Социальные сети Рунета
Пятница, 19 апреля 2024

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Сети для самых маленьких. Часть ой, всё Дорогие мои друзья, отважные критики, тихие читатели и тайные почитатели, СДСМ заканчивается. Я не могу похвастаться тем, что за 7 лет я затронул все темы сетевой сферы или тем, что хотя бы одну из них раскрыл полностью. Но это и не было целью. А целью этой серии статей б...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Edition-Based Redefinition: можно ли в production? Привет! Меня зовут Антонина, я Oracle-разработчик IT-подразделения «Sportmaster Lab». Работаю тут всего два года, но благодаря дружной команде, сплоченному коллективу, системе наставничества, корпоративному обучению, накопилась та самая критическая масса, когда хочется не пр...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Владельцы старых Mac оказались под угрозой Не так давно мы публиковали материал, в котором рассказали про новую уязвимость в процессорах Intel. Выяснилось, что проблеме подвержены не только персональные компьютеры на Windows, но и Mac. К счастью, Apple среагировала оперативно и частично устранила уязвимость в macOS ...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

Пользователи жалуются на сбои в работе Google Pixel 3a и ... Pixel — это смартфоны для любителей стокового Android и Google, которые готовы прощать недочеты и проблемы в мобильниках. Но, пожалуй, список проблем Pixel-фонов всех трех поколений длиннее, чем перечень преимуществ. После выхода каждого поколения смартфонов Google про...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Ты помнишь, как все начиналось. Все было впервые и вновь О том, как пришлось заняться оптимизацией запроса PostgreSQL и что из всего этого получилось. Почему пришлось? Да потому, что предыдущие 4 года все работало тихо, спокойно, как часики тикали. В качестве эпиграфа. Основано на реальных событиях. Все имена изменены, совпад...

Уличная магия сравнения кодеков. Раскрываем секреты В этом году исполняется юбилей — 16 лет, как был запущен сайт compression.ru, на котором автор и сотоварищи организуют сравнения видеокодеков и кодеров изображений. За это время были проведены десятки сравнений с отчетами от 23 до 550+ страниц, количество графиков в послед...

Apple исправила ошибку безопасности в FaceTime, выпустив обновление для iOS 12.1.4 На прошлой неделе Apple подверглась серьезной критике за уязвимость iPhone в FaceTime. Эта ошибка позволяла пользователям подслушивать других через групповой вызов FaceTime без ответа получателя на вызов. Apple, больше заботящаяся о конфиденциальности, подверглась серьезной ...

[Из песочницы] Личный бренд в помощь бизнесу: 8 шагов для создания концепции Запрос на аутентичность и человеческий контакт в социальных сетях привел к популярности личного бренда. Множество компаний и частных специалистов продают свои продукты с его помощью. Личный бренд не имеет «порога вхождения», он давно перестал быть атрибутом только знаменит...

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...

Самые распространенные SEO-ошибки на сайте — исследование Serpstat В течение 2018 года пользователи Serpstat провели 204 тысячи аудитов сайтов с использованием инструмента Аудит сайта и проверили  223 миллиона страниц. Специалисты  Serpstat проанализировали эти данные и обнаружили наиболее распространенные ошибки оптимизации, кото...

Новый баг в безопасности Internet Explorer позволяет красть файлы, даже если вы его не используете Internet Explorer уже давно имеет плохую репутацию из-за огромного количества дыр в безопасности браузера. И, хотя он сейчас практически не пользуется спросом, исследователи безопасности время от временя продолжают предупреждать о найденных уязвимостях. Эксперт в области без...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Лонгрид о реалистичности квантовой угрозы для криптовалют и проблемах “пророчества 2027” По криптовалютным форумам и телеграм-чатам упорно продолжают курсировать слухи о том, что причиной недавнего внушительного проседания курса BTC стала новость о достижении компанией Google квантового превосходства. Эта новость, изначально размещенная на сайте NASA, а затем ра...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

[Из песочницы] Тестирование и экономика проекта В своей работе я постоянно использую unit-тесты. А вы? По моему опыту, большинство программистов – очень редко. Проводя собеседование с кандидатами на вакансии в моей команде, я всегда задаю вопрос: «Есть ли у вас опыт тестирования?». И чаще всего слышу в ответ: «Нет». А есл...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Moto Z3 с переходом на Android 9 Pie получит 5G Motorola начала обновлять Android 9 Pie еще на двух своих телефонах Moto Z3 и Moto G6+. Moto Z3 получает типичные функции Pie и патч безопасности от 1 января. Но самым интересным дополнением является поддержка 5G MotoMod, который делает этот телефон одним из первых 5G с...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

[Из песочницы] Проблема установки Ruby on Rails в конце 2019 года Всем привет любители программировать и улучшать мир к лучшему. В данном посте я расскажу как мучился с установкой Ruby on Rails, сразу скажу, до этого я никогда не сталкивался с данным решением и задание мне дал потенциальный работодатель, написать определенное решение на д...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Последнее обновление Samsung Galaxy S10 приносит серьёзные проблемы Пользователи смартфонов Samsung серии Galaxy S10 начали жаловаться на многочисленные проблемы с последним крупным обновлением программного обеспечения с маркировкой XXU1ASE5.  Обновление приносит новый ночной режим фото, а также другие улучшения и майское обновлен...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

О странностях хабростатистики И раньше замечал странное поведение рейтингов, но в последнее время странность проявилась слишком наглядно. И я решил исследовать проблему доступными мне научными методами, а именно: проанализировать динамику плюсования-минусования. Вдруг померещилось? Программист я еще тот...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Как мы YouTube Live с Zoom интегрировали Всем привет! Это вторая часть серии статей от IT-команды сервиса бронирования отелей Ostrovok.ru об организации онлайн-трансляции корпоративных презентаций и мероприятий в одном отдельно взятом помещении. В первой статье мы рассказали о том, как решили проблему плохого зву...

[Из песочницы] Цикл уроков по SDL 2.0: урок 3 — Библиотеки-расширения SDL От переводчика: Я продолжаю заброшенную серию переводов туториалов от Twinklebear, в оригинале доступных тут, с разрешения переводчика предыдущих уроков серии InvalidPointer. Первые два урока серии переводов в списке — за его авторством. Перевод отчасти вольный и может со...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Ivideon Counter 3D: кому, как и зачем считать посетителей Подсчёт посетителей начался, вероятно, с появления первых магазинов. Требовал ответа главный вопрос, возникавший у владельца магазина после старта продаж: сколько из пришедших людей удалось превратить в покупателей? Со временем к этой задаче добавились и другие сложные воп...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

Майский «Урок цифры» научит школьников безопасности в интернете Основная цель ближайшего урока - объяснить школьникам, с какими угрозами они могут столкнуться в сети, какими могут быть последствия, а также обучить навыкам безопасного поведения в интернете. Особый акцент сделан на поведении в социальных сетях и онлайн-общении с друзьями. ...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Моя жизнь с Boost Graph Library Статья, первая часть которой здесь представлена, содержит различные соображения автора, накопившиеся в ходе длительной разработки специализированной системы поиска социальных связей, базирующейся на библиотеке Boost Graph Library (BGL). В этом (техническом) разделе суммируют...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

Умные четки для молитв оказались недостаточно ... Дорога к спасению в наше время вымощена проблемами кибербезопасности. Не так давно мы рассказывали вам об умных четках за $110, при помощи которых Ватикан планирует приучить к молитвам молодое поколение. Они были представлены в среду, но уже в четверг один из исследоват...

Зачем Senior разработчику учить студентов У нас в Veeam есть образовательный проект с лаконичным названием Veeam Academy. Посвящён он практике разработки на С#. Если не вдаваться в детали, то суть его такова: мы берём студентов-старшекурсников и за три месяца приводим их сугубо теоретические институтские знания в со...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Apple подтвердила новое ограничение iOS Apple никогда не оправдывается. Даже если её уличают в чем-то неподобающем, специально обученные сотрудники компании всегда находят такие слова, чтобы ответ звучал максимально естественно и даже обвинительно по отношению к тому, кому он был адресован. Чаще всего для этого в...

Зачем айтишнику вынимать мозг? Меня можно назвать жертвой тренингов. Так уж получилось, что за свою трудовую биографию счет всевозможных семинаров, тренингов и прочих коуч-сессий, давно перевалил за сотню. Могу утверждать, что далеко не все из пройденных мной образовательных курсов были полезны, интерес...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Хватит думать, что SLA вас спасет. Оно нужно, чтобы успокоить и создать ложное чувство безопасности SLA, оно же «service-level agreement» —соглашение-гарантия между заказчиком и поставщиком услуг о том, что получит клиент в плане обслуживания. Также в нем оговариваются компенсации в случае простоев по вине поставщика и так далее. По сути SLA — это верительная грамота, с ...

Математика для Data Science. Новый курс от OTUS Всем привет, сегодня хотим поговорить о запуске нового курса «Математика для Data Science», а точнее целой серии курсов, подробнее об этом в нашей публикации. Не все, учась в школе, понимают, как в жизни им пригодится математика. Самый распространенный ответ – считать ден...

Вам не нужен блокчейн: 8 популярных юзкейсов и почему они не работают Порой диву даёшься, чего только люди ни сделают «на блокчейне». С середины 2017 я занимаюсь аудитами безопасности смарт-контрактов и повидал всякого. В отдельную категорию я бы выделил «применения блокчейна», которые выглядят логичными и полезными, но в основе содержат проб...

OnePlus отозвала Android 10 для двух своих смартфонов из-за багов Ваш OnePlus не получил Android 10? Так и должно быть Аудитория OnePlus является одной из наиболее преданных. Если вы видите перед собой владельца смартфона этого бренда, велика вероятность того, что это уже не первый его аппарат. Впрочем, OnePlus действительно есть за что лю...

Надежное и честное онлайн казино Для того чтобы сполна насладиться самыми разными азартными развлечениями совсем не обязательно выбирать какое-либо заведение для того чтобы сыграть. Вам для этого необходимо всего лишь перейти на официальный источник казино Вулкан — https://slots.vulcans-fives.com/. Уж...

Патчинг Spectre, Meltdown и MDS и производительность Исследователи протестировали эффективность процессоров Intel и AMD после установки патчей против Spectre и Meltdown, а также MDS-атак (Microarchitectural Data Sampling, микроархитектурная выборка данных). В зависимости от производителя работоспособность чипов упала на 3 – 50...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

Размышления про идеальный корпус Здравствуйте. На написание этой статьи меня побудил наметившийся апгрейд домашней системы и недавняя статья Настольный. Металлический. Бесшумный. Твой?. Что-бы найти приемлемый вариант мне пришлось перелопатить кучу моделей корпусов и сейчас я хочу поделиться своей болью с в...

Некоторые смартфоны Xiaomi Mi A2 ушли в глубокую нирвану после установки январского обновления безопасности Android Как показывает реальная практика последнего времени — даже мелкие обновления прошивки для разных моделей смартфонов нередко страдают от ряда проблем и недоработок. Да, чаще всего сообщают о проблемах с флагманскими моделями Apple iPhone, Google Pixel, Samsung Galaxy и другим...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...

Опыт построения инфраструктуры на микросервисной архитектуре За последний год публикаций о микросервисах стало так много, что рассказывать что это и зачем нужно было бы пустой тратой времени, так что дальнейшее изложение будет сконцентрировано на вопросе — каким способом бы реализовали эту архитектуру и почему именно так и с какими п...

США выдали ещё одну лицензию, приостанавливающую запрет на торговлю с Huawei Пару дней назад стало известно, что США намерены выдать Huawei ещё одну трёхмесячную лицензию, приостанавливающую запрет на торговлю с американскими компаниями. И вот теперь эта информация подтвердилась. Министр торговли США Уилбур Росс (Wilbur Ross) заявил, что правит...

Зачем мы проводили хакатон для тестировщиков Эта статья будет интересна тем, кто так же как и мы столкнулся с проблемой подбора подходящего специалиста в области тестирования. Как ни странно, но с увеличением количества ИТ-компаний в нашей республике увеличивается только число достойных программистов, но не тестировщи...

Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

В сеть утекли данные клиентов Бинбанка "КоммерсантЪ" со ссылкой на данные DeviceLock сообщает о продаваемой в сети базе данных клиентов Бинбанка в количестве 70 тыс. строк стоимостью примерно 5 руб. за строку. Весной в компании уже рассказывали об утечке данных граждан-клиентов Бинбанка, подававших в св...

Автоматизация Для Самых Маленьких. Часть первая (которая после нулевой). Виртуализация сети В предыдущем выпуске я описал фреймворк сетевой автоматизации. По отзывам у некоторых людей даже этот первый подход к проблеме уже разложил некоторые вопросы по полочкам. И это очень меня радует, потому что наша цель в цикле — не обмазать питоновскими скриптами анзибль, а вы...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Более полмиллиона MacBook Pro могут быть подвержены проблеме с аккумулятором Недавно компания Apple начала отзывать 15-дюймовые MacBook Pro, выпущенные в период с сентября 2015 по февраль 2017 года. Поводом для этого стали проблемы с аккумулятором, которые могли приводить к возгоранию. По данным комиссии по безопасности потребительских товаров США, A...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

Реле контроля напряжения в жилом секторе Сейчас уже достаточно распространённой практикой стала установка реле контроля напряжения в жилом секторе, для защиты электрооборудования от обрыва нуля, от повышенного и пониженного напряжения. В Instagram и YouTube можно увидеть, что многие мои коллеги испытывают проблемы...

