весь стек Windows-разработки, то понял, что ситуация — бо...

«Балтика» внедрила инновации в области цифровизации бизнеса для повышения качества клиентского сервиса Ведущий бренд на отечественном пивоваренном рынке «Балтика» (часть Carlsberg Group) силами своей пресс-службы сообщил о том, что он успешно произвел внедрение в рабочие процессы ряда инноваций в области цифровизации бизнеса. Это проект по GPS-мониторингу качества доставки пр...

Xiaomi анонсировала умную колонку XiaoAI Touchscreen Speaker c сенсорным экраном До сегодняшнего дня у Xiaomi не было умной колонки с сенсорным экраном (такие еще называются умными дисплеями), а теперь есть. Новинка получила говорящее название XiaoAI Touchscreen Speaker. Увы, устройство пока не представлено, а всего лишь анонсировано. Это значит, ч...

Режим внешнего диска в Mac. Что это и для чего это нужно Даже опытные пользователи далеко не всегда знают о всех скрытых возможностях компьютеров Mac и macOS. Одной из таких неочевидных функций является режим «внешнего диска». Осталось лишь разобраться, что это за функция, для чего нужна, и выяснить реальные сценарии применения. ...

Wi-Fi 6 официально запущен: что нужно знать о новом стандарте беспроводной связи На этой неделе произошли два важных взаимосвязанных события. Во-первых, был представлен новый стандарт связи IEEE 802.11ax и открыта сертификация для него. Во-вторых, IEEE 802.11ax тут же переименовали в Wi-Fi 6, действующий стандарт 802.11ac стал называться Wi-Fi 5, а преды...

Innodisk разрабатывает гибкие решения для сектора промышленных встраиваемых систем Встроенные системы не всегда соответствуют универсальным стандартам и поэтому требуют особого подхода. Компания Innodisk разрабатывает гибкие решения для сектора промышленных встраиваемых систем, обеспечивающие быстрое расширение уже существующих платформ. «Встраиваемые пери...

Что из себя представляет чип Apple T2? Подробный разбор В 2017 году Apple представила iMac Pro. Компания сделала огромный упор на безопасности нового компьютера, добавив в него специальный аппаратный чип Apple T2. Этот сопроцессор используется для хранения паролей, выступает в качестве контроллера аппаратного шифрования и отвеча...

Сертификация администраторов баз данных и многое другое на юбилейном DevConfX (21-22 июня в Москве) Продолжаем голосовать за интересные доклады в секции «Хранилища данных (Storage)» на DevConfX, которая пройдет уже через неделю. Обратите внимание на доклад о сертификации специалистов PostgreSQL, оставайтесь всегда в курсе последних событий в мире баз данных. Заявки на сек...

[Перевод] Всё, что вам нужно знать про CSS Margin Одним из первых, что многие из нас усвоили, когда изучали CSS, были особенности разных составляющих блока в CSS, описываемые как «Блочная Модель CSS». Один из элементов в блочной модели — margin (внешний отступ), прозрачная область вокруг блока, которая отталкивает другие эл...

«Лаборатория Касперского»: HTTPS — уже не синоним безопасности. Обнаружен инструмент для вмешательства в процесс шифрования «Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает перед ...

Справочник по источникам событий в Rx RxJava используется в большом количестве android-приложений, но при этом многие не знают других источников событий, кроме Observable и, может быть, Flowable. Они забывают о специализированных классах Single, Maybe и Completable, которые зачастую способны добавить больше яс...

VERBATIM Store ‘n’ Go 1TB Black (53401) – внешний HDD с аппаратной защитой информации и хорошими скоростями VERBATIM Store 'n' Go 1TB Black (53401) – это внешний накопитель, ключевая особенность которого - поддержка аппаратного шифрования AES. Как это работает, и чем еще интересна новинка, я расскажу далее в обзоре.

Несем IoT в массы: результаты первого IoT-хакатона от GeekBrains и Ростелекома Интернет вещей — восходящий тренд, технология используется везде и всюду: в промышленности, бизнесе, быту (привет умным лампочкам и холодильникам, которые сами заказывают еду). Но это только начало — задач, которые можно решать при помощи IoT, великое множество. Для того...

[Из песочницы] Локальный запуск юнит-тестов в STM32CubeIDE под Windows Введение Всем известна польза юнит-тестирования. Прежде всего, написание тестов одновременно с кодом позволяет раньше выявлять ошибки и не тратить впоследствии время на трудоемкую комплексную отладку. В случае embedded-разработки у юнит-тестирования есть особенности, связан...

[Из песочницы] Реализация шлюза P2P операций перевода с карты на карту Для своего проекта мне потребовалось реализовать возможность перевода с карты на карту. Для официального подключения к интерфейсу любого банка необходимо заключение договора и выполнение ряда условий. Поэтому было принято решение сделать шлюз к публичной странице банка. Для ...

[Из песочницы] Улучшение UX при работе с клавишей «Tab» При разработке приложений «фронтендеры» редко обращают внимание на то, как пользователь будет использовать предоставляемые браузером функции клавиш. Я не являюсь исключением, но в один день мне была дана задача касаемо UX и переходов с помощью нажатия «Tab» и «Shift + Tab». ...

Как могли бы выглядеть регистры в 1С при наличии ООП В 1С одним из ключевых элементов системы являются регистры. Этот термин имеет свой аналог в английском языке — ledger. Он первоначально появился в бухгалтерской практике, но со временем его логика начала использоваться и в других сферах. В отличие от 1С, где регистры явля...

[Из песочницы] Как я свой первый ИИ писал Привет, Хабр. История моя берёт начало в январе 2019 года. Мы с моей тимой геймдевелоперов решили взяться за самый большой проект в нашей истории- 2Д платформер. Нет, мы не делали до этого какие-нибудь FlappyBird'ы или змейки, но объём работы в этом проекте просто сносил на...

[Из песочницы] Пример реализации Continuous Integration с помощью BuildBot (Image by Computerizer from Pixabay) Привет! Меня зовут Евгений Черкин, я программист команды разработчиков в горнодобывающей компании Polymetal. Приступая к любому крупному проекту начинаешь задумываться: «Какой же софт лучше использовать для его обслуживания?». IT-пр...

Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...

С чего начиналась монополия, или немного возни с IBM PC 5150 For English press One У каждого любителя старого железа есть фетиш. Зачастую на территории восточной (да и части западной тоже) Европы это ZX Spectrum, замечательный компьютер, который, впрочем, не оставил значительного наследия. Другое дело — IBM PC 5150. Этот компьютер ...

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...

[Перевод] Машинное обучение агентов в Unity Эта статья об агентах машинного обучения в Unity написана Майклом Лэнхемом — техническим новатором, активным разработчиком под Unity, консультантом, менеджером и автором многих игр на движке Unity, графических проектов и книг. Разработчики Unity внедрили поддержку машинног...

Форматирование исходного кода в Linux средствами ClangFormat: проблемы и решение Согласитесь, приятно и полезно, когда в проекте исходный код выглядит красиво и единообразно. Это облегчает его понимание и поддержку. Покажем и расскажем, как реализовать форматирование исходного кода при помощи clang-format, git и sh. Читать дальше →

[Перевод] История интернета: ARPANET — пакет Схема компьютерной сети ARPA на июнь 1967. Пустой кружок – компьютер с разделением доступа, кружок с чертой – терминал на одного пользователя Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А ...

В активе Realme 10 млн проданных смартфонов В мае прошлого года компания Oppo представила суббренд Realme, который изначально был ориентирован на рынок Индии и на соперничество с Redmi. Устройства компании были хорошо приняты индийскими пользователями, и производитель поверил в себя, начав экспансию на рынки Китая и Е...

Отображение текста в Android Отображение текстовой информации — наверное, самая базовая и важная часть многих Android-приложений. В данной статье пойдет речь о TextView. Каждый разработчик, начиная с «Hello World», постоянно сталкивается с этим элементом пользовательского интерфейса. Периодически в раб...

Apacer представляет первый модуль DRAM XR-DIMM Apacer, ведущий производитель памяти промышленного класса, объявляет о выпуске XR-DIMM. Этот прочный модуль памяти является первым на рынке, который соответствует строгим стандартам испытания RTCA DO-160G в США, сертификации авиационного оборудования, которая отмечает XR-DIM...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

Обмен секретными сообщениями через серверные логи Согласно определению в Википедии, тайник (dead drop) — это инструмент конспирации, который служит для обмена информацией или какими-то предметами между людьми, использующими секретное местоположение. Смысл в том, что люди никогда не встречаются — но при этом обмениваются инф...

Большая история маленького устройства. Как мы создавали Яндекс.Станцию Мини Только что мы представили наше новое устройство — Яндекс.Станцию Мини. Это компактная умная колонка, которая умеет воспроизводить музыку, управлять умным домом, ставить напоминания — и многое другое. А ещё это первая колонка с Алисой, управлять которой можно не только голосо...

Платформа 3DEXPERIENCE помогает создавать общественный транспорт будущего Постоянно увеличивающиеся темпы роста промышленного производства, урбанизация и сложная экологическая обстановка на планете требуют новых подходов в организации грузопассажирских перевозок. Существующие транспортные проблемы уже невозможно решить традиционными способами. Ч...

[Перевод] Вся правда об ОСРВ. Статья #26. Каналы: вспомогательные службы и структуры данных В данной статье мы продолжим рассматривать каналы передачи данных. Вспомогательные службы каналов Nucleus RTOS имеет четыре вызова API, которые предоставляют вспомогательные функции, связанные с каналами: сброс канала, получение информации о канале, получение количества к...

AirPower не будет. Тут — лучшие альтернативы на любой кошелёк Те, кто ждал AirPower, расстроены. Но альтернативы этому гаджету существуют, и они во многом не уступают так и не реализованной разработке Apple ни по дизайну, ни по возможностям.

ИТ компания TrustSol Современный бизнес на сегодняшний день требует поддержки со стороны IT сервисов и систем. Компания TrustSol предоставляет услуги ИТ-аутсорсинга, Ит услуг разной сложности. Компания готова оказать помощь в виде единого консультирования или же полного создания и внедрения прое...

Первые опыты использования потокового протокола на примере связи ЦП и процессора в ПЛИС комплекса REDD В предыдущих статьях мы уже познакомились с шиной Avalon-MM, где MM означает Memory Mapped, то есть проецируемая на память. Эта шина вполне себе универсальная. К ней может быть подключено несколько ведущих (Master) и несколько ведомых (Slave) устройств. Мы уже подключали с...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

TheOutloud — озвучивай и делись любимыми статьями и историями Привет всему сообществу, Habr! Уже некоторое время я являюсь вашим читателем и сегодня решил, что пришло время для моего первого поста здесь. Я давно хотел научиться программировать и последние пару месяцев проводил все свободное время, просматривая обучающие ролики на yout...

Консоль Atari VCS перейдёт на AMD Ryzen и задержится до конца 2019 года До того, как криптовалюты попали в заголовки новостей, самой крупной тенденцией в современном мире был рост площадок и проектов микроинвестирования. Это позволило реализовать многие мечты, хотя немалое количество людей лишило не только чаяний, но и денег. При этом некоторые ...

6 роутеров с поддержкой Wi-Fi 6: выбор ZOOM Wi-Fi 6 – он же 802.11ax – самый быстрый стандарт беспроводной связи, существующий на данный момент. В продаже уже начали появляться роутеры с поддержкой новой технологии – эти модели все еще достаточно дорогие, но во многом превосходят предшественников на основе Wi-Fi 5 (80...

Участники No More Ransom подвели итоги трехлетней работы Двадцать шестого июля интернет-проекту No More Ransom, созданному Европолом в партнерстве с государственными и частными организациями, исполнилось три года. Подводя итоги деятельности портала, участники инициативы отметили, что размещенные на нем инструменты помогли более че...

Российский стандарт интернета вещей признали во всем мире Проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" одобрили международные эксперты LoRa Alliance на конференции "Регулирование цифровых тех...

