Социальные сети Рунета
Четверг, 25 апреля 2024

Практическая стеганография Применение принципов стеганографии для решения реальных задач Собственно, термин “стеганография” давно не вызывает вопросы, и в общем случае понятно, что речь идет о способах передачи скрытых данных внутри других, не скрытых. Правда, когда начинаются рассуждения про применим...

Пользователей Apple атакует вредоносная реклама со стеганографией Специалисты Confiant рассказали о хак-группе VeryMal, которая атакует исключительно пользователей устройств Apple и прячет вредоносный код внутри изображений.

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Furutech NCF Booster - тест драйв японских аудио салонов. ч. 2 Представляем эффективный способ взглянуть на примеры использования NCF Booster...

Налоговая рассказала, когда и как начнёт работать кэшбек при нарушениях использования РРО Недавно ВРУ приняла неоднозначные законы об использовании кассовых аппаратов (регистраторы расчетных операций, РРО) физическими лицами-предпринимателями. Среди прочих новшеств в них также вводится так называемый кэшбек – вознаграждение покупателям, которые выявят факты наруш...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Фитнес-браслет Xiaomi Mi Band 4 NFC научился открывать двери Компания Xiaomi анонсировала новую функцию для фитнес-браслета Mi Band 4 в версии с NFC. Теперь гаджет способен отпирать умные замки MIJIA Smart Door Lock.  Умный замок MIJIA Smart Door Lock начал продаваться в феврале текущего года и предлагает несколько способов...

Мнимая безопасность. Две трети антивирусов для Android не справляются со своей задачей Недавно специалистами по системам безопасности из компании AV-Comparatives было проведено тестирование, которое показало что две трети антивирусных приложений для Android не справляются со своей основной задачей. В ходе тестирования были проверены 250 антивирусов, котор...

Trend Micro: как машинное обучение может помочь в обнаружении сетевых угроз Компания Trend Micro Incorporated провела исследование, целью которого было выявить новые сферы применения машинного …

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Нотариат готов стать гарантом правовой безопасности в цифровой среде Повсеместное использование электронных технологий не осталось без внимания мошенников. «С появлением цифровых экономических отношений возникли новые риски и угрозы, как для людей, так и для бизнеса», — отметил в интервью «Известиям» член комиссии по методической работе...

OnePlus построила пианино из 17 смартфонов, на котором может сыграть любой желающий Компания OnePlus решила провернуть довольно оригинальный маркетинговый ход, продемонстрировав необычный способ использования ее смартфонов. Целью […]

Прячем секретное сообщение в музыку, сгенерированную нейросетью «Стеганография – это искусство сокрытия информации таким образом, что сам факт ее присутствия остается в тайне». Это определение сложилось в далеком 1998 году и с тех пор перекочевало в сотни научных работ, посвященных секретной передаче данных. Возможно, в древности стегано...

Сотовый оператор Tele2 запустил крайне выгодный безлимитный мобильный интернет При использовании мобильного интернета приходится постоянно следить за тем, сколько интернет-трафика уже ушло, а сколько осталось до конца месяца. Это создает реальные неудобства, тем более что на многих тарифах, сразу после использования основного пакета трафика, Сообщение...

[Из песочницы] Изучаем трассировку с помощью eBPF: Руководство и примеры Привет, Хабр! Предлагаю вашему вниманию перевод статьи Брендана Грегга, посвящённой изучению eBPF На конференции Linux Plumbers было как минимум 24 выступления по eBPF. Он быстро стал не просто бесценной технологией, но и востребованным навыком. Возможно, вам хотелось бы пос...

Бесплатный фотосток: 5 полезных сайтов для легального скачивания авторских фотографий В Интернете можно найти множество картинок для самых разных целей. Вот только использование этих изображений не всегда законно. Картинки даже в Интернете могут быть защищены от использования в коммерческих целях или личных проектах. Волей-неволей приходится задумываться об а...

Поваренная книга разработчика: DDD-рецепты (5-я часть, Процессы) Введение В рамках предыдущих статей мы описали: область применения, методологические основы, пример архитектуры и структуры. В данной статье, я хотел бы рассказать как описывать процессы, о принципах сбора требований, чем отличаются бизнес требования от функциональных, как п...