Сергей и научный метод Все совпадения случайны. Кто не спрятался, я не виноват. — Проходи, что стоишь как не родной? Сергей огляделся — в квартире своего учителя-профессора он еще не бывал. Обыкновенная московская, в старом доме — видимо, еще с тех времен, когда их выдавали… или не выдавали, чер...

[Перевод] Конференция DEFCON 17. Мои неудачи. Часть 2 Конференция DEFCON 17. Мои неудачи. Часть 1 Вопрос: можете сказать нам о легенде, которую никогда не станете развенчивать? Адам Сэвидж: думаю, существует несколько таких легенд. Если вы видели наши передачи, то заметили, что мы стараемся не делать скучных вещей типа срав...

20 продакт-менеджеров и самая многомерно-матричная структура из всех. Разговор со Skyeng Последнее время продуктовая команда «Хабра» стала активно посещать конференции. И мы заметили одну интересную вещь — почти на каждой конференции есть спикеры от Skyeng, и почти всегда их доклады оказываются самыми интересными. Оказалось, у этого две причины. Первая — внут...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

История одного джуниора — как начать работать и не бояться всего подряд От переводчика: сегодня публикуем для вас статью Саиды Аймен Батул, которая рассказывает, как начинающему программисту преодолевать проблемы на пути к профессионализму. Мне кажется, что синоним программирования — проблемы. И если вы новичок, то проблем у вас в сто раз бо...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

В App Store начали появляться клоны оригинальных приложений Высокая степень безопасности App Store не возникла из ниоткуда. Она является результатом тщательно выверенных действий модераторов, проверяющих публикуемое в каталоге ПО, а также строгих правил, которым обязаны следовать все разработчики. Но нередко авторы приложений пренеб...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Топ-5 проблем российского онлайн-бизнеса Проблему привлечения новых клиентов назвали актуальной 37% компаний и предпринимателей, а приоритетной для себя ее считают почти четверть опрошенных.Вторая по распространенности проблема - недостаточный трафик посетителей на сайте компании. Она актуальна для 35% опрошенных п...

Беспилотные автомобили Waymo проехали более 16 миллиардов километров… но не по земле Практически не остается сомнений в том, что беспилотные автомобили рано или поздно станут одним из основных видов транспорта. Ведь множество крупных компаний, таких как Uber или Яндекс, вовсю проводят испытания своих версий автопилота. Не отстает от них и Waymo, самоуправля...

Удалось обнаружить десятки корпоративных хранилищ Box.com, раскрывающих данные компаний Apple, Herbalife и т.д Исследователи из Adversis обнаружили десятки корпоративных аккаунтов на сервисе облачного хранения файлов Box.com, которые содержали свободно доступную чувствительную корпоративную информацию и персональные данные клиентов. Всего было найдено более 90 компаний, у которых на...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

Сбой в работе Xbox Live привёл к появлению чёрного экрана на Xbox One Владельцы Xbox One по всему миру сталкиваются с таинственным чёрным экраном при включении консоли. Из-за этой проблемы пользователи не могут получить доступ к меню, играм и, фактически, всем другим функциям. Более того, сеть Xbox Live также не работает, что свидетельствует ...

[Перевод] Интервью — 10 вопросов про Swift. Часть 3 Профессиональная программа «iOS Разработчик» — 5 месяцев Best Practice по разработке мобильных приложений с помощью Swift 5. Лучших выпускников ждут на собеседованиях 12 компаний-партнёров OTUS, поэтому публикуем перевод заключительной статьи из серии «iOS Interview Question...

IntelliJ IDEA, ReSharper, SonarLint и SonarQube находят те же ошибки, что и PVS-Studio — ну и зачем нам PVS-Studio? Иногда люди задают вопрос, который, на первый взгляд, про одно, а на самом деле про другое. Как говорится, грамотно поставленный вопрос содержит половину ответа. На днях я вернулся с конференции JPoint, на которой впервые был представлен наш новый анализатор PVS-Studio для ...

Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...

Акция — аудит сайта(проекта) со скидкой 50% В течении 3 дней любой желающий может заказать аудит своего сайта или проекта со скидкой 50%.   Цена по акции — 3500 рублей. Что вы получите: Аудит сайта Выявление проблем у сайта Построение плана продвижение сайта Ответы на вопрос в течении 2 месяцев после аудита...

Performance tuning and troubleshooting баз данных в наши дни К сожалению, сейчас роль специалистов по Performance tuning и troubleshooting баз данных урезается только до последнего — troubleshooting'a: практически всегда к специалистам обращаются, только когда проблемы уже достигли критической точки, и их нужно решить «еще вчера». Да ...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Cascadeur: предсказание позы персонажа по шести точкам Хотим в общих чертах рассказать про первые достижения с deep learning в анимации персонажей для нашей программы Cascadeur. Во время работы над Shadow Fight 3 у нас накопилось много боевой анимации — около 1100 движений средней длительностью около 4 секунд. Нам давно казало...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Сентябрьское накопительное обновление для Windows 10 (1903) исправило проблему с высокой нагрузкой на ЦП Накануне компания Microsoft в рамках «патчевого вторника» выпустила новые накопительные обновления для поддерживаемых версий Windows 10. Как и прежде, эти обновление не приносят с собой каких-либо новшеств, а направлены на исправление обнаруженных ошибок и внедрение обновле...

В прошлом году Apple на безопасность Тима Кука потратила 310 000 долларов, но это в 30 раз меньше, чем аналогичные затраты Facebook В Сети появилась достаточно необычная информация, указывающая на то, сколько та или иная компания потратила в прошлом году на безопасность своих руководителей. К примеру, Apple потратила на обеспечение безопасности Тима Кука 310 000 долларов, и это далеко не самая...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

Мэрия Лондона вновь изгнала Uber из города Организация Transport for London, которая управляет всеми транспортными системами британской столицы, сообщила СМИ о повторном отзыве лицензии на работу в городе у компании Uber. Причина та же самая, что и в первый раз: проблемы с безопасностью перевозок. Uber не может контр...

[Перевод] Пишем кастомный трансформер AST на TypeScript Команда TestMace снова с вами. На этот раз мы публикуем перевод статьи о преобразовании кода TypeScript, используя возможности компилятора. Приятного чтения! Введение Это мой первый пост, и в нём мне бы хотелось показать решение одной задачи с помощью API компилятора TypeScr...

Intel обнаружила 77 новых уязвимостей в процессорах: одна из них значительно влияет на производительность Каждый месяц Intel выпускает рекомендации по безопасности, чтобы информировать своих партнеров о безопасности своих продуктов. В этом месяце компании удалось обнаружить 77 новых уязвимостей, которые варьируются от процессоров до графики и даже контроллеров Ethernet. Подробне...

«Ycombinator Startup School 2019». Видео первых трех недель Меня зовут Вячеслав. Мы с командой развиваем стартап Golf Robotics (Herr Robot). Один из крупнейших акселераторов силиконовой долины каждый год проводит Школу стартапов. В этом году мне удалось принять участие в данной программе. В течение 10 недель уроки и групповые обсужд...

Что-что случится 1 февраля? Не то что бы, конечно, это было первое обсуждение вопроса на Хабре. Однако до сего момента в основном обсуждались последствия, в то время как, на наш взгляд, куда интереснее первопричины. Итак, на 1 февраля запланирован DNS Flag Day. Эффекты этого события будут наступать по...

Запускаем systemd в контейнере Мы давно следим за темой использования systemd в контейнерах. Еще в 2014 году наш инженер по безопасности Дэниел Уолш (Daniel Walsh) написал статью Running systemd within a Docker Container, а еще через пару лет – другую, которая называлась Running systemd in a non-privilege...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

Почему у одних ходит 100 000 км, а у других убивает мотор? В проблемах катализатора разобрался владелец Hyundai Creta Автолюбитель тщательно подошел к изучению данного вопроса и пришёл к неожиданным выводам. Для начала владелец Hyundai Creta обрисовал всю проблему в целом. В сообществе любителей популярного корейского кроссовера «ВКонтакте», он объяснил, что ему постоянно попадаются самые ...

Книга «Создание смарт-контрактов Solidity для блокчейна Ethereum. Практическое руководство» Больше года я работал над книгой «Создание смарт-контрактов Solidity для блокчейна Ethereum. Практическое руководство», и вот теперь эта работа завершена, а книга издана и доступна в Литресе. Надеюсь, моя книга поможет быстро приступить к созданию смарт-контактов Solidity ...

«Это не брак, прочитайте инструкцию». Samsung объяснила мерцающие пиксели на экране Galaxy S10+ Некоторые из первых пользователей Samsung Galaxy S10+ начали жаловаться на проблему с экраном —  мерцающие пиксели, опасаясь, что такие дисплеи могут быстро выйти из строя.  Жалобы начали поступать во всё большем количестве и на разных форумах. Тем не м...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

Вирус для iOS крадет данные пользователей iCloud Уходящая неделя стала одной из самых разочаровывающих для пользователей техники Apple. Сгладить ситуацию не смогли даже ежедневные обновления. За прошедшие 5 дней независимые исследователи сообщили сразу о нескольких уязвимостях, которые присутствовали в фирменных устройств...

Семинар “Сам себе ревизор: аудит проекта дата-центра и приемо-сдаточные испытания”, 15 августа, г. Москва 15 августа Кирилл Шадский расскажет, как сделать аудит проекта дата-центра или серверной и провести приемку построенного объекта. Кирилл 5 лет руководил службой эксплуатации крупнейшей в России сети дата-центров, проходил аудиты и сертификации Uptime Institute. Сейчас он п...

Почему не работают групповые звонки в FaceTime На прошлой неделе компания Apple отключила функцию групповых звонков в FaceTime для всех пользователей без исключения. В качестве причины был назван сбой, который позволял вызывающему абоненту прослушать своего собеседника на другом конце, даже если тот предпочел не отвечат...

ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...

Как организовать фотостудию? Кейс компании Bolshakova Studio Надоело тратить время на выяснение что происходит в компании? Информация теряется в бесконечных групповых чатах WhatsApp-а? Нарушена коммуникация внутри команды? От слежения за (не)выполненными правками пухнет голова? Непонятна нагрузка на сотрудников и вообще кто чем сейчас...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

2. Типовые сценарии использования Check Point Maestro Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения неск...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Дети и родители проводят в сети слишком много времени Родители пытаются бороться с чрезмерной увлечённостью онлайн-жизнью и тем или иным образом ограничивать присутствие в интернете: например, 61% не разрешает детям использовать мобильные устройства во время еды, а 21% - вечерами после школы и работы, когда вся семья дома. В то...

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...

«Имеет право на ржавчину»: На что обратить внимание при выборе Hyundai Tucson с пробегом – сеть Как оказалось, недостатков у подержанного «корейца» не так уж и много, главное – с умом подойти к выбору машины. Об этом рассказали в сообществе любителей Hyundai Tucson в соцсети «ВКонтакте» в ответ на вопрос от одного автолюбителя – он пожелал завести себе «Тушканчика» 20...

[Перевод] Часто задаваемые вопросы по SELinux (FAQ) Всем привет! Специально для студентов курса "Безопасность Linux" мы подготовили перевод официального FAQ проекта SELinux. Нам кажется, что данный перевод может быть полезен не только студентам, поэтому делимся им с вами. Мы попытались ответить на некоторые наиболее часто за...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Банки начали блокировать смартфоны Samsung Galaxy В четверг, 17 октября, в сети начала появляться информация, что сканер отпечатка пальцев в Samsung Galaxy S10 можно легко обмануть. Достаточно приклеить на экран плотную защитную пленку и попробовать разблокировать телефон. Гаджет считает не палец злоумышленника, а оставшиес...

Работа с API КОМПАС-3D → Урок 14 → Многострочный текст На предыдущем уроке мы рассмотрели, как выводить многострочный текст с помощью параграфа. Описанный способ требует ручного обхода массива выводимых строк. На данном уроке мы рассмотрим альтернативный способ, лишенный этого недостатка. В его основе лежит интерфейс ksTextParam...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 47. Устранение неполадок OSPF Сегодня мы продолжим тему предыдущего урока о протоколе OSPF, которому посвящен раздел 2.4 тематики ICND2, и рассмотрим устранение типичных проблем реализации этого протокола. Вернемся к примеру Packet Tracer, которым мы закончили последнее видео. Для начала я исправлю обозн...

Зрители не могут отличить нативную картинку 4K от интерполяции Человеческого зрения недостаточно, чтобы отличить настоящее видео 4K от картинки, которую получили из изображения HDTV с помощью интерполяции. Такие выводы можно сделать из результатов российского исследования, проведённого холдингом «Ромир». Результаты показывают, что по...

Как мы вдвое сократили издержки на вводный урок, подсмотрев решение у авиакомпаний Бесплатный вводный урок — фишка школы Skyeng. Потенциальный ученик может на нем познакомиться с платформой, проверить свой уровень английского, наконец, просто развлечься. Для школы же вводный урок — часть воронки продаж, за которой должна последовать первая оплата. Его про...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Nomad: проблемы и решения Первый сервис в Nomad я запустил в сентябре 2016 года. На данный момент пользуюсь как программист и занимаюсь поддержкой как администратор двух Nomad кластеров — один "домашний" для своих личных проектов (6 микро-виртуалок в Hetzner Cloud и ArubaCloud в 5 разных датацентрах ...