«Удаление» объектов в Django Рано или поздно перед разработчиками встаёт задача удаления ненужных данных. И чем сложнее сервис, тем больше нюансов необходимо учесть. В данной статье я расскажу, как мы реализовали «удаление» в базе данных с сотней связей. Читать дальше →

Удаленный мониторинг и управление устройств на базе Linux/OpenWrt/Lede через 80-ый порт, продолжение Это заключительная часть статьи, вот начало. В прошлый раз я написал о том, как реализовал мониторинг устройств, теперь речь пойдет о управлении. В дискуссиях с «технарями» со стороны Заказчика я часто встречаюсь с ограниченным восприятием возможностей таких маленьких устро...

100 Вт в смартфоне — теперь реальность. Samsung представила контроллеры питания, позволяющие реализовать 100-ваттную быструю зарядку Технология быстрой зарядки присутствует на рынке достаточно давно, но лишь в последний год её развитие получило ощутимый толчок. Мы получили флагманы с 40-ваттными и даже 50-ваттными ЗУ, а в среднем сегменте появились аппараты с 20-ваттной и даже 30-ваттной зарядкой. Х...

nanoFOX — простое RISC-V совместимое ядро Небольшое вступление: Идея написания собственного ядра появилась после прохождения школы-семинара по цифровой схемотехнике в городе Томске. На данном мероприятии проводилось знакомство с текущими языками описания аппаратуры (Verilog HDL и VHDL), а также с небольшим процессор...

Allure-Android. Информативные отчеты для мобильной автоматизации Автоматизация мобильных приложений довольно молодая сфера: фреймворков много и многие проекты сталкиваются с проблемой выбора самого «быстрого, стабильного, простого в использовании». Также и мы около двух лет назад стояли перед выбором нового инструмента автоматизации тести...

Возможности языка Q и KDB+ на примере сервиса реального времени О том, что такое база KDB+, язык программирования Q, какие у них есть сильные и слабые стороны, можно прочитать в моей предыдущей статье и кратко во введении. В статье же мы реализуем на Q сервис, который будет обрабатывать входящий поток данных и высчитывать поминутно разли...

5 лучших rar- и zip-архиваторов на Android Один из наиболее распространенных типов файлов, с которыми нам приходится иметь дело — это архивные файлы. Вы наверняка видели их раньше, и они обычно встречаются в форматах zip, rar, 7z, tar и других. Смысл использования архивов состоит в том, чтобы поместить много ф...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Новейшие процессоры AMD поддерживают шифрование всей оперативной памяти Недавно компания AMD представила процессоры Ryzen Pro 3000, ориентированные на использование в бизнес-компьютерах. Если говорить об основных технических параметрах, модели Pro никогда не отличаются от обычных. Если же говорить об отличиях в целом, это поддержка виртуали...

PHPUnit. Мокаем Doctrine Entity Manager Во многих современных приложениях для работы с базой данных используется проект Doctrine ORM. Хорошим тоном считается выносить работу с БД в сервисы. А сервисы нужно тестировать. Для тестирования сервисов можно подключить тестовую базу данных, а можно замокать Менеджер сущно...

Карта средств защиты ядра Linux Защита ядра Linux — очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux. Вот легенда: Читать дальше →

При поддержке НТИ будет создана виртуальная платформа для беспилотного судовождения Проект выполняется компанией "Кронштадт Технологии" совместно с Крыловским государственным научным центром и научно-производственным предприятием "Авиационная и морская электроника" (НПП "АМЭ") и будет реализован при финансовой поддержке НТИ. Це...

Новые ключевые слова в Java В ближайшем будущем в языке Java появятся новые фичи, над которыми сейчас идет работа в рамках проектов Valhalla, Panama и Loom. Расширение языка — дело непростое, тем более — языка, в котором акцент делается на обратную совместимость; поэтому для того, чтобы их интеграция в...

Камера Samsung Galaxy S11 произведет революцию. Инсайдер рекомендует пропустить Galaxy Note10 Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной индустрии, сделал только что очень громкое заявление. По его словам, в камере смартфона Samsung Galaxy S11 разрабтчики реализуют что-то действительно...

«Квантовое превосходство»: традиционное шифрование обречено Компания Google ненадолго опубликовала в Сети отчет об эпохальном достижении в области квантовых вычислений. Независимо от того, была ли эта публикация преждевременной, дни традиционного шифрования сочтены. Поздравляем: вам повезло жить в период достижения, возможно, само...

Решаем проблему частого создания и удаления объектов в C++ Введение Компания, в которой я работаю, пишет свою собственную систему фильтрации трафика и защищает с помощью нее бизнес от DDoS-атак, ботов, парсеров, а также многого другого. В основе продукта лежит такой процесс, как реверсивное проксирование, с помощью которого мы в ре...

Сервисы, микросервисы и пакетно-ориентированное программирование Многие программисты слышали о том, что иногда код следует выделять в отдельные библиотеки для дальнейшего повторного использования. Однако, вопрос, какой же все-таки код следует выделять в отдельную сущность, ставит многих разработчиков в тупик. При прочтении статей/разговор...

[Перевод] Израильские учёные разработали универсальное лечение против рака Небольшая команда израильских учёных считает, что они нашли первое универсальное лекарство против рака. «Мы считаем, что через год мы предложим универсальное лекарство против рака», – сказал Дэн Аридор о новом лечении, разработанном его компанией, Accelerated Evolution B...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

В будущем iPhone сможет предупреждать об опасности iPhone X — революция 2017 года Каждый год Apple регистрирует десятки, если не сотни перспективных патентов. Большая часть из них, правда, никогда не будут реализованы на практике. Тем не менее, именно эти проекты дают нам примерное представление о том, какими будут тех...

[Из песочницы] Liqubase и Maven Введение Liquibase представляет из себя систему управления версиями базы данных, в основном это касается структуры и в меньшей степени содержимого базы. При этом описание базы с одной стороны достаточно абстрактно и позволяет использовать на нижнем уровне различные СУБД, и с...