Group-IB и "Информзащита" бесплатно помогут компаниям выявить киберугрозы Партнеры проведут несколько пилотных проектов по анализу входящего и исходящего трафика в организациях с целью обнаружения и предотвращения угроз.

Как происходит активация office Пакет Microsoft Office знаком каждому пользователю ПК, этот многозадачный инструмент предоставляет широкие возможности для работы. В пакет входит ряд программ, которые используются в различных сферах. Так, активация office поможет вам получить этот многозадачный и удобный ин...

Ученые установили, что оценивание себя в зеркале приводит к низкой самооценке Ученые из Университета штата Флорида провели исследование, которое выявило легкий способ повышения самооценки. Так, обеспокоенные своим внешним видом женщины могут стать более уверенными просто ограничив оценивание себя в зеркале.

Южная Корея первой в мире начнет коммерческое использование сетей 5G Первой в мире страной, перешедшей к массовому использованию современных сетей связи формата 5G, станет Южная Корея. В стране еще в начале 2018-го года было проведено полноценное тестирование сети, а сегодня правительство уже готово к ее коммерческому развертыванию на террито...

Новая Зеландия проведет собственную оценку риска, связанного с использованием оборудования Huawei Новая Зеландия самостоятельно оценит риск использования оборудования китайской компании Huawei Technologies в сетях 5G. Об этом заявила премьер-министр Джасинда Ардерн (Jacinda Ardern) в понедельник после доклада, в котором говорилось, что британские меры предосторожнос...

Доля SegWit-транзакций в сети биткоина достигла исторического максимума Спустя два года после активации Segregated Witness, доля биткоин-транзакций с использованием этого протокола достигла 61,93%. Решение Segregated Witness (SegWit) было активировано 24 августа 2017 года. Протокол устранил ряд стоявших на пути биткоина проблем, открыв возможнос...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

PVS-Studio идёт в облака: GitLab CI/CD Эта статья является продолжением цикла публикаций об использовании PVS-Studio в облачных системах. На этот раз мы рассмотрим работу анализатора совместно с GitLab CI — продуктом от GitLab Inc. Интеграция статического анализатора в CI систему позволяет выявить баги сразу пос...

Фишинг стал одним из самых популярных методов кибератак в 2018 году Количество атак с использованием вредоносных веб-адресов, доступ к которым удалось заблокировать, увеличилось на 269% относительно 2017 года.

Россияне готовы бросить пить ради интернета В честь 25-летия Рунета компании Mail.ru Group и ResearchMe провели исследование пользователей российского интернета и выявили несколько забавных привычек и тенденций.

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

RIPE NCC: только 3% внутрироссийского интернет-трафика передается с использованием зарубежных сетей Ранее по программе «Цифровая экономика» ставилась цель снизить этот показатель до 5%.

В сети Monero будет проведен хардфорк для активации нового алгоритма Proof-of-Work Ориентированная на повышенную приватность пользователей криптовалюта Monero готовится к активации RandomX, нового алгоритма Proof-of-Work. С этой целью 30 ноября в сети будет проведен хардфорк. В рамках подготовки к хардфорку также состоялась активация клиента CLI v0.15.0.0 ...

Зачем нужна вторая SIM-карта — примеры и способы использования Раньше две SIM-карты были привилегией телефонов от китайских производителей и даже считались своеобразным признаком дешевого и некачественного...

DB Schenker RUSSIA внедрила использование электронных транспортных накладных Летом этого года российское представительство DB Schenker провело первые тестовые рейсы с использованием электронных транспортных накладных (ЭТрН) для одного из ключевых клиентов компании. Апробация нового решения еще продолжается ...

ПАО «ИЛ» пересматривает подходы к использованию цифровых технологий для проектирования авиационной техники с помощью ЛАНИТ ПАО «ИЛ» провело исследование по выявлению узких мест и проблем в ходе внедрения и использования цифровых технологий как на предприятии, так и на …

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Интернет вещей подрос на 66% Главным драйвером роста стал переход бизнеса от тестирования к реальному использованию интернета вещей.

Twitter уличили в использовании персональных данных Соцсеть Twitter без получения разрешений занималась использованием в собственных целях персональной информации владельцев микроблогов.

ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...