Молоко, а не вино: немного о старости и контейнерной безопасности Уязвимости, патчи и обновления, без которых контейнерное приложение рискует утратить стабильность и стать непригодным для использования в продуктивной среде, могут накопиться всего за несколько недель.

Как и зачем мы оптимизировали алгоритм очистки SLAB-кэшей в ядре Linux Рост популярности контейнеров и их использование в совокупности с контрольными группами выявили серьезную проблему масштабируемости, которая приводит к значительному падению производительности на больших машинах. Проблема в том, что время обхода SLAB-кэшей зависит квадратичн...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Мия — помощница из смартфона Чем крупнее компания, тем больше вопросов возникает у сотрудников-новичков. К кому обратиться по поводу оснащения рабочего места? Куда начисляется зарплата? Как проходят корпоративные праздники? Где можно перекусить в обеденный перерыв? Вопросы не бог весть какой сложности, ...

Большинство антивирусных приложений для Android неэффективны Согласно европейской компании AV-Comparatives большинство антивирусных приложений в Google Play Store не работают должным образом. В своем недавнем тесте Android 250 приложений от Google Play Store в 2019 году AV-Comparatives обнаружили, что только 80 приложениям удало...

Робомороз: будущее главного персонажа Нового года К концу 2018 года ребенку привычнее тапать по экрану планшета, чем переворачивать страницы книги, а технологии виртуальной реальности используют, чтобы дети не боялись прививок. Роботизация Деда Мороза стала вопросом времени. Можно, конечно, дожидаться появления Робосанты...

Новая волна накопительных обновлений Windows 10 уже 8 октября Microsoft выпустит новую волну накопительных обновлений Windows 10 сегодня в рамках выпуска октябрьского исправления во вторник.Все версии Windows 10 получат новые накопительные обновления, хотя стоит отметить, что для SKU Home и Pro по-прежнему поддерживаются только версия ...

Замена SMS для Android от Google оказалась опасной RCS-сообщения — удобны, бесплатны, но небезопасны Думаю, каждый пользователь, даже не погружённый в тематику Android, знает, что главной проблемой операционной системы Google является фрагментация. Практика показывает, что мало кто по-настоящему понимает, что именно он...

Проверяем сведения о недостоверности в выписках из ЕГРЮЛ, склеив их в pdf на python В настоящее время весьма актуальной темой остается возможность налогового органа исключить из ЕГРЮЛ общество всего лишь ”выявив” в отношении компании так называемые недостоверные сведения. Как показывает статистика с сентября 2018 года ФНС исключила из ЕГРЮЛ 90 тысяч организ...

Астрономы считают, что спутники связи SpaceX, OneWeb и других компаний угрожают будущему астрономии Несколько дней назад компания Илона Маска SpaceX успешно запустила Falcon 9 с 60 спутниками Starlink. Они уже вышли на орбиту, проблем с работой устройств нет. Со спутниками все хорошо, но астрономы опасаются что в скором будущем астрономические наблюдения при помощи телес...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Хабрастатистика: анализируем комментарии читателей. Часть 2, ответы на вопросы Привет Хабр. В предыдущей части были проанализированы сообщения пользователей этого сайта, что вызвало достаточно оживленную дискуссию на тему различных параметров (числа сообщений, рейтинга, «кармы» и пр). Таких вопросов накопилось достаточно, чтобы сделать вторую часть. ...

Построение и эксплуатация отказоустойчивой anycast-сети Привет, Хабр! Ниже следует транскрипция доклада Евгения error2407 Богомазова (сетевой R&D инженер) и Дмитрия h8r Шемонаева (глава NOC) с прошедшего UPTIMEDAY. Видео в конце поста. Сегодня мы бы хотели рассказать о том, какие проблемы возникают при построении сети anyca...

«Одноклассники» открыли «звёздную» функцию для всех пользователей Команда социальной сети «Одноклассники» объявила о запуске функции, которую давно запрашивали пользователи. Теперь пользователи получили доступ к статистике своих страниц и узнать, какой контент вызывает наибольший интерес у друзей. Ранее такими возмо...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 22. Третья версия CCNA: продолжаем изучение RIP Я уже говорил, что буду обновлять свои видеоуроки до CCNA v3. Все, что вы выучили на предыдущих уроках, полностью соответствует новому курсу. Если возникнет необходимость, я буду включать дополнительные темы в новые уроки, так что можете не беспокоиться по поводу соответстви...

5 самых частых проблем игроков во free-to-play играх С недавних пор одним из продуктов devtodev стал аутсорс технической поддержки для игровых проектов. Анна Башкирова, руководитель аутсорса службы поддержки в компании devtodev, описала наиболее типичные запросы игроков в customer support, чтобы вы знали, с какими запросами вы...

[Перевод] Алан Кей: «Могли ли древние римляне построить компьютер?» Это очень интересный вопрос — похож на тот, что я обычно задавал на уроке по компьютерному дизайну: «Какой компьютер капитан Немо разработал бы для «Наутилуса»? — Нарисуйте его дизайн!» Сегодняшний вопрос может быть понят по-разному: например, в значении «С технологиями, до...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

В WhatsApp и Telegram найдены проблемы безопасности Компания Symantec рассказала, каким образом злоумышленники могут получить доступ к данным, которые передаются через WhatsApp, Telegram и некоторые другие мессенджеры.

[Перевод] Новый курс по Python от Microsoft [на английском] Вероятно, самое большое препятствие при изучении любого нового языка программирования — просто знать, с чего начать. Что важно? Что нужно знать, чтобы стать профи? Трудно исследовать документы, когда даже нет уверенности, что читаешь то, что нужно. Возможно, вы присматривае...

Samsung отменила последнее обновление Galaxy S10 из-за серьёзных проблем Компания Samsung прислушалась к жалобам пользователей и отменила распространение последнего обновление прошивки для смартфонов флагманской серии Galaxy S10.  Апдейт принёс не только новый ночной режим фото и майское обновление безопасности Android, но и новые ошиб...

Работа с кластером Proxmox: установка, настройка сети, ZFS, решение распространенных проблем За последние несколько лет я очень тесно работаю с кластерами Proxmox: многим клиентам требуется своя собственная инфраструктура, где они могут развивать свой проект. Именно поэтому я могу рассказать про самые распространенные ошибки и проблемы, с которыми также можете столк...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

[Перевод] Цикл уроков по SDL 2.0: урок 4 — Обработка событий От переводчика: Это продолжение серии переводов туториалов от Twinklebear, в оригинале доступных тут. Перевод отчасти вольный и может содержать незначительные поправки или дополнения от переводчика. Перевод первых двух уроков — за авторством InvalidPointer. Читать дальше ...

AMA с Хабром v.10. Последний* выпуск * шутка конечно же — последний именно в июне. Но если хотите задать нам вопрос, то не откладывайте! Привет Хабр! Ну вот и первый «юбилейный» выпуск серии вопросов и ответов к Хабру. Мы публикуем его каждую последнюю пятницу месяца, а значит вот уже 10 месяцев как вы задаёте...

Безопасность в облаке — как Documentolog обеспечивает защиту Байжан Канафин, CEO Documentolog, рассказывает о том, как компания справилась с атакой, произошедшей в 2018 году, и какие уроки удалось извлечь из случившегося.

Если уже стучат в дверь: как защитить информацию на устройствах Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам. ...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Накопительное обновление KB4517389 исправляет печать, но остаются проблемы с меню «Пуск» Вчера Microsoft выпустила новые накопительные обновления Patch Tuesday для Windows 10 версии 1903 и более ранних версий с рядом исправлений, предназначенных для предприятий и обычных пользователей.Согласно обновленному журналу изменений Microsoft, Windows 10 KB4517389 наконе...

Apple FAQ: Энциклопедия знаний В конце каждого года принято подводить итоги года уходящего. Мы тоже решили это сделать, но немного в нестандартной форме. Специально для вас мы подготовили страницу, на которой собрали самые популярные вопросы, которые вы нам задавали в течение года. Вопросы собирались из ...

Французский министр призывает Европу занять единую позицию в отношении Huawei Европа должна действовать как единое целое в отношении Huawei — такой призыв прозвучал из уст Натали Луазо (Nathalie Loiseau), которая занимает пост министра европейских дел Франции. «Говоря с Китаем, мы не можем делать это как каждое государства са...

10 проблем, которые я решил напоминалками на смартфоне Привет. Недавно я провел аудит напоминаний на смартфоне и хочу поделиться списком проблем/задач, которые удалось решить с их помощью. Возможно, вы задумаетесь о чём-то важном, читая этот список. Конечно, мы хотим уменьшить количество сигналов, дёргающих нас. Но некоторые ...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Новый взгляд на изучение и документирование исходного кода TL;DR Привет. Меня зовут Богдан и я изучаю проблемы чтения кода. Я только что закочнил первую рабочую версию «codecrumbs» — визуального инструмента для изучения исходного кода с помощью «хлебных крошек». Гитхаб репозиторий можно посмотреть тут. Проблема Недавно я проводил...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

[Из песочницы] Вы не сможете решить эту задачу на собеседовании Привет, Habr. Хочу поделиться с вами одной интересной задачей, которую многие из нас получали на собеседовании, но, вероятно, даже и не догадывались о том, что решаем ее неправильно. Прежде всего — немного истории. Работая на должностях тимлида и техлида мне порой приходило...

Google научила Google Assistant работать без интернета. Как это? Google Assistant может работать и без интернета Если вы начали пользоваться интернетом хотя бы в начале нулевых годов, то наверняка помните, на какие жертвы приходилось идти, чтобы попасть в сеть. Тогда самым распространённым способом подключения к интернету было использован...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

[recovery mode] REST страсти по 200 Давно я хотел написать эту статью. Все думал — с какой стороны зайти правильнее? Но, вдруг, недавно, на Хабре появилась подобная статья, которая вызвала бурю в стакане. Больше всего меня удивил тот простой факт, что статью начали вбивать в минуса, хотя она даже не декларир...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Типичные ошибки при работе с PostgreSQL Чуть более месяца назад в Москве состоялась крупнейшая конференция постгресового сообщества PGConf.Russia 2019, собравшая в МГУ свыше 700 человек. Мы решили выложить видео и расшифровку лучших докладов. Выступление Ивана Фролкова с разбором типичных ошибок при работе с Postg...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

3 практических способа вывода бизнеса на зарубежные рынки: подходы и техники реальных компаний Для многих владельцев бизнеса одна из главных целей – покорить мировой рынок. Проблема в том, что нет общего «мирового рынка», в каждой стране своя специфика, и выход даже в соседние регионы сопряжен с большим количеством трудностей и затрат. Сегодня мы рассмотрим несколь...

[Из песочницы] Цвет Луны и Солнца из космоса в значениях RGB и цветовой температуры Казалось бы, вопрос цвета Луны и Солнца из космоса для современной науки настолько простой, что в нашем веке совсем не должно возникать проблем с ответом. Речь идёт о цветах при наблюдении именно из космоса, т. к. атмосфера приводит к изменению цвета из-за рэлеевского рассея...

Самый опытный европейский акселератор StartupWiseGuys инвестирует в сервис FakesRadar Антифейковый сервис FakesRadar получил инвестицию от самого опытного европейского акселератора StartupWiseGuys, который вместе с Министерством обороны Эстонии реализует программу кибербезопасности CyberNorth, сообщает ITbukva.com.Благодаря расширению FakesRadar в Google Chro...

Системы безопасности современных автомобилей признали неэффективными Американская автомобильная ассоциация отчиталась о проведенном эксперимента, в рамках которого выяснила, что современные системы автомобилей, призванные предотвратить аварии и обеспечить безопасность всех участников дорожного движения, практически не работают.

7 фактов о коже: правда, или ложь? Кожа является самым большим органом человека, и за ним нужен особый уход. В обществе распространены многие мифы о кожном покрове человека, например, некоторые люди считают, что для поддержания его здоровья необходимо пить как минимум два литра воды в день. Но так это, или н...

Medium Weekly Digest (19 – 26 Jul 2019) Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд Дорогие участники Сообщества! Интерн...

В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

В опасности миллионы смартфонов Xiaomi, Samsung и Huawei. Google обнаружила незакрытую уязвимость Android Исследователи компании Google из команды безопасности Project Zero обнаружили незакрытую уязвимость в мобильной операционной системе Android. Она ставит под удар безопасность на популярных смартфонах нескольких производителей, включая Xiaomi, Samsung и Huawei.  Эк...

OLX описал портрет типичного украинского интернет-покупателя [инфографика] Онлайн-сервис OLX рассказал, что чаще всего украинцы приобретали в сети в ушедшем 2018 году, а также описал портрет типичного интернет-покупателя. За год количество украинцев, которые регулярно пользуются интернетом, увеличилось более, чем на миллион. А приобретать что-то в ...

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Проблемы пакетной обработки запросов и их решения (часть 2) Это продолжение статьи «Проблемы пакетной обработки запросов и их решения». Рекомендуется сначала ознакомиться с первой частью, так как в ней подробно описана суть задачи и некоторые подходы к ее решению. Здесь же мы рассмотрим другие методы. Читать дальше →

По вашим заявкам: профессиональный тест SSD-накопителей Kingston DC500R и DC500M Вы просили показать реальные примеры использования наших корпоративных SSD-накопителей и профессиональные тесты. Предоставляем вашему вниманию подробный обзор наших SSD-накопителей Kingston DC500R и DC500M от нашего партнера Truesystems. Эксперты Truesystems собрали реальный...