Как мы сделали PHP 7 в два раза быстрее PHP 5. Часть 2: оптимизация байт-кода в PHP 7.1 В первой части рассказа по мотивам выступления Дмитрия Стогова из Zend Technologies на HighLoad++ мы разбирались во внутреннем устройстве PHP. Детально и из первых уст узнали, какие изменениях в базовых структурах данных позволили ускорить PHP 7 более чем в два раза. На этом...

Разработка чат-бота (laravel+botman) Welcome! Я, как junior full stack разработчик, при попытке написать бота с использованием laravel и botman’а столкнулся с многими проблемами. Во-первых, я плохо знаю английский, а на русском статей очень мало на эту тему, а те, что есть не помогли мне решить мои проблемы. В ...

[Из песочницы] Создание библиотеки в стиле Spring Data Repository своими руками при помощи Dynamic Proxy и Spring IoC А что если бы можно было создать интерфейс, например, такой: @Service public interface GoogleSearchApi { /** * @return http status code for Google main page */ @Uri("https://www.google.com") int mainPageStatus(); } А затем просто внедрять его ...

Google приводит аргументы для оправдания трекинга пользователей — компанию упрекают в неискренности и манипуляциях 22 августа 2019 года директор по разработке браузера Chrome Джастин Шух (Justin Schuh) опубликовал программную статью «Создавая более конфиденциальный веб». В ней: Объявлено об инициативе по разработке ряда открытых стандартов для «фундаментального улучшения конфиденциальн...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

«Яндекс» ответил на новости о требовании ФСБ выдать ключи шифрования и призвал решить вопрос без нарушения приватности Но были такие требования или нет, в компании не говорят.

[Перевод] Печальная судьба спецификаторов формата функции printf для символов Юникода в Visual C++ Поддержка Юникода в Windows появилась раньше, чем в большинстве остальных операционных систем. Из-за этого многие проблемы, связанные с представлением символов, в Windows решались не так, как в других системах, разработчики которых отложили внедрение нового стандарта до лучш...

Пушкинский – воспитанникам детских домов и интернатов. Первый выпускной в музее при поддержке ЛАНИТ Углубленная благотворительная программа «Пушкинский музей – воспитанникам детских домов и интернатов», разработанная сотрудниками музея и реализованная при поддержке ЛАНИТ, стартовала осенью прошлого года. 16 мая 2019 г. состоялся последний в этом учебном году выезд в ГМИИ и...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

[Перевод] «Ужасные» трёхцентовые MCU – краткий обзор микроконтроллеров стоимостью менее $0,1 Я, в числе прочих, поразился прошлогоднему известию в блоге EEVblog о том, что какие-то микроконтроллеры продаются всего по $0,03 за штуку. Как это было возможно? Многие предположили, что это распродажа или старые остатки. Покопавшись в истории, я пришёл к выводу о существов...

История Starship: через водонапорные башни к звёздам Снижение стоимости доступа в космос и появление у человечества возможности колонизации Марса заявлялись Илоном Маском в качестве цели существования SpaceX с момента основания фирмы в мае 2002 года. Однако столь амбициозные планы невозможно было реализовать с начальными инв...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Пилотный проект по обработке высокоплотных сейсмических данных с использованием сервиса MCS Компания ООО НПЦ «Геостра» с помощью сервиса MCS провела камеральную обработку сейсмической информации — 40 ТБ высокоплотной съёмки МОГТ-3D. О реализации, нюансах и результатах проекта будет рассказано в данной статье. Промышленная добыча нефти в Республике Башкортостан на...

Универсальный сторожевой таймер на ATtiny13 Внешний сторожевой таймер это костыль для плохих разработчиков, которые не могут разработать нормально работающую программу для микроконтроллеров или стабильно работающую схему. Тем более встроенный WDT имеется у большинства современных микроконтроллеров. Но бывают случаи...

[Из песочницы] Особенности настройки DPI В данной статье не рассматривается полная настройка DPI и все вместе связанное, а научная ценность текста минимальна. Но в ней описывается простейший способ обхода DPI, который не учли многие компании. Читать дальше →

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

NHK использует стандарт сжатия JPEG XS для трансляции видео 8K Новый стандарт сжатия изображения JPEG XS, о котором впервые было объявлено в апреле 2018 года, уже находит практическое применение. По сообщению источника, японская вещательная корпорация NHK использует стандарт сжатия JPEG XS для трансляции видео с разрешением 8K, за...

Новые внутриканальные наушники - FH7 В этих флагманах используется сложная конструкция кроссовера, которую было нелегко создать и реализовать

Xiaomi лидирует на рынке носимых на запястье устройств Квартальные продажи электронных устройств, предназначенных для ношения на запястье, за год подскочили более чем на четверть. Об этом свидетельствует свежая статистика International Data Corporation (IDC). Xiaomi Данные учитывают отгрузки смарт-часов различного типа (с базово...

[Перевод] Сравнение потребления памяти различных GUI тулкитов Всем привет! Наша команда разрабатывает IDE для работы с API TestMace. В одной из наших предыдущих статей читатели указывали на непомерно большое потребление памяти electron-приложений. Что ж, настало время цифр :) В данной статье автор оценивает потребление памяти одноокон...

[Из песочницы] Учимся стандарту проектирования — Entity Relationship Здравствуйте. Данная статья посвящена одной из самых популярных, а также и многим знакомой, модели проектирования — ER(Entity Relationship), которая была предложена учёным, в области информатики — Питером Ченом, в 1976 году. По ходу статьи простым языком на простых примера...

Samsung начала массовый выпуск чипов для смартфонов со 100-ваттной зарядкой На сегодняшний день самые быстрые технологии зарядки смартфонов поддерживают мощность 50 Вт — например, SuperVOOC Flash Charge китайской компании Oppo. Что касается Samsung, то она только недавно начала оснащать некоторые свои аппараты 25-ваттными проводными зарядными устрой...

Handheld Nautiz X6 - ультрапрочный телефон с мощной батареей на 8000 мАч Handheld Group, ведущий производитель надежных мобильных компьютеров, представил ультрапрочный смартфон Nautiz X6. Разработанный для промышленного и полевого применения, Nautiz X6 может использоваться в самых сложных условиях. Соответствие военному стандарту MIL-STD-81...