Пересмотр авторских прав в Европе - что это означает для YouTube, Facebook и всех нас Для всех, кто является интернет-пользователем в Европе, с большой долей вероятности, способ использования таких платформ как YouTube и Facebook резко изменится в ближайшие годы.

[Из песочницы] Реверс-инжиниринг приложений после обфускации Введение Данная публикация направлена на изучение некоторых приемов реверс-инжиниринга. Все материалы представлены исключительно в ознакомительных целях и не предназначены в использовании в чьих-либо корыстных целях Предмет исследования В качестве примера будем изучать код ...

Стеганография в файловой системе оптических дисков Будучи в поисках интересной информации о стеганографии, я наткнулся на занимательную статью о стеганографии в файловой системе, и, спустя какое -то время, та навела меня на мысль о создании стеганографии в файловой системе оптических дисков Вероятно, в наши дни, уже почти н...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

[Перевод] Amazon планирует создать спутниковую группировку в 3236 единиц для обеспечения доступа к сети Интернет Интернет-гигант Amazon, основанный Джеффом Безосом, также являющимся основателем компании Blue Origin, заинтересован в получении права на использование полосы частот в целях управления тысячами интернет-спутников. Фото: Kate Patterson для SpaceNews. Amazon присоединяется...

Про установку и использование LineageOS 16, F-Droid Предлагаю вашему вниманию инструкцию как оптимально(по моему мнению) перейти на свободное программное обеспечение при использовании смартфона на примере операционной системы LineageOS(далее сокращённо LOS) и приложений из F-Droid. Я думаю, что это статья будет вам интересна,...

Краткое руководство по DPI: сценарии использования В нашем сегодняшнем материале мы расскажем о том, как DPI-системы помогают интернет-провайдерам экономить, защищать данные клиентов, и поговорим о способах подключения. Читать дальше →

"Норникель" и IBM будут готовить специалистов по блокчейну Основная цель – обучение студентов, исследования, создание цифровых экосистем, освоение эффективных практик использования информационных технологий блокчейна, интернет вещей и систем оптимизации.

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

В сентябре Роскомнадзор проверил более 7 тыс. точек доступа Wi-Fi в общественных местах В сентябре специалисты проверили более 7 тыс. точек. Больше всего мероприятий проведено на территориях Сибирского (2 820) и Центрального (1 879) федеральных округов. В ходе проверок выявлено 70 случаев нарушений (0,9% от общего числа проверенных точек), связанных с от...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

10++ способов работать с аппаратными регистрами на С++ (на примере IAR и Cortex M) Рис. И. Кийко Всем доброго здравия! Помните наверное бородатый анекдот, а может быть и правдивую историю про то, как студента спрашивали о способе измерить высоту здания с помощью барометра. Студент привел, по-моему около 20 или 30 способов, при этом не назвав прямого(ч...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Написание системы попарно взаимодействующих частиц на C++ с использованием DirectX 11 На хабре уже есть много статей про использование вычислительных шейдеров с Unity, однако статью о использовании вычислительного шейдера на "чистом" Win32 API + DirectX 11 затруднительно. Однако эта задача ненамного сложнее, подробнее — под катом. Для этого будем использоват...

Минкомсвязь предложила провести эксперимент с электронной подписью Цель документа — продолжение эксперимента по использованию электронных подписей, запущенного в 2016 году.

Эксперты оценили уровень «суверенности» Рунета Всего 3% внутрироссийского интернет-трафика передается с использованием сетей зарубежных операторов. Ранее в рамках программы «Цифровая экономика» ставилась цель снизить этот показатель до 5%.

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Обзор накопителя Samsung 860 QVO 1 TБ: счет пошел на терабайты Твердотельные накопители оставляют все меньше ниш, в которых использование жестких дисков остается оправданным. SSD уже давно вытеснили HDD из сегмента системных накопителей, а также фактически заменили их в ПК любителей поиграть. Со снижением цены и повышением объемов, обла...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

В WhatsApp обнаружен новый вид обмана Как считает ESET, атака направлена на жителей Бразилии и испаноговорящих стран - сообщения составлены на португальском и испанском языках. Примечательно, что приложение стремится подписать пользователей на уведомления с русскоязычного ресурса.Потенциальные жертвы получают со...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Открытый вебинар «Fluent Validation как инструмент валидации данных» И снова здравствуйте! В рамках запуска курса «Разработчик C#» мы провели традиционный открытый урок, посвящённый инструменту Fluent Validation. На вебинаре рассмотрели, как избавиться от кучи if-ов на примере проверки корректности заполнения данных покупателя, изучили внут...