Google Pixel 4 может разблокировать кто угодно: ответ Face ID провалился Google Pixel 4 выглядит круто, но имеет много проблем с безопасностью В своем новом смартфоне Pixel 4 Google задействовала «самую быструю систему распознавания лица в мире», если верить производителю. Однако, как оказалось, у нее есть один существенный недостаток — под...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

У OnePlus 7 Pro обнаружена новая проблема Не успела компания решить проблему с фантомными касаниями на OnePlus 7 Pro, как другие пользователи стали сообщать о новой проблеме с этим смартфоном. На этот раз обладатели новенького флагмана начали жаловаться на высокий шум, исходящий из динамика во время разговора.  ...

Что делать, если на iPhone не поступают входящие звонки Не получается дозвониться на iPhone? У этого могут быть две причины iPhone при всей своей логичности и простоте является технически сложным устройством с широким набором функций, которые многие пользователи почему-то недооценивают. Взять хотя формат HEIF, который позволял по...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...

Нейросеть обучили диагностировать заболевания глаз В качестве аппаратной базы разработчики выбрали фундус-камеры. Это метод, при котором компьютер анализирует изображение с камеры, чтобы поставить диагноз. Фундус-камеры - распространенный метод диагностики, но для диагностики по изображению нужен врач. Чаще всего на таких ус...

Насколько эффективно iPhone защищает ваши данные на самом деле? Ранее в это месяце Mozilla призвала Apple перейти к реальным действиям по защите своих пользователей, вместо того чтобы играть в безопасность. Претензия состояла в том, что в iOS, несмотря на наличие функций запрета отслеживания в Сети, присутствует рекламный идентификатор,...

ОK, а мне точно нужен Kubernetes? В большой компании часто очень тяжело согласовывать выделение ресурсов под рабочие задачи. Весь Agile с хрустом разбивается о стену трёхнедельного согласования с ИБ новой инфраструктуры. Поэтому к нам часто приходят запросы на перевод инфраструктуры на контейнеры, чтобы вы...

Проблемы беспроводных наушников и их решение AirPods — мои любимые наушники. В основном, потому что описанные проблемы с ними происходят реже всего 2019 год уже уверенно можно назвать годом, когда беспроводные наушники доказали свою состоятельность на рынке. По данным компании «Связной-Евросеть», доля беспроводны...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

SlowPochta — мессенджер негарантированной доставки сообщений с неопределенным временем пересылки Проблема избыточной скорости работы Несмотря на статьи о том, что всё плохо и не оптимизировано, наверное вы могли заметить, что всё вокруг стало как-то быстро, даже слишком. Куда делись те душевные деньки, когда между загрузками страниц мы могли позволить себе заварить ча...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Fortinet: приоритеты директоров по ИТ-безопасности и их стратегии Fortinet представила результаты нового опроса, проведенного по ее заказу исследовательской фирмой Forbes Insights «Сложный выбор: как директора по информационной безопасности справляются с растущими угрозами в условиях ...

[Из песочницы] Triton — самый убийственный вирус, и он распространяется Привет, Хабр! Это любительский перевод сообщения «Triton is the world’s most murderous malware, and it’s spreading» by Martin Giles, опубликованного 5 марта 2019 г. Все иллюстрации создал Ariel Davis. Спойлер: в кибератаках в очередной раз обвиняют российских хакеров. Виру...

В чем заключаются главные препятствия для IoT в промышленности? Если в 2016 году 60% опрошенных компаний ожидали к 2020 году практического внедрения IoT у себя на производстве, то сейчас их доля сократилась до 50%, приводит "КоммерсантЪ" данные отчета.Кроме того, опрошенные заявили, что практическое применение таких технологий ...

Вулкан Mega — лучшее место для вашего досуга Если ваше рабочее время позволяет выделить несколько минут на то, чтобы развеяться и проветрить мозги, тогда необходимо вам найти тот вид развлечений, который бы соединил в себе приятное с полезным. Именно такого рода площадку Вы можете найти на официальном источнике онлайн ...

Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...

Apple обнаружила проблему с системными платами в ноутбуках MacBook Air 2018 года Как сообщает источник, компания Apple обнаружила в ноутбуках MacBook Air 2018 года некую проблему с системными платами. Это следует из внутреннего документа, который компания распространила среди своих сервисных центров. Проблема проявляется в «очень небольшом кол...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Власти Германии проводят расследование потенциальных угроз безопасности Huawei Власти Германии решили не полагаться на утверждения США о серьёзных рисках использования оборудования Huawei. Как сообщило в пятницу издательство The Funke Group со ссылкой на министра экономики Питера Альтмайера (Peter Altmaier), после получения предупреждений из других стр...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Записи 170 тысяч часов телефонных переговоров утекли в Сеть Журналисты обнаружили в Интернете записи телефонных переговоров между клиентами одного из шведских медицинских сервисов. На веб-сервере, который не требовал пароля для подключения, с 2013 года накопилось около 2,7 млн аудиофайлов общей длительностью 170 тыс. часов. Информаци...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Балансировка нагрузки в Openstack (Часть 2) В прошлой статье мы рассказали о попытках использовать Watcher и представили отчет испытаний. Такие испытания мы периодически проводим для балансировки и других критических функций большого корпоративного или операторского облака. Высокая сложность решаемой задачи, возможно...

Samsung откажется от ультразвуковых сканеров отпечатков пальцев Qualcomm Samsung вполне может отказаться от ультразвукового сканера отпечатков пальцев Qualcomm для флагманов следующего года. Компания недавно выпустила обновление безопасности для Galaxy S10 и Galaxy Note10, устраняющее проблему сканера отпечатков пальцев. Однако, проблема ост...

Названы самые распространенные киберугрозы 2018 года Производитель решений для обеспечения информационной безопасности Trend Micro опубликовал статистику по киберугрозам в мире.

[recovery mode] Маркетинговые фишки от Pornhub: чему учит самый трогательный сайт современности Извлечь урок можно из всего — даже из порнографии. Мы говорим не о тех уроках, о которых вы подумали. Мы говорим об уроках, о которых вы не подумали — об уроках маркетинга. Порнография — дело прибыльное. Туда стекают огромные деньги, которые позволяют не только снимать ко...

QVD файлы — что внутри QlikView и его младший брат QlikSense — замечательные BI инструменты, достаточно популярные у нас в стране и "за рубежом". Очень часто эти системы сохраняют "промежуточные" результаты своей работы — данные, которые визуализируют их "дашборды" — в так называемые "QVD файлы". ...

Источники вдохновения при разработке под UDB Ну что ж, мы уже знаем всё, что нужно для программирования UDB. Но одно дело – знать, и совсем другое – уметь. Поэтому сегодня мы обсудим, где и как можно черпать вдохновение для повышения собственного мастерства, где набираться опыта. Как видно из перевода документации, там...

Tesla повысила безопасность своих автомобилей просто поменяв фары Производители автомобилей пытаются достичь максимальной безопасности своей техники. Для этого они оснащают их защитными системами, функциями автоматического пилотирования, прочными кузовами и действительно достигают хороших результатов. В сентябре электрокары Tesla Model 3 ...

Сборка Android-проекта в Docker-контейнере Разрабатывая проект под платформу Android, даже самый небольшой, рано или поздно приходится сталкиваться с окружением для разработки. Кроме Android SDK, необходимо чтобы была последняя версия Kotlin, Gradle, platform-tools, build-tools. И если на машине разработчика все эти ...

Аудит сайта проекта со скидкой 50% + месяц продвижения сайта бесплатно В течении 3 дней любой желающий может заказать аудит своего сайта или проекта со скидкой 50%.   Цена по акции — 3500 рублей. Что вы получите: Аудит сайта Выявление проблем у сайта Построение плана продвижение сайта Ответы на вопрос в течении 2 месяцев после аудита...

13 фактов о венчурном ремесле для основателей Перечень занимательных статистических фактов — по мотивам записей из моего Telegram-канала Groks. Описанные ниже результаты различных исследований однажды изменили моё представление о венчурных инвестициях и стартап-среде. Надеюсь, и для вас сии наблюдения покажутся полезн...

Искусственный интеллект Adobe учится отменять ретушь на фотографиях Поддельные видео и фотографии все чаще используются злоумышленниками для обмана людей, и эта проблема очень беспокоит компанию Adobe, которая и является разработчиком популярных графических редакторов. На данный момент она, совместно с учеными из Калифорнийского университет...

Uber решили не наказывать за смерть пешехода Напомним, 19 марта 2018 года беспилотный автомобиль Uber на базе кроссовера Volvo XC90 передвигался в автономном режиме и сбил женщину, которая скончалась в больнице от полученных травм. Это был первый в истории случай смерти пешехода от беспилотного автомобиля, поэтому об а...

NVIDIA рассчитывает, что в текущем квартале у серии SUPER всё будет супер До сих пор на квартальных отчётных мероприятиях руководству NVIDIA чаще приходилось говорить о величине складских запасов графических решений поколения Pascal, которая существенно превысила норму год назад и затем постепенно снижалась, позволяя компании насыщать рынок более ...

Medium Weekly Digest (12 – 19 Jul 2019) Если мы хотим выстоять против этой разрушительной тенденции правительства по установлению криптографии вне закона, одна из мер, которой мы можем воспользоваться, — это применять криптографию столько, сколько сможем, пока её применение ещё легально. — Ф. Циммерман Дорогие уч...

Загадочный смартфон BlackBerry Adula В приложении безопасности DTEK появился новый смартфон BlackBerry, под кодовым названием «Adula» и номером модели BBI100. Помимо номера модели и кодового названия, пока нет особой информации об этом устройстве. Несколько компаний выпускают телефоны под брендом BlackBerry, ...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

5 причин, почему на Android такие убогие приложения Приложений в Google Play больше, но они не приносят деньги Android обходит iOS по занимаемой доле рынка, а с недавнего времени обходит и по количеству приложений в виртуальном магазине. Но количество не всегда равно качеству — вы и сами можете в этом убедиться, если уй...

[Из песочницы] Арифметика fixed-point на C++ Сегодня расскажу Вам что такое fixed-point, зачем он нужен и как его можно использовать. Существует такая проблема когда производительность приложения может заметно ухудшиться из-за особенностей вычисления на числах с плавающей точкой. Как правило CPU заточен под целочислен...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Samsung Galaxy S8 и Galaxy S8+ получили третью бета-версию Android Pie В декабре компания Samsung выпустила вторую бета-версию Android 9 Pie для Samsung Galaxy S8 и Galaxy S8+. А теперь, спустя почти два месяца, состоялся релиз третьей по счёту бета-версии Android Pie для смартфонов семейства Samsung Galaxy S8. Обновление помимо всего прочего с...

Автоматизация Для Самых Маленьких. Часть Вторая. Дизайн сети В первых двух статьях я поднял вопрос автоматизации и набросал её фреймворк, во второй сделал отступление в виртуализацию сети, как первый подход к автоматизации настройки сервисов. А теперь пришло время нарисовать схему физической сети. Если вы не на короткой ноге с устрой...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Global City Hackathon: Нижний Новгород — первый Нижний Новгород — крайне интересный город с точки зрения IT-ландшафта. Список компаний, офисы которых расположены в нашем городе, реально впечатляет: российский офис Intel, MERA, МФИ Софт, EPAM, Auriga, Five9, NetCracker, Luxoft, Цитадель… У нас в городе создаются частично с...

EMUI 10 на Android 10 сломала Google Pay и банковские приложения. Huawei признала проблемы с камерофонами Huawei P30 и P30 Pro В начале недели некоторые пользователи Huawei P30 Pro начали жаловаться на проблемы с работой платёжной системы Google Pay. Как оказалось, устройства перестали проходить тест безопасности Google SafetyNet. Теперь компания Huawei признала наличие проблемы.  Авторам...

Amazon открывает доступ к своему квантовому компьютеру Amazon делает что-то новое! Такие технологические гиганты, как Google и IBM уже давно борются за то, чтобы стать первой компанией, которая создаст по-настоящему доступный квантовый компьютер. Между тем не менее известная компания Джеффа Безоса Amazon не сильно спешит влезать...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Антипрививочников объявят вне закона «Через СМИ, сеть Интернет, религиозные секты и так далее наблюдается распространение большого количества информации, касающейся вакцин и вакцинации, которая зачастую не является объективной и подрывает доверие граждан к вакцинации», — говорит первый заместитель главы Минздра...

Зависает компьютер на Windows? Горячие клавиши, которые помогут решить проблему Иногда компьютер под управлением Windows может внезапно «зависнуть» во время работы. Такое поведение системы откровенно разочаровывает. Причин тому немало, чаще всего пользователи просто перегружают компьютер, мирясь с потерей данных. Однако есть пара малоизвестных комбинаци...

В macOS Mojave обнаружена уязвимость, позволяющая красть пароли Исследователь безопасности Линус Хенце (Linus Henze) обнаружил в macOS Mojave уязвимость, которая позволяет получить доступ к паролям от учётных данных, хранящихся в Keychain. Однако Хенце не сообщил никаких подробностей о проблеме разработчикам из Apple, поскольку ему за эт...