Модульные промышленные мониторы Advantech FPM-7002 Суровые условия производства накладывают дополнительные требования ко всем периферийным устройствам, в том числе и к мониторам. Промышленные мониторы серии FPM-7002 предназначены для установки во встраиваемые системы с повышенными требованиями надежности, имеют модульную с...

Созданы промышленные компьютеры на базе отечественных процессоров Проект реализован Институтом электронных управляющих машин им. И.С. Брука (входит в концерн "Автоматика") при софинансировании Министерства промышленности и торговли РФ. Линейка включает в себя шесть промышленных компьютеров и модулей различного форм-фактора и степ...

Проект EtherZero сообщил о запуске блокчейна для широкой аудитории Проект EtherZero, разработавший форк Ethereum с нулевыми комиссиями, объявил о запуске блокчейна и токенов ETZ для широкой аудитории. В EtherZero реализован механизм консенсуса MPoS (masternodes + proof-of-stake). Для запуска мастерноды пользователю нужно иметь в кошельке не...

Цифровизация машиностроения - драйвер экономики страны Как построить прочный фундамент для рационального сочетания лучшего отечественного и зарубежного опыта, чтобы ускорить движение вперед. Модернизация экономики невозможна без создания мощной, современной отрасли машиностроения, соответствующей стандартам Индустрии 4.0. О т...

Серия Toshiba TC9562 включает три микросхемы с функцией моста Ethernet для автомобильных и промышленных применений Компания Toshiba расширила линейку микросхем с функцией моста Ethernet, предназначенных для автомобильной и промышленной электроники. Серия TC9562 включает три модели: TC9562AXBG, которая предлагает больше интерфейсов, чем нынешние мосты серии TC9560 (SGMII, а также RGM...

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Хватит использовать RSA Привет, %username%! RSA — первый широко используемый алгоритм асимметричной криптографии, который до сих пор популярен в индустрии. Он относительно прост, на первый взгляд. Шифрование и подпись RSA можно посчитать на листке бумаги, чем часто занимаются студенты на лаборат...

[Перевод] Десять лет на удалёнке Ещё во время учёбы в колледже (вперёд, Бронкос!) мы с Алеком запустили стартап. Мы были молоды, неопытны и наивны. Наш первый проект назывался YippieMail: агрегатор электронной почты. Проще говоря, YippieMail отображает все ваши почтовые ящики (например, Hotmail, Yahoo, Gmai...

Встраиваем Lua интерпретатор в проект для микроконтроллера (stm32) В достаточно крупных приложениях немалую часть проекта составляет бизнес-логика. Эту часть программы удобно отлаживать на компьютере, после чего встраивать в состав проекта для микроконтроллера, ожидая, что эта часть будет выполняться в точности так, как было задумано без ...

«Яндекс» отказался передавать ФСБ ключи шифрования данных пользователей Входящая в реестр организаторов распространения информации (ОРИ) компания «Яндекс» не передала ключи для расшифровки данных пользователей спустя несколько месяцев после запроса ФСБ. Об этом сообщает РБК. По информации издания, спецслужба потребовала предоставить ей сессионны...

Опыт использования Starwind VSAN и EMC ScaleIO (VxFlexOS) + шпаргалка по мини Enterprise СХД (1 часть) Иногда возникает необходимость в организации отказоустойчивого хранилища СХД маленького объема до 20Тб, но с функционалом Enterprise — All-Flash, SSD кэш, MPIO,HA(Activ-Activ) и всё это с бюджетной ценой. Готовые аппаратные решения с данными функциями начинаются от сотен тер...

Delta Electronics представила шинопроводы серии BR и BL для центров обработки данных Москва, 15 января 2019 года — Компания Delta Electronics, мировой производитель на рынке решений по терморегулированию и управлению энергией, разработала шинопроводы для распределения питания в центрах обработки данных, использовав лучшие в отрасли электронные технологии. В ...

PDU с индивидуальным дизайном за 2 месяца Конкуренция в сегменте блоков распределения питания высока, но, несмотря на все многообразие представлен- ных на рынке PDU, многие компании, эксплуатирующие ЦОДы, не находят для себя идеального решения. Так, например, один из крупнейших российских банков, проанализировав со...

Кластерное хранилище для небольших web-кластеров на базе drbd+ocfs2 О чем мы расскажем: Как быстро развернуть общее хранилище для двух серверов на базе решений drbd+ocfs2. Для кого это будет полезно: Туториал станет полезен системным администраторам и всем, кто выбирает способ реализации хранилища или хотят попробовать решение. От каких р...

Naval Rush 1.6 Naval Rush — приготовьтесь к потрясающим морским сражениям в отличной игре жанра Tower Defense. Ваше вооружение будет состоять из современных снайперов, артиллеристов, ракетных установок, ледяных башен и тд. Между вами и злыми оккупантами возник глубокий конфликт. Выбер...

В онлайн-системе голосования на выборах в Москве обнаружили уязвимость Система шифрования данных, которая будет использоваться при выборах в Мосгордуму, оказалась небезопасной. Власти обещают внедрить более устойчивую схему шифрования

Утилизация тепла дымовых газов: экология с выгодой В поисках способов повышения эффективности предприятий энергетического сектора, а также других промышленных объектов, на которых используется оборудование, сжигающее ископаемое топливо (паровые, водогрейные котлы, технологические печи и т.д.), вопрос использования потенциала...

Первая хакерская атака в истории Многие думают, что первая хакерская атака произошла на заре интернета… А что, если я скажу вам, что первая атака произошла в 1903 году? Читать дальше →

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

«Зеленодольское проектно-конструкторское бюро» внедрило «1С:ERP Управление предприятием» Казанский офис «1С-Рарус» успешно реализовал проект по внедрению «1С:ERP Управление предприятием» и «1С:Зарплата и управление персоналом» на предприятии оборонно-промышленного комплекса России АО «Зеленодольское проектно-конструкторское бюро». Новый ...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Russ Outdoor разработал рекламную кампанию с AR и интерактивом для Delivery Club Оператор наружной рекламы Russ Outdoor реализовал рекламную кампанию для сервиса для заказа еды через Delivery Club. Размещение проходило на сити-формате одной из интерактивных остановок с дополненной реальностью в Москве.Интерактивная остановка с дополненной реальностью нах...