Операторы «большой четверки» стали законопослушнее При этом у ПАО "МегаФон" выявлено 4 405 РЭС, работавших с нарушениями, что на 973 РЭС меньше, чем в 2017 году, у ПАО "ВымпелКом" - 6 243 РЭС (на 406 меньше). Вместе с тем ПАО у "МТС" и ООО "Т2 Мобайл" ухудшились результаты. У ПАО "...

Эксперимент: Как замаскировать использование Tor для обхода блокировок Цензура в интернете становится все более важной проблемой во всем мире. Это приводит к усилению «гонки вооружений» – государственные органы и частные корпорации в разных странах стремятся блокировать различный контент и борются со средствами обхода таких ограничений, а раз...

[Перевод] Разбираем Async/Await в JavaScript на примерах Автор статьи разбирает на примерах Async/Await в JavaScript. В целом, Async/Await — удобный способ написания асинхронного кода. До появления этой возможности подобный код писали с использованием коллбэков и промисов. Автор оригинальной статьи раскрывает преимущества Async...

74% респондентов поддерживают идею внедрения кассовых аппаратов для ФЛП Недавно ВРУ приняла неоднозначные законы об использовании кассовых аппаратов (регистраторы расчетных операций, РРО) физическими лицами-предпринимателями. Среди прочих новшеств в них также вводится так называемый кэшбек – вознаграждение покупателям, которые выявят факты наруш...

Как и зачем мы оптимизировали алгоритм очистки SLAB-кэшей в ядре Linux Рост популярности контейнеров и их использование в совокупности с контрольными группами выявили серьезную проблему масштабируемости, которая приводит к значительному падению производительности на больших машинах. Проблема в том, что время обхода SLAB-кэшей зависит квадратичн...

[Перевод] История интернета: распад, часть 2 Одобрив использование частных микроволновых сетей в «решении свыше 890», федеральная комиссия по связи США (FCC), возможно, надеялась, что сможет загнать все эти частные сети в свой тихий уголок рынка, и забыть о них. Однако быстро стало ясно, что это невозможно. Появлялис...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

HP представила ноутбуки и рабочие станции с использованием ИИ для обнаружения новейших вирусов Компания HP представила в четверг в ходе третьего ежегодного саммита EMEA Innovation Summit новые аппаратные решения и средства защиты, «предназначенные для офиса будущего». Анонсированное компанией новое решение по обеспечению безопасности рабочих мест под названием HP Sure...

Появились новые способы входа в Почту и Облако Mail.ru Mail.ru Group анонсировала новые способы входа в Почту и Облако Mail.ru. Теперь войти в аккаунт на десктопных версиях можно по отпечатку пальца и с помощью внешних устройств: USB-, Bluetooth- и NFC-ключей. Вход по отпечатку пальца называют в Mail.ru Group самым рас...

«Сбербанк» с 7 февраля изменил правила использования банкоматов Вместе с ростом популярности банковских карт в России увеличивается и потребность в банкоматах, с использованием которых клиенты различных банков снимают наличные, чтобы с их помощью расплачиваться там, где не принимают безналичный способ оплаты. Одни из Сообщение «Сбербанк...

Джейми Даймон не исключил использование JPM Coin в потребительских целях Ведущий финансовый холдинг США JPMorgan может значительно расширить сферу применения собственного стейблкоина JPM Coin. Об этом в интервью CNBC заявил CEO инвестиционного банка Джейми Даймон. По его словам, в перспективе JPMorgan Coin может использоваться не только для внутр...

Android Q добавит в Chrome ограничитель использования Социальные сети и мессенджеры, которые не только смогли увести живое общение в Интернет, но и изрядно снизить популярность SMS и телефонных звонков, считаются основным столпом, формирующим зависимость пользователей от своих смартфонов. Но, по мнению Google, веб-браузер удер...

NASA проведёт подлёдное тестирование ровера BRUIE в Антарктике В то время как сборка марсохода Mars 2020 приближается к завершению, Национальное управление США по аэронавтике и исследованию космического пространства (NASA) займётся испытанием другого ровера, предназначенного для использования в водной среде. В следующем месяце состоится...