Копирайт настиг и хореографию: на создателей Fortnite подали в суд из-за танцевальных па игровых персонажей Актер Альфонсо Рибейро исполняет танец The Carlton в ТВ-шоу Fortnite — игра, которая за короткое время получила огромное количество поклонников. Каждый месяц создатели добавляют различные возможности и фишки, которые позволяют удерживать членов сообщества, одновременно при...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Аккаунт [email protected] обнаружен в тысячах баз данных MongoDB Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил руку Кремля административную учетную запись [email protected] в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям. Читать дальше →

Распределенная игровая сеть как альтернатива GFN: как и почему это может взлететь, где уже работает Облачными технологиями уже никого не удивишь. В облаках хранятся пароли, фотографии из отпуска, там же выполняются сложные ресурсоемкие вычисления. Несколько лет назад появился и облачный гейминг, когда на удаленных серверах выполняются тяжелые вычисления по игре, а польз...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

В сентябре в Google Play обнаружены 172 вредоносных приложения с более чем 355 млн установок Специалисты по вопросам информационной безопасности обнаружили в Google Play 172 вредоносных приложения. И это только на протяжении сентября. На момент их выявления количество установок этих приложений превысило 355 млн. Для сравнения, в июле было обнаружено 205 вредоносных ...

Очередное видео с впечатляющими геймплейными кадрами Oceanhorn 2 Всего 2 недели назад мы получили новое видео об Oceanhorn 2: Knights of the Lost Realm – впервые за почти год — как в сети появляется новый, даже более информативный ролик. На этот раз он авторства компании Unreal, на движке которой создается RPG. К сожалению, большая часть...

Продажи серии Xiaomi Mi 9 приостановлены Нехорошая новость для тех, кто, несмотря на ряд очевидных проблем с софтом Xiaomi Mi 9, все же надеется прикупить флагман в числе первых. Как стало известно, ажиотаж в Китае на новинку привел к тому, что наблюдается острая нехватка достаточного количества устройств в розничн...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

[Перевод] Камень, ножницы, бумага, собеседования, Спок Когда целыми днями слушаешь, как проходят технические собеседования, начинаешь замечать закономерности. Вернее, в нашем случае, их отсутствие. Мне удалось обнаружить всего две вещи, которые остаются неизменными. Я даже придумал алкогольную игру на их основе: каждый раз, ко...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях опера...

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

Как нанимать, увольнять и понижать в должности: видео с Badoo Techleads Meetup #5 На последней встрече сообщества IT-руководителей мы поставили перед спикерами непростую задачу — говорить не только про успехи, но и про проблемы руководителей в IT. В итоге получился честный разговор про ситуации, с которыми однажды столкнется каждый: подбор сотрудников, ув...

[Из песочницы] Сети кабельного телевидения для самых маленьких. Часть 1: Общая архитектура сети КТВ Как бы просвещённое сообщество не ругало телевидение за негативное влияние на сознание, тем не менее, телевизионный сигнал присутствует практически во всех жилых (и во многих нежилых) помещениях. В больших городах это почти всегда телевидение кабельное, даже если все вокру...

Магнетит в зубах: секвенирование транскриптомов тканей радулы панцирного моллюска Если верить статистике, то самыми страшными врачами являются стоматологи. Эти адепты бормашины и веселящего газа готовы на все, чтобы сделать себе бусы из ваших зубов. По крайней мере, так думают люди с дентофобией. На самом же деле труд стоматологов важен и нужен. Но вот ...

НРД в новом отчете назвал главные проблемы блокчейна Российский Национальный расчетный депозитарий (НРД) опубликовал отчет о применении блокчейн-технологий в России и в мире, а также о дальнейших путях его внедрения.   Отчет НРД by ForkLog on Scribd В документе говорится, что основными проблемами блокчейн-систем остаются недос...

Сервисы Google не будут доступны в Huawei Mate 30 и Huawei Mate X Начиная с мая нынешнего года Google соблюдает введенные Белым домом санкции против Huawei и не сертифицирует новые смартфоны компании. А без такой сертификации продажа таких устройств за пределами Китая является практически утопией.   Были надежды, что Huawei все же у...

В России в два раза выросло число пользователей, за которыми следят через сталкерское ПО Быстрее общемировых показателей растёт число таких пользователей в России. По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, числ...

Анализ результатов 2018 Kaggle ML & DS Survey Kaggle — известная платформа для проведения соревнований по машинному обучению на которой количество зарегистрированных пользователей перевалило за 2.5 миллиона. В соревнованиях участвуют тысячи data scientist из разных стран, и Kaggle стал интересоваться тем, что из себя п...

Samsung готовит «ядерное оружие» Хорошо зарекомендовавший себя сетевой информатор Ice Universe зачастую первым публикует эксклюзивные сведения о новинках компании Samsung, так как у него есть эксклюзивные источники в штате компании. После того, как другой инсайдер OnLeaks слил в Сеть изображения и виде...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Мониторинг производительности запросов PostgreSQL. Часть 1 — репортинг Инженер — в переводе с латыни — вдохновенный. Инженер может всё. (с) Р.Дизель. Эпиграфы. Или история о том, зачем администратору баз данных вспоминать свое программистское прошлое. Предисловие Все имена изменены. Совпадения случайны. Материал представляет собой исключител...

Почему бойцы ЦСН ФСБ выбирают иностранное оружие объяснил эксперт В чём секрет популярности платформы AR-15? Российское стрелковое оружие по сей день признаётся самым надёжным. Однако, бойцы элитных подразделений, таких как ССО, ЦСН ФСБ «Альфа» и «Вымпел» всё чаще выбирают образцы на платформе AR-15. Это могут быть как модифицированные ве...

Забудьте про Google Assistant, если хотите подключить к телефону Bluetooth-гарнитуру Нам не удалось воспроизвести эту проблему, но некоторые пользователи в интернете сообщают о том, что Google Assistant на их смартфонах отключает звук самому себе при использовании некоторых Bluetooth-устройств. Это проблема может показаться незначительной и не стоящей больш...

Архитектурный шаблон «Итератор» («Iterator») во вселенной «Swift» «Итератор» – один из шаблонов проектирования, которые программисты чаще всего не замечают, потому что его реализация, как правило, встроена непосредственно в стандартные средства языка программирования. Тем не менее, это тоже один из поведенческих шаблонов, описанных в книге...

Как выбрать прокси-сеть для бизнеса: 3 практических совета Изображение: Unsplash Маскирование IP-адреса с помощью прокси нужно не только для того, чтобы обходить цензуру в интернете и смотреть сериалы. В последние годы прокси все чаще используют для решения корпоративных задач от тестирования приложений под нагрузкой, до конкурен...

Facebook планирует объединить Messenger, Instagram и WhatsApp Газета The New York Times поделилась планами Марка Цукерберга, которые касаются глубокой интеграции Facebook Messenger, WhatsApp и Instagram. Речь идёт о полном переписывании программного кода всех трёх мессенджеров с целью унификации бэкенда и использования end-to-end шифр...

[Из песочницы] WiFi Enterprise. FreeRadius + FreeIPA + Ubiquiti Уже были описаны некоторые примеры организации корпоративного WiFi. Здесь я распишу как реализовал подобное решение и проблемы с которыми пришлось столкнуться при подключении на разных устройствах. Будем использовать уже имеющейся LDAP с заведенными пользователями, подниме...

5G представляет реальную ценность для пользователей Компания Ericsson представила результаты нового исследования, развенчивающего мифы, касающиеся ценности технологий связи пятого поколения (5G) для пользователей. Исследование, озаглавленное "Потребительский потенциал технологий 5G" (5G Consumer Potential ), также д...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Эксперты дали рекомендации по безопасной работе в интернете Пользователи Сети чаще всего допускают типичные оплошности: выбирают легкие пароли, долго не меняют их, отказываются от применения антивирусов, публикуют конфиденциальные сведения. Эксперты в сфере анализа киберугроз дали рекомендации по безопасной работе в интернете и сове...

Охлаждение левитирующей наночастицы посредством оптического резонатора Весна в самом разгаре, последний снег практически везде растаял и воцарилось долгожданное тепло. Теплолюбивые люди наконец-то начинают снимать с себя вязаные свитера, шарфы и шапки, а моржи уже вовсю разгуливают в шортах и майках. Тем временем в одной из лабораторий универ...

Vivo iQOO — игровой смартфон, который даёт жару Не так давно мы публиковали список устройств, которые по статистике AnTuTu оказались самыми производительными в прошедшем феврале. Но уже в следующем месяце ситуация может измениться. Vivo представила очередное устройство, которое позиционируют игровым — iQOO. Читать пол...

Генетика любви: межполовой конфликт как основа сотрудничества в парах моногамных птиц Отношения между партнерами, наполненные заботой, знаками внимания и сопереживанием, поэты называют любовью, а вот биологи — межполовой взаимосвязью, нацеленной на выживание и продолжение рода. Одни виды предпочитают брать количеством — размножаться с как можно большим числ...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Российская компания подала в суд на Boeing из-за проблемы с самолётами 737 Max Самый большой скандал этого года в области самолётостроения — несомненно история с Boeing 737 Max. Машина получила слишком большие и тяжёлые двигатели (более мощные и эффективные), но в целом сохранила старый конструктив (выпускается с 1967 года). Из-за этого была создана сл...

F-35 теряет малозаметность на сверхзвуке Неполадки с F-35B КМП США на сверхзвуковых скоростях впервые были обнаружены в ноябре 2011 года — инженеры описали их как пузырение и вздутие малозаметного покрытия самолёта. F-35C ВМС США тоже оказался не лишён проблем: в декабре того же года у него обнаружили тепловое повр...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

Как победить в цифровом WorldSkills? На практическом примере Привет, Хабр! В декабре наш коллега от направления «Продвинутая аналитика» Леонид Шерстюк занял первое место в компетенции Машинное обучение и большие данные во II отраслевом чемпионате DigitalSkills. Это «цифровая» ветка известных профессиональных конкурсов, которые устра...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

Iptables и фильтрация трафика от бедных и ленивых инакомыслящих Актуальность блокировки посещений запрещенных ресурсов затрагивает любого админа, которому могут официально предъявить невыполнение закона или распоряжения соответствующих органов. Зачем изобретать велосипед тогда, когда есть специализированные программы и дистрибутивы д...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

[Перевод] Улучшения диагностики в .NET Core 3.0 В .NET Core 3.0 мы представляем набор инструментов, которые используют новые возможности среды выполнения .NET, которые упрощают диагностику и решение проблем с производительностью. Эти возможности помогут вам ответить на некоторые распространенные вопросы диагностики, кото...

[Из песочницы] Первое рабочее место или как начать разработку API на Node.js Введение В данной статье хотел бы поделиться своими эмоциями и приобретенными навыками в разработке первого REST API на Node.js с использованием TypeScript, как говорится, с нуля. История достаточно банальная: «Закончил университет, получил диплом. Куда же пойти работать?» К...

Facebook заплатил 20 миллионов долларов за безопасность ... Вчера Facebook отчитался о том, что в 2018 году выделил целых 20 миллионов долларов на обеспечение безопасности своего генерального директора Марка Цукерберга - это в четыре раза больше, чем в 2016 году. Именно такое увеличение отражено в финансовой отчетности. Компания заяв...

[Перевод] Асинхронный PHP. Зачем? Асинхронное программирование сегодня востребовано, особенно в веб-разработке, где отзывчивость приложения особенно важна. Никому не хочется ждать, пока приложение «отвиснет», пусть даже в это время оно выполняет запрос к базе данных, отправляет электронное письмо или работ...

[Перевод] Кризис Agile. Что делать? Ключевые моменты Многие организации устали от Agile Часть проблемы — в существовании большой коммерческой отрасли Agile Нужно вернуться к основам: простоте Манифеста и 12 принципов Примеры базовых и простых фреймворков: Heart of Agile и Modern Agile Многие уроки можно и...

Банки ввели санкции против Samsung Galaxy S10 из-за проблем ... Не так давно по профильным изданиям разлетелась новость о том, что работа ультразвукового сканера отпечатков пальцев в Samsung Galaxy S10 не является идеальной. А обнаружил это один из пользователей, который прикупил дешевую защитную пленку от стороннего производителя аксесс...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

[Из песочницы] 50 оттенков безопасности Друпала Для хеширования паролей используется модифицированная версия phpass, от которой на официальном сайте открестились. Но менять механизм не спешат [#1845004]. Не желают даже предоставить возможность выбора механизма хеширования [#2939888]. Число итераций для стойкости хеширова...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Сага о драйверах, или укрощение строптивого (Anycubic Kossel Linear Plus) Приветствую всех 3D-печатников!)Предисловие.Не так давно стал я обладателем прекрасного аппарата Anycubic Kossel Linear Plus. Проделал стандартные операции (перепрошился на Marlin 1.1.9, распечатал усилители стоек) и начал печатать...)Стали поступать определенные заказы и я ...

Apple признала серьёзную ошибку в FaceTime, которая позволяла подслушивать пользователей Пользователи приложения видеозвонков FaceTime обнаружили серьёзную ошибку. Она позволяет получать звук и видео с устройства собеседника до того, как тот ответит на вызов.  Ошибка наносит серьёзный удар по безопасности и конфиденциальности, поскольку отвечающ...