Советский HI-FI и его создатели: цифровая звукозапись в СССР — в шаге от победы Не многие знают о том, что в СССР существовала собственная программа по созданию цифровых аудиоформатов и устройств для их воспроизведения. Вполне вероятно, что она могла бы составить конкуренцию CD. В прошлых материалах этого цикла я касался первых CD-проигрывателей, создан...

Swift under the hood: Generic implementation Generic code enables you to write flexible, reusable functions and types that can work with any type, subject to requirements that you define. You can write code that avoids duplication and expresses its intent in a clear, abstracted manner. — Swift docsКаждый, кто писал на ...

Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + Multi-interfaces + SpamAssassin-learn + Bind Данная статья о том как настроить современный почтовый сервер. Postfix + Dovecot. SPF + DKIM + rDNS. С IPv6. С шифрованием TSL. С поддержкой нескольких доменов — часть с настоящим SSL сертификатом. С антиспам-защитой и высоким антиспам-рейтингом у других почтовых серверов. С...

[Из песочницы] GridmiAPI — простая и гибкая библиотека Android для работы с REST&RPC Здравствуйте, хабровчане! Когда занимаешься разработкой сетевых приложений под платформу Android, понимаешь, что одно и другое приложение похоже друг на друга. С этой мыслью у большинства разработчиков инициализируется и другая мысль — «Почему бы мне не использовать какие-л...

Компания «ПКО «Теплообменник» реализовало на производстве концепцию «Индустрия 4.0» АО ПКО «Теплообменник» совершило очередной шаг по объединению «цифрового» и реального производства. На предприятии внедрена система мониторинга промышленного оборудования и персонала «Диспетчер», разработанная компанией ...

Вебинары Dell Technologies: все подробности о нашей обучающей программе Друзья, привет! Сегодняшний пост будет не длинным, но, надеемся, для многих полезным. Дело в том, что уже довольно давно компания Dell Tehnologies проводит вебинары, посвященные продуктам и решениям бренда. О них мы и хотим сегодня вкратце рассказать, а также попросить уважа...

[Перевод] История алгоритмов рандомизации «Тетриса» В 1985 году Алексей Пажитнов и Вадим Герасимов выпустили в свет Tetris. Эта увлекательная и вызывающая сильное привыкание игра требовала от игроков соединять фигуры, появлявшиеся в случайном порядке. С того времени было выпущено более 150 лицензионных версий «Тетриса». Отли...

Software Defined Radio — как это работает? Часть 10 Привет, Хабр. В «юбилейной» части цикла про SDR хочется рассказать об одном из протоколов, благодаря которому многие радиолюбители «невольно» приобщились к миру цифровых широкополосных сигналов. Этот стандарт также являлся первой (и насколько известно, единственной) попытко...

BMW, Ford и Renault создали организацию для внедрения блокчейна в автопроме Этим проектом занялись Honda, BMW, Renault, General Motors и Ford. За основу они взяли платформу MOBI, разработанную входящей в консорциум рабочей группой Vehicle Identification Working Group и изначально представленную в июле 2019 года. Решение под названием Vehicle Identif...

Переупаковка пакетов в Gradle В своей статье хочу рассказать об очередной хитрости, которую можно довольно просто реализовать с помощью Gradle — переупаковке пакетов библиотек. Каждый, кто хоть чуть чуть работал с этой системой сборки, знает, что она автоматически умеет решать конфликты разных версий биб...

Redmi Note 7S внезапно воспламенился: Xiaomi дала очень странный ответ Уже не в первый раз нам приходится слышать о сгоревших смартфонах. Вспомнить хотя бы Samsung Galaxy Note 7 2016 года, некоторые дела по которому до сих пор находятся в суде. И, похоже, что к этому списку решил присоединиться Redmi Note 7S, запуск которого состоялся в 2019 го...

Автоматизация задач администрирования API VMware vSphere с использованием Python В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфрас...

Gonkey — инструмент тестирования микросервисов Gonkey тестирует наши микросервисы в Lamoda, и мы подумали, что он может протестировать и ваши, поэтому выложили его в open source. Если функциональность ваших сервисов реализована преимущественно через API, и используется JSON для обмена данными, то почти наверняка Gonkey п...

На сети «Ростелекома» протестировано оборудование для квантовых коммуникаций Испытание проводились в рамках проработки совместного проекта "Ростелекома", Университета ИТМО и Сколковского института науки и технологий (Сколтеха) по созданию системы управления квантовыми сетями и вывода на рынок услуг связи на их основе.В протестированном комп...

[Перевод] История сохранений в играх: от паролей на бумаге до облаков В начале этого года пользователь Twitter по имени Paul Hubans поделился скриншотом, сделанным его 87-летней бабушкой в Animal Crossing: спустя четыре года ежедневных игр она накопила 3 580 часов — почти 150 дней общего игрового времени. Возможность сохранения прогресса и во...

[Перевод] Нейросеть в стекле. Не требует электропитания, распознаёт цифры Все мы знакомы с такой способностью нейронных сетей, как распознавание рукописного текста. Основы этой технологии существуют уже много лет, но, лишь относительно недавно, скачок в области компьютерных мощностей и параллельной обработки данных позволили сделать из этой техно...

НИИ «Восход» создал малогабаритное СКЗИ ФГБУ НИИ «Восход» разработал программно-аппаратное средство криптографической защиты информации СКЗИ «КриптоВС Х» в настольном исполнении. В СКЗИ реализованы все основные криптографические функции с учетом требований современных национальных стандартов ...