DEV Labs 2019. Python для решения нетривиальных задач. Онлайн-митап Уважаемые коллеги! Приглашаем принять участие в онлайн-митапе серии DEV Labs, который пройдёт 20 марта и будет посвящён языку Python. Расскажем о применении Python в сфере проектирования систем «умного дома» и рассмотрим примеры решения задач по распознаванию человеческих д...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Qualcomm представила чипы Snapdragon 730, 730G и 665 Компания Qualcomm провела анонс сразу трех новых однокристальных платформ, две из которых разработаны с использование 8-нм техпроцесса, а одна — 11-нм. ***

Исследование: блокчейн стал в два раза активнее применяться в Интернете вещей Блокчейн стал вдвое чаще применяться для обеспечения безопасности данных в IoT-системах. Об этом говорится в отчете фирмы Gemalto, специализирующейся на цифровой безопасности. В течение 2018 года использование блокчейна в сервисах и устройствах Интернета вещей выросло с 9 до...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Тест на надежность выдвижной фронталки OnePlus 7 Pro Вчера OnePlus с размахом представила свои флагманы, где «лучшим во всем» и венцом эволюции мобильников компании стал OnePlus 7 Pro. Не стесняясь, производитель даже назвал его эталоном и образцом для всей индустрии. Fluid AMOLED-дисплей у новинки обладает минимал...

Как использовать WhatsApp на планшете У современного пользователя уже давно есть несколько гаджетов для общения. И почти везде стоят одинаковые мессенджеры для того, чтобы постоянно оставаться на связи. Но принято считать, что WhatsApp можно использовать лишь на настольном ПК или на смартфоне. В то время, как п...

«Делойт»: Особенности использования мобильных мессенджеров россиянами Компания «Делойт», СНГ проанализировала, как россияне пользуются мессенджерами. Звонки по ним и другим способам интернет-связи впервые в истории обогнали звонки по сотовой связи, а популярность Telegram растет, несмотря ...

Эволюция H2 — оконные функции, CTE, JSON/XML во встраиваемой базе данных Есть open source проекты которые стали коммерчески успешным мейнстримом, как например PostgreSQL/Elasticsearch. Другие, к примеру RethinkDB, проиграли на рынке и остановили разработку. А проект H2 database встраиваемой базы данных, написанной на языке java, развивается и здр...

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

[Из песочницы] Использование локальной директории с пакетами в Python уже сейчас В Python 3.8 предлагается добавить альтернативу виртуальным окружениям — локальную директорию с пакетами PEP 582 Python local packages directory. Данный PEP предлагает добавить в Python механизм автоматического обнаружения директории __pypackages__ и использовать её при имп...

Подрядчики Apple часто слышат в записях Siri конфиденциальную информацию Apple постоянно подчеркивает, что заботится о конфиденциальности пользователей, но изданию The Guardian стало известно, подрядчики Apple, контролирующие качество работы голосового помощника Sir, регулярно слышат конфиденциальную информацию. Это могут быть медицинские да...

CEO Xena.Exchange: через 5-10 лет Gram может подорожать в несколько раз 19 августа на YouTube-канале ForkLog вышел десятый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о продаже токенов Gram, использовании блокчейна в голосовании и безопасности криптовалют. Цель рубрики — провести фун...

Концентрация кокаина в водах Темзы невероятно высока Расследование, проведенное Sunday Telegraph ещев далеком 2005 году, показало, что на самом деле четверо из ста жителей Лондона регулярно принимают кокаин — это 250 000 наркоманов на шесть миллионов жителей столицы. Эта цифра в 15 раз превышает официальную статистику Министер...

В апреле будет проведено тестовое отключение рунета от глобальной сети Рунет будет отключен от глобального интернета в течение ближайших двух недель. По информации издания MIT Technology Review, этот тест по временному отключению российского сегмента интернета станет ключевым для окончательного принятия Госдумой законопроекта об автономном руне...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

[Из песочницы] Использование случайного оракула на примере лотереи Как-то утром на глаза попалась статья о проверяемом генераторе случайных чисел на блокчейне Waves platform. Общая картина была понятна, а вот способ конкретной реализации — нет. Какие-то коды, подписи, что, куда, зачем? Несколько консультаций у автора оракула, в результат...