Умеренный Hardening для Firefox Современный веб состоит из множества разных технологий, которые предоставляют самые разные возможности… но ещё и создают немалое количество угроз. Современные браузеры давно стали самыми сложными приложениями на компе, обогнав по сложности даже ядро ОС (в Firefox в нескольк...

Huawei отвечает на вопросы. Прочность складного смартфона Mate X и поддержка приложений Президент мобильного подразделения Huawei Хи Гэнг (He Gang) провёл сессию ответов на вопросы относительно нового складного смартфона Huawei Mate X с гибким экраном.  Хи Гэнг ответил на вопрос относительно прочности смартфона, сколько он может выдержать циклов скла...

Неизвестный хакер похитил 45 000 ETH благодаря ненадежным приватным ключам Успешно угадав слабо защищенные приватные ключи в блокчейне Ethereum, неизвестный злоумышленник похитил порядка 45 000 ETH. Об этом пишет Wired со ссылкой на исследование, проведенное компанией по кибербезопасности Independent Security Evaluators (ISE). Как заявил Адриан Бед...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Google боится операционную систему от Huawei Google сообщила администрации президента США, что ОС Oak OS от Huawei может содержать большое количество ошибок, которые могут повысить активность хакеров, что несет угрозу национальной безопасности – сообщает издание Financial Times. Анонимный источник Financial Times…

iRobot Scooba: опыт использования и решение часто встречающихся проблем моющего робота-пылесоса iRobot Scooba (модели 5800, 380 и аналоги выглядят практически идентично) Когда я впервые услышал о роботе-пылесосе, мне сразу же захотелось такой приобрести, чтобы опробовать в “полевых условиях”. Прочитал я о них где-то в 2010, и через некоторое время мне удалось исполн...

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

Apple поделилась новым видео «Underdogs», посвященным продуктам Apple на работе Сегодня днем ​​Apple поделилась новым юмористическим видео на своем канале YouTube, посвященном использованию продуктов Apple на работе. Сюжет начинается с команды дизайнеров, у которой есть всего несколько дней, чтобы придумать прототип круглой коробки для пиццы для важной...

Возможно, вам не хватает кислорода. Как это понять и что делать дальше Если болит голова, а сердце вдруг начинает биться чаще обычного, это может быть признаком дефицита кислорода. Такие симптомы могут появиться даже у людей, которые раньше не испытывали проблем с дыханием.

Зачем Google собирает данные о состоянии вашего здоровья Стоит ли доверять данные о себе крупным корпорациям? Можно подумать, что крупные технологические компании уже давно знают, что многим потребителям не нравится, когда их данные собираются без всякого на то согласия. Или, может быть, огромные корпорации просто не заботятся о с...

Названы самые частые поломки iPhone XS, XS Max и XR Новые модели iPhone вышли в середине сентября, и прошло уже достаточно времени, чтобы мы смогли подвести статистику ремонтов и поделиться с вами проблемами, которые чаще всего случаются с данными телефонами. Несмотря на то, что iPhone XS, XS Max и XR — новейшие смартф...

iOS 12.1.4 ломает работу SIM-карт и Wi-Fi на некоторых iPhone Высокий уровень быстродействия iOS 12 на старых моделях iPhone, о котором с восхищением говорили как в Купертино, так и за его пределами, оказался своего рода расплатой за проблемы в работоспособности новых. Даже актуальная версия iOS за номером 12.1.4 не только не исправил...

Специалисты Google Project Zero нашли в iOS шесть опасных уязвимостей Компания Apple уделяет большое внимание вопросам безопасности своей мобильной операционной системы. Однако, как показывает практика в iOS есть достаточно уязвимостей. Шесть новых «дыр» в системе защиты яблочной мобильной операционки некоторое время назад обнаружили члены ком...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

[Перевод] Рассказ о решении проблемы с производительностью Moment.js Moment.js — это одна из самых популярных JavaScript-библиотек для разбора и форматирования дат. В компании WhereTo используют Node.js, поэтому для них применение этой библиотеки было совершенно естественным ходом. Проблем с серверным использованием Moment.js не ожидалось. В ...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Intel ошиблась. Никаких проблем с процессорами Apollo Lake нет Вчера мы сообщали о том, что Intel обнаружила в некоторых CPU линейки Apollo Lake проблемы на уровне кремния, из-за которых процессоры могут выходить из строя. Оказалось, что ничего этого не было, а опубликованный компанией документ был ошибкой. Правда, не очень понятно...

В Китае построили телескоп для поиска внеземной жизни Так выглядит самый большой радиотелескоп в мире Времена, когда освоением космоса занимались всего два государства на Земле давно закончились. Сегодня в космическую гонку вступили такие страны как Израиль и Индия. А Китай, который иногда называют третьей в мире космической св...

«Куда смотрели официалы?!»: Решением проблемы со слишком шумным салоном Renault Duster поделились в сети Владелец кроссовера объяснил, как избавиться от посторонних звуков, раздающихся из-под капота. Об этом он рассказал в сообществе «ВКонтакте», посвященном популярному французскому кроссоверу. Для начала он пожаловался, что раньше у его Renault Duster присутствовала серьезная...

Тяжёлое бремя времени. Доклад Яндекса о типичных ошибках в работе со временем В коде самых разных проектов нередко приходится оперировать временем — например, чтобы завязать логику работы приложения на текущее время у пользователя. Старший разработчик интерфейсов Виктор Хомяков описал типичные ошибки, которые встречались ему в проектах на языках Java,...

Владельцы iPad Pro 2018 жалуются на проблемы с дисплеем Даже лучший планшет иногда может работать со сбоями Apple нет равной в планшетах. Фирменные «таблетки» компании настолько классные, что пользовались популярностью даже без поддержки перьев, внешних мониторов и разъёма USB-C. Во многом на это повлияло удобство и интуитивность...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Автомобили Subaru начали ломаться из-за парфюмерии и косметики В последние годы компания Subaru часто сталкивается с проблемами, связанными с автомобилями. В конце 2018 года ей пришлось отозвать 400 000 транспортных средств из-за неисправных клапанных пружин — выполнение исправлений явно потребовало много времени и сил. Также ей приход...

[Перевод] Стратегии деплоя в Kubernetes: rolling, recreate, blue/green, canary, dark (A/B-тестирование) Прим. перев.: Этот обзорный материал от Weaveworks знакомит с наиболее популярными стратегиями выката приложений и рассказывает о возможности реализации наиболее продвинутых из них с помощью Kubernetes-оператора Flagger. Он написан простым языком и содержит наглядные схемы, ...

Трамп практически сознался в том, что Huawei — всего лишь разменная монета в торговой войне с Китаем Переговоры по торговому соглашению между США и Китаем обострились в минувшее воскресение, когда администрация Трампа взяла и включила Huawei в перечень фирм, с которыми местным компаниям предписывается не вести бизнес. Итоги этого решения мы уже знаем: Google отключила ...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Новая Зеландия допускает возможность участия Huawei в строительстве 5G-сети Новая Зеландия не собирается препятствовать участию китайской компании Huawei Technologies в строительстве национальной сети 5G. Одной из главных причин являются опасения, что запрет использования оборудования Huawei может повлечь за собой разрушение связей с Китаем. В ноябр...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

ИИ в собственном SOC’у: мечтают ли руководители центров мониторинга кибератак об электроаналитиках Тематика искусственного интеллекта, зародившаяся еще в 60-х годах, сейчас переживает просто сумасшедший бум. Компьютеры обыгрывают шахматистов и поклонников Го, порой точнее врача ставят диагнозы, нейронные сети (на этот раз не имеющие отношения к умам трех инженеров техподд...

21 августа трансляция Zabbix Moscow Meetup #5 Привет! Меня зовут Илья Аблеев, я работаю в команде мониторинга Badoo. 21 августа приглашаю на традиционную, пятую, встречу сообщества специалистов по Zabbix в нашем офисе! Поговорим о вечной боли — хранилищах исторических данных. Многие сталкивались с проблемами произво...

Американских военных заставили изучать матчасть гаубицы Д-30 Принятая на вооружение Советской армии в 1960 году 122 мм буксируемая гаубица Д-30 на сегодняшний день является самой распространенной пушкой в мире. Орудие выпускалось в СССР, Югославии, Китае, Египте и Иране и модифицировалась в ряде других стран. Конструкция гаубицы, её х...

Пользователи пожаловались на еще одну проблему iOS 12.1.2 Сбой в работе голосовых звонков и невозможность установить соединение с сетями LTE, оказалась не единственными проблемами, которые принесла установка iOS 12.1.2. Как оказалось, обновление также нарушает стабильность Wi-Fi-подключений, по сути, лишая многих пользователей воз...

Выявляем процессы с дисковой активностью в Linux TL;DR: статья рассказывает об удобном, быстром и надежном способе определения Linux-программ, записывающих данные на диск, что помогает в выявлении большой или аномально частой нагрузки на дисковую подсистему, а также позволяет оценить накладные расходы файловой системы. Это...

ГК «КОРУС Консалтинг» провела аудит безопасности в Itella ГК «КОРУС Консалтинг» завершила аудит системы информационной безопасности для российского офиса компании Itella, крупного международного логистического оператора. По итогам аудита эксперты сформировали набор рекомендаций для усиления контура ...

Популярные приложения из Google Play выводят из строя Android-смартфоны По данным издания Ars Technica, вредоносное рекламное ПО под названием BeiTaAd было интегрировано в 238 приложений, найденных в магазине Google Play. Все эти приложения, которые были установлены на смартфоны пользователей более 440 миллионов раз, показывали различного рода ...

[Из песочницы] Топ 5 ошибок в моих ReactJS приложениях Больше 4х лет назад я влюбился в ReactJS и с тех пор все Fron End приложения разрабатываю при помощи этого замечательного инструмента. За это время я и команды, в которых мне повезло поработать, наделали кучу ошибок, многие из которых были благополучно исправлены. Множество ...

Что делать, если на устройстве Xiaomi не работают кнопки громкости и питания На сегодняшний день смартфоны Xiaomi пользуются заслуженной популярностью и стали «домашним» именем для качественных массовых смартфонов. Но у них, как и у практически любого устройства, могут возникать различные проблемы при работе. К счастью, чаще всего они носят програм...

Что такое частицы нейтрино и почему человечество не может их изучить? Нейтрино может стать ключом к получению чистой антиматерии Знаете ли вы, что самым дорогим веществом на свете является антиматерия? Согласно официальным данным NASA, один миллиграмм позитронов этого редкого вещества стоит приблизительно 25 миллионов долларов! Вместе с тем, п...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Обзор Coolmuster Android Eraser. Чистим смартфон надежно Глядя на ту ересь, что происходит нынче с Facebook и безопасностью персональных данных в целом, немудрено задуматься – а насколько уязвим ваш смартфон? Как сильно вы можете пострадать, если ваше устройство попадет не в те руки. Приложение Coolmuster Android Eraser долж...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Проблем у Microsoft прибавилось. Автоматическое обновление Windows 10 ломает массу приложений и фирменный антивирус Выпущенное около недели назад обновление безопасности для пользователей систем с установленной Windows 10 May 2019 Update (версия 1903) оказалось ещё более проблемным, чем предполагалось.  Ранее мы уже сообщали, что автоматическое обновление Windows 10 KB4517389 п...

Vodafone обнаружила бэкдоры в оборудовании Huawei ещё в 2009 году Компания Huawei сейчас находится в центре скандалов, связанных с безопасностью её телекоммуникационного оборудования. США активно пытаются уговорить другие страны не использовать продукты Huawei, так как последняя якобы сотрудничает с властями Китая и предоставляет посл...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Электрокроссовер Audi e-tron стал первым электромобилем, получившим высшую оценку безопасности Top Safety Pick+ от IIHS (видео краш-тестов) Электрокроссовер Audi e-tron стал первым электромобилем, получившим высшую оценку безопасности (2019 Top Safety Pick+) от американского Страхового института дорожной безопасности (Insurance Institute for Highway Safety, IIHS). Организация провела целый ряд краш-тестов во вре...

Уязвимость в PHP7 угрожает безопасности серверов nginx Проблема удаленного выполнения кода, обнаруженная в PHP7 (CVE-2019-11043), представляет опасность для серверов nginx поддержкой PHP-FPM.

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

Облачный чек-лист, или как нас оценивал заказчик Крупной иностранной компании понадобилось заехать в наше облако из-за закона о персональных данных. Поскольку они сами по себе занимаются аудитом других компаний, то подошли к вопросу привычно: изучили рынок, составили список требований к облаку и начали проверять, кто и к...

Мнение: Google разочаровалась в Android Думаю, что не открою Америку, если скажу, что всего через несколько месяцев Google выпустит десятую, юбилейную версию Android. В данный момент она находится в стадии бета-тестирования, которое предположительно завершится ближе к августу. Но интересно в этой истории не то, к...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

Apple обучает iPhone выявлять болезнь Альцгеймера Apple хочет научить iPhone выявлять болезнь Альцгеймера. Достойная цель, и уже есть первые результаты Медицинские технологии – это одно из ключевых направлений деятельности, которые Apple старается развивать активнее, чем другие. Чаще всего до пользователей доходят только са...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

Автоматическое свежее обновление Windows 10 ломает браузер и отказывается устанавливаться. Microsoft верна корпоративным стандартам Компания Microsoft выпустила свежее обновление безопасности для пользователей систем с установленной Windows 10 May 2019 Update (версия 1903).  Обновление KB4517389 автоматически устанавливается на Windows 10 и приносит пользователям новую подборку проблем. Пользо...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Ошибки, встроенные в систему: их роль в статистике В прошлой статье я указал, как распространена проблема неправильного использования t-критерия в научных публикациях (и это возможно сделать только благодаря их открытости, а какой трэш творится при его использовании во всяких курсовых, отчетах, обучающих задачах и т.д. — неи...