Состояние и перспективы внедрения беспроводных технологий для IoT Для обеспечения подключения устройств IoT могут использоваться различные радиотехнологии и стандарты беспроводной связи. Тем не менее, согласно российской классификации, подавляющее большинство беспроводных сетей для IoT возможно классифицировать в рамках шести крупных сегме...

Павел Дуров призвал всех отказаться от WhatsApp как можно скорее Обеспечить абсолютную безопасность в современном мире практически невозможно. Уже никого не удивишь тем, что наши перемещения, история поисковых запросов и голосовых команд в обязательном порядке собираются и используются рекламодателями. Тем не менее, многие по-прежнему ве...

[Перевод] Поиск Twitch-стримеров в матче PUBG Недавно наряду с реплеями minmax.gg/chickendinner мы выпустили новую функцию, отображающую видео, транслируемые участвующими в матче PUBG Twitch-стримерами. Чтобы реализовать её, нам нужно было распознавать Twitch-стримеров по их внутриигровым именам, что оказалось довольно...

Как писать юнит-тесты, если совсем не хочется Всех нас на работе то и дело пытаются заставить писать юнит-тесты. Многие уже поняли, что от них один вред. Написание тестов отнимает много времени, за которое вы могли бы сделать что-то более полезное. Если тест неожиданно начинает падать, ломается сборка на сервере непреры...

Яндекс нашел решение для ФСБ Управляющий директор Яндекса Тигран Худавердян подтвердил, что решение по ключам шифрования было найдено.

Google Ads отложил перевод поисковых и торговых кампаний на равномерный показ Google Ads решил отложить перевод поисковых и торговых кампаний с ускоренного показа объявлений на равномерный на более поздний срок. Изначально это изменение должно было вступить в силу 17 сентября, однако теперь оно будет реализовано в октябре. Что касается точной даты, то...

Разработанная Honda трехсекционная подушка безопасности защитит голову от рывка вбок Компания Honda разработала фронтальную подушку безопасности новой конструкции, состоящую из центральной секции и двух боковых. Новинка позволяет снизить вероятность получения травмы от резкого поворота головы при столкновениях с малым перекрытием, сообщается в пресс-релизе к...

Хождение по мукам или Шифрование трафика в Direct Connect, ч.3 И никто не вливает молодого вина в мехи ветхие; а иначе молодое вино прорвет мехи, и само вытечет, и мехи пропадут; но молодое вино должно вливать в мехи новые; тогда сбережется и то и другое. Лк. 5:37,38 В апреле этого года администрация крупнейшего в мире DC хаба объявила...

EVGA SuperNOVA G5: блоки питания мощностью от 650 до 1000 Вт Компания EVGA анонсировала блоки питания SuperNOVA G5, подходящие для использования в игровых системах и высокопроизводительных настольных компьютерах. Новинки имеют сертификацию 80 PLUS Gold. Заявленная эффективность при типовых нагрузках составляет не менее 91 %. В констру...

РИА Новости представляет новый проект VR-журналистики РИА Новости презентовало новый проект, разработанный с использованием технологии виртуальной реальности (VR) – историю «Слепые в большом городе». Проект был разработан в рамках общей стратегии развития высокотехнологичных форматов в линейке агентства...

Biostar анонсировала SSD накопители серии M700 SSD накопители емкостью 256 ГБ и 512 ГБ обеспечивают скорость чтения и записи до 2000 МБ/с 1600 МБ/с соответственно. M700 оснащена высокоскоростным интерфейсом PCIe Gen 3 x4. Накопители имеют толщину всего 3,5 мм и используют форм-фактор М.2 2280. SSD M700 M.2 поддерживает ф...

Камера внутри смартфона и гигантская медная пластина. Разборка Xiaomi Black Shark 2 показала особенности его конструкции Неделю назад блогер JerryRigEverything испытал смартфон Xiaomi Black Shark 2. Аппарат показал себя отлично, особенно в тесте на изгиб. После этого автор решил разобрать устройство, чтобы оценить его внутреннюю компоновку и различные особенности. Сам процесс разборки ни...

В США хотят запретить сквозное шифрование в мессенджерах Если вы пользуетесь мессенджерами, то наверняка слышали про сквозное шифрование. Благодаря ему сообщения, которые передаются между отправителем и получателем, защищены специальным ключом шифрования, который автоматически генерируется только на их устройствах. Таким образом ...

[Перевод] Posit-арифметика: победа над floating point на его собственном поле. Часть 1 Часть 2 От переводчика: Тема формата Posit уже была на хабре здесь, но без существенных технических подробностей. В этой публикации я предлагаю вашему вниманию перевод статьи Джона Густафсона (автора Posit) и Айзека Йонемото, посвящённой формату Posit. Так как статья имеет ...

Сервер в облаках 2.0. Запускаем сервер в стратосферу Друзья, мы придумали новую движуху. Многие из вас помнят наш прошлогодний фановый гик-проект «Сервер в облаках»: мы сделали маленький сервачок на основе Raspberry Pi и запустили его на воздушном шаре. Теперь мы решили пойти ещё дальше, то есть выше — нас ждёт стратосфера...

Джулия в латексе В научной среде очень важную роль играет визуализация данных и оформление теории. Для удобного и красивого представления формул часто используются инструменты реализующие LaTeX-команды, например Markdown и MathJax. Для Джулии также существует набор пакетов позволяющих испо...

PVS-Studio for Java отправляется в путь. Следующая остановка — Elasticsearch Далеко не первый год команда PVS-Studio ведет блог о проверках open-source проектов одноименным статическим анализатором кода. На сегодняшний момент проверено более 300 проектов, а в базу найденных ошибок выписано более 12000 случаев. Изначально анализатор был реализован дл...

Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное корневое хранилище сертификатов Mozilla. Дело в том, что это не простая компания, а разработчик «шпионског...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Длинная история путеводителя — как я 5 лет писал сервис для умных пешеходных маршрутов У многих есть один или несколько своих домашних проектов. Это бывают небольшие утилиты, экспериментальные штуки, пробы новых технологий, “убийцы” фейсбуков и много что ещё. Заметно реже такими проектами занимаются долгое время. В статье я поделюсь своим опытом и расскажу ка...