[Перевод] Практический пример использования render-функций Vue: создание типографской сетки для дизайн-системы В материале, перевод которого мы сегодня публикуем, речь пойдёт о том, как создать типографскую сетку для дизайн-системы с использованием render-функций Vue. Вот демонстрационная версия проекта, который мы будем здесь рассматривать. Здесь можно найти его код. Автор этого мат...

Использование асинхронного обмена сообщениями для улучшения доступности Привет, Хаброжители! Мы недавно сдали в типографию книгу Криса Ричардсона, цель которой — научить успешно разрабатывать приложения с использованием микросервисной архитектуры. В книге обсуждаются не только преимущества, но и недостатки микросервисов. Вы узнаете, в каких сит...

Искусственный интеллект, обученный Google, прогнозирует развитие рака легких точнее, чем врачи Компания Google рассказала об одном из исследований, связанных с возможностью использования искусственного интеллекта (ИИ) в медицине. Это исследование показало, что ИИ может повысить точность прогнозирования развития рака легких, давая больше шансов людям в группе риск...

В Apple App Store обнаружили 17 приложений, промышлявших кликфродом Специалисты компании Wandera выявили 17 приложений для iOS, которые содержали вредоносный код и имитировали взаимодействие пользователей с рекламными объявлениями.

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

Современный опыт использования Яндекс.Директ Долгое время назад ставки на контекстную рекламу как-то быстро полезли вверх и стоимость лида, полученного с использованием этого канала стала сильно проигрывать холодным звонкам. Поэтому рекламу пришлось на некоторое время заморозить. Однако, ввиду того, что конверсия от в...

Visa представила платформу для создания цифровых платежных продуктов Как говорится в сообщении компании, первый набор бета-версий поможет в создании новых удобных способов использования и контроля средств: создании новых цифровых карт; мгновенной активации и токенизации цифровых аккаунтов для платежей онлайн и использования мобильных кошелько...

Citrix пропатчила критические уязвимости в SDWAN-решениях В популярной платформе управления программно-определяемыми сетями выявлены уязвимости, позволяющие без авторизации выполнять команды с привилегиями root. Пользователям Citrix SD-WAN Center и Citrix SD-WAN Appliance (ранее линейка NetScaler SD-WAN) настоятельно рекомендуется ...

Выявлен новый способ кражи данных клиентов банков Представители “Лаборатории Касперского” рассказали о совершенно новом способе взлома, который позволяет злоумышленникам красть данные клиентов банков с особой хитростью.

Опыт персонализации интернет-магазина на примере динамической рекомендации Привет, Хабр! Поделюсь опытом о том, как собрали собственную систему персонализации на базе «знаний» о потенциальном покупателе. Единственное чем отличалось наше решение от классических — это использование комбинированной связки ряда решений и удовлетворял списку требова...

Automator + браузер на Mac: 6 способов использования Одним из самых недооценённых инструментов на Mac по-прежнему считается Automator. Именно благодаря этой утилите имеется возможность автоматизировать огромное количество ежедневно выполняемых рутинных задач. В этом материале мы приведем примеры 6 способов использования Automa...

[Перевод] Настройка НА-кластера Kubernetes на «голом железе», мониторинг, логи и примеры использования. Часть 3/3 Часть 1/3 тут. Часть 2/3 тут. Всем привет! А вот и третья часть руководства «Kubernetes на «голом железе»! Я уделю внимание мониторингу кластера и сбору логов, также мы запустим тестовое приложение для использования предварительно настроенных компонентов кластера. Затем про...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Обзор Toshiba Surveillance S300 (HDWT150UZSVA). Жесткий диск для видеонаблюдения Сегодня мы детально изучим возможности накопителя серии Toshiba Surveillance S300 на примере версии объемом 5 Тбайт. Эти жесткие диски оптимизированы под использование в системах видеонаблюдения. Проведены оптимизации под работу с постоянным потоком данных, обеспечивая стаби...

Стала доступна версия 4.0 программного обеспечения NZXT CAM Компания NZXT объявила о выходе новой версии бесплатного программного обеспечения для мониторинга ПК NZXT CAM. Как утверждается, «чтобы воплотить все улучшения, накопившиеся с опытом использования программы, версия NZXT CAM 4.0 была создана с чистого листа»....