Почему мы не пользуемся голосовыми ассистентами Более широкий набор функций и лучшие речевые навыки не позволили Google Assistant обойти Siri, став самым используемым голосовым помощником на рынке. Как показали два исследования, проведенных Microsoft, частота использования каждого ассистента составляет 36%, несмотря на н...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

Расходы компаний на подбор персонала на 50% сократит нейросеть Squadrille Затраты компаний на подбор сотрудников могут быть сокращены на 50% за счет использования новой нейросети Squadrille, утверждают разработчики сервиса. Созданная для оценки навыков потенциальных сотрудников компаний и организаций, нейросеть с помощью вопросов в свободной форме...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Stop the line или прокачай свой pipeline, йоу Если ваши релизы быстры как молния, автоматизированы и надежны, можете не читать эту статью. Раньше наш процесс релиза был ручным, медленным и напичканным ошибками. Мы проваливали спринт за спринтом, потому что не успевали сделать и выложить фичи к следующему Sprint Revie...

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

PVS-Studio ROI Время от времени нам задают вопрос, какую пользу в денежном эквиваленте получит компания от использования анализатора PVS-Studio. Мы решили оформить ответ в виде статьи и привести таблицы, которые покажут, насколько анализатор может быть полезен. Мы не можем в статье доказа...

Uber снова лишилась лицензии на перевозку пассажиров в Лондоне из-за проблем с безопасностью Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Uber снова лишилась лицензии на работу в Лондоне из-за проблем с безопасностью перевозок Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

[Из песочницы] Про мобильную приватность и Open Source Привет Хабр. Не так давно у меня появилось желание написать целую серию статей о безопасности, приватности и анонимности в интернете. Я не хочу тратить время читателей, в очередной раз описывая весьма плачевную ситуацию со сбором персональных данных, все это и так уже бы...

Формула для корейского, или распознаем хангыль быстро, легко и без ошибок На сегодняшний день сделать распознавание корейских символов может любой студент, прослушавший курс по нейросетям. Дайте ему выборку и компьютер с видеокартой, и через некоторое время он принесёт вам сеть, которая будет распознавать корейские символы почти без ошибок. Но та...

Очередной отчёт Tesla: электромобили компании попадают в аварии и горят реже обычных Компания Tesla в своё время столкнулась с тем, что повышенное внимание со стороны людей и СМИ может иметь и негативные последствия. В частности, это касалось аварий, когда водитель использовал автопилот, а также случаев возгорания. Как известно, электромобили горят совс...

Проблема с Xiaomi Mi A2: смартфон уходит в циклическую перезагрузку после установки январского обновления безопасности Со смартфонами часто случаются проблемы программного толка, но производитель обычно старается максимально быстро их решать. Но обнаруженная одним из пользователей Reddit и подтвержденная рядом других пользователей проблема с циклической перезагрузкой Xiaomi Mi A2 пока н...

[Из песочницы] Исследуем утверждение центральной предельной теоремы с помощью экспоненциального распределения Вместо введения В статье описывается исследование, проведенное с целью проверки утверждения центральной предельной теоремы о том, что сумма N независимых и одинаково распределенных случайных величин, отобранных практически из любого распределения, имеет распределение, близко...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

4 правила бизнеса Давида Яна Основатель компании ABBYY рассказал Forbes о том, чем успешный бизнес отличается от провального. Мы в LeadStartup полностью согласны с Давидом Яном, поэтому хотим поделиться его интервью. 1. Грамотное инвестирование Я инвестирую в те проекты, в которых операционно участву...

Facebook меняет название Instagram и WhatsApp Facebook подтвердил, что планирует ребрендинг двух самых популярных своих приложений Instagram и WhatsApp, чтобы пользователи знали, что они из социальной сети. Этот шаг показывает, как компания осуществляет больший контроль над своими приобретениями. Вскоре первое приложени...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

17 000 приложений для Android поймали на слежке за пользователями Среди мобильных программ, увлекающихся шпионажем, замечены хитовые игры серии Angry Birds, агрегатор социальных сетей Flipboard, Audiobooks от Audible и даже популярнейшие Battery Doctor и Clean Master, количество установок которых перевалило за отметку в сотню миллионов.

Пользователи жалуются, что iOS 13.2 выбивает приложения из памяти В iOS 13 приложения работали корректно, в iOS 13.2 все поломалось Все больше пользователей iPhone и iPad жалуются на чрезмерное потребление оперативной памяти в iOS 13 и iPadOS 13, что приводит к частой перезагрузке таких приложений, как Safari, YouTube и «Почта» вскоре посл...

Microsoft отказывается исправлять уязвимость в Windows 10 Mobile Microsoft прекратила разработку операционной системы Windows 10 Mobile, что означает, что пользователи больше не получают важные обновления, но обновления для системы безопасности по-прежнему предоставляются каждый вторник исправлений. Windows 10 Mobile все еще существует, н...

Корпоративная небезопасность В 2008 году мне удалось побывать в одной ИТ-компании. В каждом сотруднике считывалось какое-то нездоровое напряжение. Причина оказалась проста: мобильники — в ящик на входе в кабинет, за спиной — камера, 2 больших  дополнительных «смотрящих» камеры на кабинет и контролирующи...

Google сделает Chrome удобным для слепых Chrome станет по-настоящему инклюзивным благодаря нейронным сетям Нарушения зрения — ещё не повод отказываться от работы за компьютером. Во-первых, так можно быть наверняка уверенным, что глаза вы уже не испортите. А, во-вторых, вспомогательные инструменты, встроенные ...

[Перевод] Чем быстрее вы забудете ООП, тем лучше для вас и ваших программ Объектно-ориентированное программирование — чрезвычайно плохая идея, которая могла возникнуть только в Калифорнии. — Эдсгер Вибе Дейкстра Возможно, это только мои ощущения, но объектно-ориентированное программирование кажется стандартной, самой распространённой парадигмой ...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Как защитить свой компьютер? Согласитесь, сегодня практически в каждом доме или квартире есть хотя бы один компьютер, а если речь идет про офисные помещения, то там их и вовсе множество. Однако всегда возникает один и тот же вопрос – а как же защитить свой ПК от различных сбоев в сети, вирусных угроз и ...

Семинары по облачным сервисам, ИИ, блокчейну, Data Science, микросервисам. Теперь в Москве и Санкт-Петербурге Если вы еще не побывали на наших практических семинарах по популярным темам для разработчиков (ИИ, блокчейн, data science, распознавание изображений, контейнеры, чат-боты и пр.), возможно, в этом ноябре — самое время восполнить упущение. Тем более, что этой осенью мы расши...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

[Из песочницы] 5 наиболее распространенных проблем работодателей при подборе IT-специалистов с точки зрения рекрутера-аутсорсера Эта статья написана по материалам моего выступления на HR Meetup #5, проходившего 5 октября 2018 года в г. Ростове-на-Дону. О себе Меня зовут Игорь Шелудько. Я – предприниматель в сфере разработки и продаж программного обеспечения с 2000 года. У меня высшее техническое о...

Основатель Huawei признался, что ориентируется на Apple В эпоху глобализации очень сложно создавать уникальный продукт без оглядки на конкурентов. Такое себе не позволяют даже корпорации первого эшелона, обладающие колоссальными человеческими и материальными ресурсами. Даже продукция Apple так или иначе напоминает чужую, не гово...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Повышение уровня защиты сети путём использования облачного анализатора В представлении неискушённых людей работа администратора безопасности выглядит как захватывающий поединок антихакера со злыми хакерами, которые то и дело вторгаются в корпоративную сеть. А наш герой в режим реального времени ловким и быстрым введением команд отбивает дерзно...

США могут запретить телекоммуникации Huawei и ZTE Администрация президента США готовит исполнительное распоряжение, которое может «существенно ограничить» деятельность китайских телекоммуникационных компаний на территории страны по соображениям национальной безопасности. Под угрозой запрета продаж прежде всего находится сет...

[Из песочницы] Путь школьника к разработке мобильных приложений Здравствуйте, хочу рассказать о том, как я пришёл к созданию своей первой относительно серьезной игры для IOS и Android. Предыстория Ещё в средней школе, мы с другом хорошо относились к урокам информатики, мне нравилось кодить и решать различные проблемы при помощи програм...

Siri против Google Assistant: сравнение голосовых помощников В 2011 году Apple представила голосового помощника Siri. На тот момент это было что-то действительно новое — ведь это был первый ассистент, использующий возможности искусственного интеллекта и машинного обучения. Однако время шло, и на рынке появились первые конкурент...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

Поднимаем производительность SSD c колен, куда нажимать и зачем На самом деле, речь сегодня пойдёт не только о бывших в использование какое-либо время накопителях, ведь проблема низкого быстродействия может затронуть даже только что принесённый из магазина SSD. Конечно, физику не обманешь – со временем все твердотельные накопители будут ...

Apple частично признала лаги интерфейса iPhone XS и XS Max Проблема подергиваний интерфейса, проявляющаяся на некоторых экземплярах iPhone XS и XS Max, на самом деле не игнорируется Apple полностью, как предполагалось первоначально. Тщательное исследование ситуации показало, что компания все-таки знает о существовании сбоя и даже п...

Взорвать ради безопасности. Bosch придумала способ обесточить электромобиль в случае ДТП Электромобили имеют множество преимуществ перед обычными машинами с ДВС, но есть и недостатки. В частности, в случае аварии есть риск поражения людей током из-за повреждённой проводки, причём это касается не только тех, кто находится в машине, но и людей снаружи. К прим...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Вебинар «Безопасность машинного обучения: естественные проблемы искусственного интеллекта» 21 марта специалисты Digital Security представят свой критический взгляд на повсеместное внедрение искусственного интеллекта (ИИ) и машинного обучения (МО). Читать дальше →

Криптовалютный океан: обзор топ-50 проектов с CoinMarketCap Когда смотришь на бесконечный список криптовалют на CoinMarketCap, первый вопрос который приходит в голову: а чем все они отличаются? И зачем их столько? Первый же ответ из зала — это все хайп и маркетинг! Но осознанные люди не поддаются очарованию простых ответов. Чтобы от...

Сколько нужно программистов, чтобы поддерживать ранее написанный код? Некоторое время назад между мной и моим хорошим другом состоялся разговор, в котором прозвучали такие фразы: — Количество программистов будет постоянно расти — ведь количество кода растет, и для его поддержки постоянно требуется все больше разработчиков. — Но код стареет,...

[Перевод] Моки, стабы и шпионы в Spock Framework Spock предоставляет 3 мощных (но разных по сути) инструмента, упрощающих написание тестов: Mock, Stub и Spy. Довольно часто коду, который нужно протестировать, требуется взаимодействовать с внешними модулями, называющимися зависимостями (в оригинальной статье используется т...

[recovery mode] Искусственный интеллект против лжи и коварства Во всех задачах обучения искусственного интеллекта присутствует одно пренеприятнейшее явление — ошибки в разметке обучающей последовательности. Ошибки эти неизбежны, так как вся разметка производится вручную, ибо если есть способ разметить реальные данные программно, то заче...

FAQ по перехвату сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты...

Бирманская курносая обезьяна: редкие кадры Zuofu Xian Бирманская курносая обезьяна (Rhinopithecus strykeri) была обнаружена в 2010 году. В основном представители данного вида имеют черный окрас и хвосты, в длину достигающие примерно 1,5 метра (приблизительно такой же длины и их тело). Данные обезьяны имеют необы...

Нам пишут: Эффект низкой базы Существует три вида лжи: ложь, наглая ложь и статистика. (с) Чарльз-Вентворт Дильк, английский политический деятель. Самого господина Дилька уже мало кто помнит, но его крылатое выражение актуально по сей день. Причина, по которой Сэр Чарльз-Вентворт поставил научную отрасл...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

6 практических историй из наших SRE-будней Современная веб-инфраструктура состоит из множества компонентов разного назначения, имеющих очевидные и не очень взаимосвязи. Это становится особенно хорошо видно при эксплуатации приложений, использующих разные программные стеки, что с приходом микросервисов стало встреча...

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

Военные РФ «вышли на след» спецназа США «Дельта» около сирийской нефти «Трамп одобрил военную операцию для обеспечения безопасности нефти на востоке Сирии», — сообщает Tg «Милитарист». Военные САР (Вооружённые силы Сирии) захватили нефтяное месторождение Малла Аббас на северо-востоке страны у города Румейлан, сообщают «РИА Новости» со ссылкой ...