Samsung изобретает дизайн будущего смартфона. ... Многие продукты Samsung имеют свои прототипы, которые существовали на рынке задолго до выхода коммерческих вариантов устройств и их появление предвосхищали патенты. Хочется надеяться, что тот смартфон, дизайн которого компания запатентовала не так давно, она не реализует и о...

Не шутите с NULL Достойная пятницы история приключилась с американским исследователем в области безопасности Джозефом Тартаро (Joseph Tartaro). Захотелось ему выделиться, заказав не просто индивидуальный номер на авто, но и связав его со своим ремеслом. Первой мыслью было поиграться с SEGFAU...

В США хотят запретить Apple, TikTok и другим техногигантам хранить пользовательские данные или ключи шифрования в Китае (Россия тоже вызывает опасения) Сенатор-республиканец Джош Хоули, известный в качестве критика нынешнего состояния рынка технологий, разработал новый законопроект и представит его на рассмотрение в ближайший понедельник. Целью законопроекта является защита онлайн-данных американцев от перетекания в Китай и...

РБК: ФСБ потребовала ключи шифрования данных пользователей у «Яндекса» — компания отказалась «Яндекс» не передал ФСБ информацию спустя несколько месяцев после запроса спецслужбы, пишет издание.

Промышленная безопасность под контролем умного видеонаблюдения Следуя тренду цифровизации, промышленные предприятия все больше и больше оснащаются различными системами, включая и видеонаблюдение.

[Из песочницы] Асинхронный PHP и история одного велосипеда После выхода PHP7 появилась возможность сравнительно небольшой ценой писать долгоживущие приложения. Для программистов стали доступны такие проекты, как prooph, broadway, tactician, messenger, авторы которых берут на себя решение наиболее частых проблем. Но что если сделать ...

Минобрнауки предложило новые стандарты по ИБ Министерство науки и высшего образования РФ разработало проекты федеральных государственных образовательных стандартов высшего образования в области информационной безопасности (ИБ). Эксперты полагают, что основная идея обновления образовательных стандартов заключается в поп...

[Перевод] Тайная история Donkey Kong: от аркадных автоматов до NES Donkey Kong — это, вероятно, один из величайших аутсайдеров игрового мира. Он нарушил все правила, потому что его создатель, теперь уже легендарный Сигэру Миямото, этих правил не знал. Он не только стал началом одного из ярчайших умов отрасли видеоигр, но и зародил жанр «бе...

Ученые и главы технологический корпораций считают вывод промышленных предприятий в космосе реальностью Что, если лучший способ защиты нашей планеты от влияния цивилизации заключается в том, чтобы покинуть Землю? По крайней мере, той части инфраструктуры, созданной человеком, которая загрязняет окружающую среду. Речь идет о промышленном производстве. Покинуть Землю не значит...

[Перевод] Искусственный интеллект Goldeneye 007 Goldeneye 007 — одна из самых важных игр в истории. Она определила дальнейшее развитие целого поколения консольных игр и проложила шутерам от первого лица дорогу на рынок консолей. Перенесёмся более чем на 20 лет назад, чтобы узнать, как одной из самых популярных на Nintend...

Принят законопроект о едином ресурсе сведений о населении Ресурс будет создан на основе данных МВД, Минобороны, Минобрнауки, государственных внебюджетных фондов, а также Федеральной налоговой службы. ФНС будет вести этот ресурс и обеспечивать защиту всех имеющихся сведений.Подобная система будет способствовать борьбе с правонарушен...

Полнотекстовый поиск в Android В мобильных приложениях очень востребована функция поиска. И если в небольших продуктах ею можно пренебречь, то в приложениях, которые предоставляют доступ к большому количеству информации, без поиска не обойтись. Сегодня я расскажу, как правильно реализовать эту функцию в п...

3D-напечатанные прозрачные черепа для мышей: новые методы лечения болезни Альцгеймера Современная медицина развивается семимильными шагами: исследователи пытаются устранить первопричины наиболее распространенных заболеваний, влияющих на работоспособность мозга. По предварительным подсчетам, болезнь Альцгеймера (от которой страдает более 44 миллионов чело...

4A Games: трассировку лучей можно выполнять силами любых GPU с поддержкой DirectX 12, а не только при наличии RT-ядер от NVIDIA Разработчики из компании 4A Games, которая буквально на днях выпустила игру Metro Exodus, в интервью среди прочего рассказали о возможности внедрения технологии трассировки лучей в игровых консолях следующего поколения. Отмечается, что с технической точки зрения это вполне р...

Разворачиваем распределенное хранилище CEPH и подключаем его к Kubernetes Часть 1 Разворачиваем среду для работы с микросервисами. Часть 1 установка Kubernetes HA на bare metal (Debian) Здравствуйте, уважаемые читатели Хабра! В прошлой публикации я рассказал, как развернуть отказоустойчивый кластер Kubernetes. Но дело в том, что в Kubernetes удоб...

Принципы построения REST JSON API Эта памятка писалась для внутренних нужд (открыть глаза менее опытным в вебе коллегам). Но, т.к. я насмотрелся велосипедов от довольно уважаемых, казалось бы, контор, — выкладываю на хабр. Мне кажется, многим будет полезно. Зачем Надеюсь, читающий уже понимает, зачем ему во...

В России разработан проект стандарта протокола LoRaWAN для рынка интернета вещей Документ разработан при участии РВК и Ассоциации участников рынка интернета вещей (АИВ) и в настоящий момент выносится на публичное обсуждение.Разработанный стандарт определяет сетевой протокол и системную архитектуру сети LoRaWAN (Long Range Wide Area Networks), оптимизиро...

Sigma mobile X-treme PQ52 – тонкий смартфон в защищенном корпусе с 4G и не только! Sigma mobile X-treme PQ52 – смартфон с толщиной корпуса в 10 мм, что весьма немного, учитывая защищенность по стандарту IP68. Кроме того, здесь большой и качественный дисплей, довольно емкий аккумулятор с поддержкой зарядки сторонних гаджетов, 4G и мн. др. А вот о том, как в...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)