Новый сотовый оператор запустил бесплатный тарифный план с 65 ГБ мобильного интернета и 5000 минутами разговоров За многие годы жители России уже привыкли к тому, что нужно ежемесячно платить абонентскую плату за использование тарифного плана, получая взамен определенные пакеты возможностей, расходовать которые можно на любые цели и нужды без каких-либо ограничений Сообщение Новый сот...

Apple и Intel работали над новым способом связи для iPhone Apple и Intel сотрудничают уже не первый год. Однако широкой общественности известно далеко не обо всех совместных проектах этих двух гигантов. По данным издания The Information, Apple и Intel долгое время работали над новой технологией связи, которая должна была позволить в...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Совместное использование экрана Skype приходит в Интернет Команда Skype предоставила возможность совместного использования экрана в веб-версии Skype.Во время разговора по Skype с помощью этой поддержки вы сможете показывать презентацию PowerPoint своему коллеге или даже делать покупки в Интернете с вашим близким другом. Просто нажм...

Выявлен новый способ мошенничества при переводах через банкоматы Об этом пишет ТАСС со сылкой на данные обзора Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России, представленного на Международном финансовом конгрессе."Ожидавшийся ранее всплеск TRF-атак (transaction reversal frau...

PVS-Studio и Bug Bounties on Free and Open Source Software Европейский союз стартовал в январе очередную большую охоту за ошибками в открытых программных проектах. Суммарный призовой фонд составляет около 850 тысяч евро. А теперь даём подсказу. Одним из способов поиска ошибок в исходном коде программ является использование статическ...

Опыт мировых производителей в использовании 3D-печати В своих предыдущих статьях мы подробно поговорили о принципах работы и преимуществах новой технологии 3D-печати – технологии МХТ, разработанной компанией BigRep, а также постарались ответить на все вопросы читателей.Сегодня расскажем о примерах успешного применения технологи...

Рекламная малварь рекламируется через Instagram и YouTube Специалисты компании «Доктор Веб» продолжают находить в каталоге Google Play рекламную малварь. С начала февраля было выявлено почти 40 новых модификаций таких вредоносных приложений, и их загрузили порядка 10 000 000 пользователей.

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

На сайте минобразования Беларуси обнаружили скрытый майнер На сайте министерства образования Беларуси был обнаружен скрипт, использующийся для скрытого майнинга криптовалют. Об этом сообщает местное издание TUT.BY. Выявил вредоносное ПО один из посетителей сайта после того, как антивирус Dr.Web заблокировал страницу министерства. &#...

Вебинар по 3D сканированию 17 июня в 19.00 по Москве мы проведем наш новый бесплатный вебинар, в котором расскажем про 3D сканирование.  Мы окажемся в стенах компании RangeVision - российского производителя оборудования для 3D сканирования. Расскажем про сферы применения, варианты использования и...

Функция Text Clippings на Mac: 5 полезных примеров по использованию Даже опытные владельцы Mac (что уж говорить о новичках) не всегда знают о существовании мегаудобной мини-функции под названием Text Clippings. Она позволяет одним движением копировать текст и изображения из интернета прямо на рабочий стол. ПО ТЕМЕ: Как пользоваться Режимом ч...

Новые iPhone станут первыми смартфонами с пригодным для использования экраном под водой Буквально на днях мы писали о разработке Apple, которая повысит уровень защиты от воды для смартфонов iPhone. Теперь же компания получила патент от Бюро по патентам и товарным знакам США, который сделает использование смартфона под водой удобнее.

[Из песочницы] Социальная инженерия как драматургия, или что общего у фишингового домена и «чеховского ружья» Здравствуйте! Меня зовут Виталий Андреев и я работаю ведущим экспертом направления ETHIC в компании «Инфосекьюрити». За последний год у меня накопилось много примеров различных популярных мошеннических схем, которыми я бы хотел поделиться, а заодно и проанализировать некото...

Где купить MikroTik с доставкой по России Беспроводные сети – это достаточно удобный и быстрый способ подключения к интернету. Практически все общественные учреждения выбирают именно такой способ, который дает возможность предоставить значительному количеству человек бесперебойный доступ к сети с быстрым соединением...