Google добавит в Chrome важную защитную функцию Разработчики Google намерены внедрить в Chrome для настольных платформ функцию защиты от атак типа drive-by, состоящих в самопроизвольной загрузке на устройство нежелательных компонентов. Чаще всего загрузку инициируют плавающие фреймы на скомпрометированных веб-сайтах, что...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

От «Цветорасширителя для ZX-Spectrum» до ZX-Poly "Цветорасширитель для ZX-Spectrum" — так называлась статья, опубликованная в эхе fido7.zx.spectrum 3 августа 1997 года. Статья описывала идею решения одной из главных проблем платформы ZX-Spectrum — конфликта атрибутов (attribute clash). Публикация вызвала в то время определ...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Концепт Microsoft Surface с двумя дисплеями появился на видео На мероприятии, которое состоится 2 октября, Microsoft готовит множество новинок серии Surface, а самой ожидаемой станет абсолютно новое устройство с двумя дисплеями - Microsoft Surface. Ожидается, что новинка, получившая кодовое название Centaurus, станет первым представите...

Видеоурок Теплицы: сервис для совместной работы с файлами Box.com Для частного лица вопрос обмена файлами в сети решается просто — Google Drive или Яндекс.Диск. Есть еще другие файлообменники, но эти два сервиса не ограничиваются просто функцией обмена файлами, и потому сейчас выбор чаще всего останавливается на них. Но для организации, ко...

FRAG Pro Shooter 1.2.6 ГОТОВЬТЕСЬ СЫГРАТЬ В ЛУЧШИЙ ГЕРОИЧЕСКИЙ ШУТЕР! ИГРА FRAG СОЗДАНА для мобильных устройств: это идеальная стрелялка от первого лица. Установите ее на свой мобильный телефон или планшет! ПОЕДИНКИ В РЕАЛЬНОМ ВРЕМЕНИ!! — Соревнуйтесь с тысячами игроков, участвуя в КОРОТ...

IoT архитектура Почти год назад я начал публиковать серию статей по архитектуре IoT решений. (Ссылка на первую статью habr.com/ru/post/420173). И вот наконец вторая статья серии отдается на ваш суд. Читать дальше →

Интерфейсы как абстрактные типы данных в Go Не так давно коллега ретвитнул отличный пост How to Use Go Interfaces. В нем рассматриваются некоторые ошибки при использовании интерфейсов в Go, а также даются некоторые рекомендации по поводу того, как их все-таки стоит использовать. В статье, упомянутой выше, автор приво...

Сервисы Google Play жрут батарею. Что делать Регулярные обновления далеко не так полезны, как утверждают производители. Несмотря на то что зачастую апдейты действительно направлены на усовершенствование работы наших устройств, случается и так, что пропущенные разработчиками баги несут больше проблем, чем пользы. Напри...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

Обмануть автопилот Tesla с помощью фальшивой разметки, перехвата управления и апельсина Эксперты рынка — о безопасности беспилотных систем и о том, не помешает ли количество угроз массовому распространению технологии.

Как решает типичные проблемы программист Google От переводчика: публикуем для вас перевод статьи Стива Меррита, сотрудника Google, который рассказывает о том, как он решает типичные проблемы программирования. Пост будет полезен, в первую очередь, начинающим программистам. В этой статье я расскажу о своей стратегии ре...

Подозрительно: Google забыла упомянуть, что у системы безопасности Nest Secure, вышедшей ещё в 2017 году, есть микрофон Последнее время в скандалы, связанные безопасностью личных данных, чаще всего попадала Facebook. Однако не без греха и другие компании. Напрямую обвинять Google в желании подслушивать пользователей нельзя, так как это ещё нужно доказать, но поисковый гигант всё равно о...

Куда катится Сеть Лирика В последнее время ловлю себя на том, что в своих рассуждениях о глобальных тенденциях, которые собираюсь где-то систематизировано изложить, всё чаще проскакивает мысль вроде «а вот в наше время молодёжь ...». Даже не буду ссылаться на Папирус Присса и весь тот легенда...

От iPhone 5s до iPhone XS: реальная скорость передачи данных в сотовых сетях за пять лет выросла лишь вдвое Скорость передачи данных в современных мобильных модемах уже давно перевалила за 1 Гбит/с. Однако это лишь возможности модема, которые ровным счётом ничего не значат без соответствующего покрытия оператора. Специалисты OpenSignal оценили реальную скорость переда...

[Из песочницы] Искусственный интеллект – на каждый ответ будет задан вопрос Искусственный интеллект в речевых экспертных системах развивается в направлении чат-ботов. Бесспорно, это понятное всем направление развития. Проблем, при его формировании, безусловно, много, это видно из презентаций разработчиков. Они неплохо рассказывают о своих достижения...

Почему Apple должна добавить в iOS индикатор включённой камеры Если подробно ознакомиться с документами, посвящёнными безопасности iOS, которые Apple публикует на своём сайте, может сложиться впечатление, что мобильная платформа компании чуть ли не наполовину состоит из защитных механизмов. Тут вам и блокировка отслеживания в интернете...

Делаем 3D конфигуратор для WooCommerce Этот урок является логическим продолжением двух предыдущих статей (часть 1, часть 2) про создание трёхмерных конфигураторов без использования программирования и вёрстки. В прошлой части мы рассматривали вопрос интеграции трёхмерной части с использованием штатной системы за...

Почему ежемесячные обновления безопасности Android — это фарс Обновлений не существует. Вот доказательства Привет. Меня зовут Иван, и я апдейт-диссидент. После этого должны были послышаться вялые хлопки, но их нет. Скорее всего потому, что многим не понятно слово, которым я себя обозвал. Если вы из их числа, не пытайтесь искать определ...

[Из песочницы] RSA-рандом на блокчейне Есть проблема – сложно сгенерировать случайное число в децентрализованной сети. Чуть ли не все блокчейны уже с этим столкнулись. Ведь в сетях, где нет доверия между пользователями, создание неоспоримого случайного числа решает множество задач. В статье рассказываем, как уд...

Google готовит исправление безопасности обнаружения глаз на Pixel 4 На прошлой неделе Google представила новую линейку смартфонов - Pixel 4. Производитель решил отказаться от сканера отпечатков пальцев в пользу разблокировки лица, но это не обошлось без проблем. Вскоре после запуска первые пользователи Pixel 4 сообщили, что их устройства буд...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

На Apple подали в суд за подслушивающую ошибку в FaceTime Apple уже сталкнулась с первым судебным иском по поводу ошибки подслушивания в FaceTime, обнаруженной только вчера вечером, сообщает Bloomberg. Хьюстонский адвокат Ларри Уильямс II сегодня подал иск против Apple, утверждая, что его iPhone позволил неизвестному человеку высл...

Backblaze опубликовала статистику надёжности HDD за 2018 год Более пяти лет назад компания Backblaze опубликовала первый отчёт по использованию дисковых накопителей в своих серверах. Backblaze предоставляет услугу дешёвого облачного бэкапа. В основе их инфраструктуры — жёсткие диски потребительского класса. Компания собрала большую ...

Витамины могут уменьшить риск смерти, но только если получать их с едой Еще в 2018 году было доказано, что большинство витаминных добавок не имеют практически никакой пользы. Тогда в список исключений вошли разве что фолиевая кислота и комплекс витаминов группы B — исследования показали, что они действительно способны уменьшить риск развития та...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

Прошлогодний Samsung Galaxy Note9 получил загадочное объёмное обновление Вслед за Galaxy Note8 и серией Galaxy S9, компания Samsung выпустила прошивку с сентябрьским обновлением безопасности Android для смартфонов Galaxy Note9.  Прошивка с номером N960FXXU3CSI3 доступна в Нидерландах, Швейцарии, Румынии и некоторых других европейских с...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

[Перевод] Проблема PGP Криптоинженеры уже несколько десятилетий кричат о недостатках PGP. Когда это слышат обычные разработчики, то бывают крайне удивлены. Как, PGP никуда не годится? Зачем же тогда его советуют использовать? Ответ в том, PGP действительно никуда не годится, и никому никогда не сл...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Уступи дорогу, или Почему тормозит ваша CRM (и CRM ли)? Этот небольшой пятничный рассказ из серии «такое могло случиться в любом городе (и с любой системой)». Мы сталкивались с подобной проблемой при использовании Oracle Siebel CRM: пользователи не могли подключиться к системе от слова совсем, или ожидание подключения длилось ц...

Вебинар «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов» Не всегда аудит ИБ в компании ограничивается увлекательным пентестом: в ряде случаев требуется провести оценку соответствия разного рода нормативам и стандартам. Особенно активно пугают аббревиатурами 382-П, ОУД4, КИИ, 152-ФЗ, при этом о практических вещах не говорят: как ...

40% пользователей не доверяют Facebook Вопрос конфиденциальности данных последнее время стал достаточно остро. Множественные скандалы, особенно с участием Facebook, заставили людей в очередной раз задуматься над вопросом того, существует ли вообще конфиденциальность в Сети. Аналитики компании Toluna решили ...

Свежее обновление EMUI 10 для Huawei P30 и P30 Pro починило Google Pay и банковские приложения Свежее обновление бета-версии прошивки EMUI 10 для смартфонов Huawei P30 и P30 Pro решило проблему с прохождение теста безопасности Google SafetyNet. Напомним, на неделе некоторые пользователи Huawei P30 и P30 Pro начали жаловаться на проблемы с работой платёжной систе...

Хитрости в Machine Learning — работа с несколькими моделями в Keras Это моя первая статья по теме Машинное обучение. С недавнего времени я профессионально занимаюсь машинным обучением и компьютерным зрением. В этой и будущих статьях я буду делиться наблюдениями и решениями специфических проблем при использовании TensorFlow и Keras. В этой ст...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

[Перевод] Быстрые платежи: о чем волноваться банкам В пятницу, 14 декабря 2018 года инициативная группа Financial Innovation Now (FIN) направила в Федеральный резерв открытое письмо в ответ на предложение агентства создать и запустить в США систему платежей в реальном времени. В FIN объединились такие компании, как Amazon, A...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Пользователи MacBook Pro 2019 жалуются на проблемы с графикой Самый проблемный ноутбук Apple Современные MacBook Pro, при всём желании, нельзя назвать надежными ноутбуками. В Сети можно найти огромное количество жалоб на выходящие из строя клавиатуры, накопители и даже экраны (Flex Gate). Все эти проблемы признает и сама Apple — ...

Какое главное отличие Dependency Injection от Service Locator? Ха, какая изящная маскировка Service Locator-а под DI. Даже может показаться, что это DI! :-)Это первый коммент к моей предыдущей публикации "Dependency Injection, JavaScript и ES6-модули". Спасибо коллеге symbix 'у за этот коммент, т.к. именно он стало причиной погружения в...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Синхронизация моков с реальными имплементациями Проблема синхронизации моков всплывает всякий раз, когда обсуждаются тестовые стратегии. В основном — из-за дополнительной нагрузки, которую моки создают для девелоперов и а также рисков расхождения моков с реальными зависимостями. Итак, каким способом нам дешевле всего обе...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Kaspersky Lab и блокчейн: как DLT-технологии меняют сферу кибербезопасности Свой первый блокчейн-проект «Лаборатория Касперского» выпустила в 2017 году. Система онлайн-голосования Polys, позволяющая избежать искажения результатов выборов, положила начало работе над решениями в области информационной безопасности на базе DLT-технологии. Не ...

США хотят позволить суперкомпьютеру управлять ядерным потенциалом страны На сегодняшний день суперкомпьютеры уже довольно часто используются для самых разных задач. Вычислительные мощности современных суперкомпьютеров позволяют проводить сложнейшие математические расчеты, помогать в создании новых эффективных лекарств и даже в поиске внеземной ж...

Найден способ воровать деньги через смарт-ТВ Расследование инцидента, пишет The Register, показало, что мошенник неизвестным образом получил логин и пароль этого пользователя от его профиля в Amazon и подключился к нему со своего смарт-телевизора. В настойках безопасности аккаунта такой тип подключения не отображается,...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

Офтальмологи провели первую операцию по сохранению зрения при помощи генов Возрастная потеря зрения — довольно распространенное явление среди всех слоев населения. Ученые надеются, что со временем этот процесс можно будет остановить, и уже сделали огромный шаг к достижению этой цели. Офтальмологи из Великобритании объявили, что им удалось успешно ...

Зачем ходить на собеседования Недавно общался со своим знакомым. Парнишка учится Android разработке и обладает довольно крепким багажом знаний. Я ему задал вопрос: «Почему ты до сих пор не ходишь на собеседования? Ты бы уже давно нашел работу.» И получил ответ что-то типа собеседования это стресс, что ...

Microsoft выпускает обновления для Windows 7 и Windows 8.1 (KB4499178 и KB4499182) Microsoft выпустила для тестирования новые накопительные обновления для Windows 7 и Windows 8.1, релиз которых запланирован на начало июня 2019 года.Таким образом, пользователи Windows 7 могут загрузить и установить предварительную версию ежемесячного накопительного пакета о...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

Обмен биткоинов и выгодные инвестиции Любой из пользователей рано или поздно задумывается о том, что всемирная сеть дает шанс не просто получать информацию, обмениваться ею или весело проводить свободное время. Интернет уже несколько десятков лет является инструментов, который дает возможность зарабатывать деньг...

Anycubic Photon S А что же дальше? В начале я хочу поблагодарить магазин 3DSN за помощь в поиске проблемы и общении с технической поддержкой, а так же пользователя AndyBig за его статью с разборкой принтера Anycubic Photon S https://3dtoday.ru/blogs/andybig/disassembly-anycubic-photon-s-look-what-inside-new-p...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)