ACCA: более половины финансистов по всем миру готовы использовать машинное обучение 60% опрошенных уверены, что в ближайшие три года использование интернет-технологий станет привычным для большинства финансовых департаментов. Ассоциация специалистов в области финансов, учета и аудита АССА провела исследование «Машинное обучение: наука, а не вым...

В феврале были заблокированы 606 доменных имен В феврале 2019 года компетентные организации направили регистраторам 646 обращений о снятии делегирования доменных имен, что на 185 обращений меньше чем в январе. Эти данные опубликованы в Отчете по результатам деятельности компетентных организаций за февраль 2019. В итоге ...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Использование бинарного дерева в swift с помощью enum на примере OCR Была цель создать приложение на mac, которое может распознавать текст кода с изображений и видео. Хотелось сделать так, чтобы даже при большом объеме кода, текст распознавался менее, чем за секунду. Проблема облегчается тем, что язык на котором пишут код всегда английский ...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

В Новокузнецке задержан ботовод-наемник По результатам расследования полицейским удалось идентифицировать и задержать 26-летнего жителя Новокузнецка, предположительно причастного к созданию ботнета и использованию его для хищения информации. На следствии молодой человек признал, что неоднократно выполнял заказы по...

ПМЭФ 2019: «Сбербанк» и «Росатом» будут сотрудничать в сфере цифровых инноваций Целями сотрудничества являются повышение эффективности текущей деятельности и бизнес-процессов сторон за счет использования инновационных технологий.

В январе регистраторы получили 831 обращение от компетентных организаций Январь 2019 года оказался «урожайным» на домены-нарушители. За этот месяц компетентными организациями в адрес регистраторов было направлено 831 обращение о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организ...

Огромный выбор оборудования для IT сферы В наше время нет ни одной маленькой и большой компании, частного лица, что не пользовался бы информацией из всемирной сети. Вне зависимости от наших желаний, деятельность множества организаций зависит от получения актуальной информации. Обеспечения постоянного доступа в инте...

Доставка из интернет-магазинов станет дешевле Стоимость доставки товаров из интернет-магазинов в России может стать дешевле на 5–10%. Это следует из законопроекта об использовании QR-кода вместо бумажного чека, который уже принят в первом чтении.

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

«Информзащита» и Group-IB бесплатно выявят вредоносную активность в сети любого масштаба Group-IB, международная компания, специализирующаяся на предотвращении киберугроз, и «Информзащита» …

Сайты все еще могут выявлять режим инкогнито в Chrome Веб-ресурсы по-прежнему способны определять режим инкогнито в Chrome — к такому выводу пришли ИБ-специалисты, предложившие два способа выявления приватных окон в браузере. В 76-й версии интернет-обозревателя Google устранила возможность обнаружения защищенного просмотра, одн...

Интернет для роботов: великий и ужасный Использование Интернета для роботов уже вполне обычная практика. Возникающие при этом опасности ещё не вполне осознаны, и более того, некоторые из таких угроз сейчас довольно трудно предвидеть...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

[Перевод] Inception bar: новый метод фишинга Доброго времени суток, Хабр! На просторах Интернета мне попалась статья на английском «The inception bar: a new phishing method» автора Jim Fisher. В ней описывается занимательный способ фишинга, механизм которого заключён в использовании экранного пространства строки отобра...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

[recovery mode] Внутренние и вложенные классы java. Часть 1 Внутренние и вложенные классы java 02.03.2017 — 2019 год Часть 1. Начало Цель статьи: Рассказать о внутренних, вложенных, локальных, анонимных классах. Показать примеры их использования. Написать и протестировать классы в коде на java. Рассказать о свойствах этих клас...

В Сколтехе запущена первая базовая станция в рамках тестовой зоны 5G Радиооборудование базовой станции (БС) работает в диапазоне 4,8-4,99 ГГц в соответствии с разрешением на использование частот, которое было выдано Государственной комиссией по радиочастотам (ГКРЧ) для создания пилотной зоны сетей связи 5G.ЦК НТИ были проведены первые успешны...

Роскомнадзор выявил меньше серых SIM-карт Роскомнадзор пресек незаконное распространение более 83,7 тыс. SIM-карт по итогам 2018 г. (106,5 тыс. было в 2017 г.). Ведомство вместе с МВД России провело более 2 тыс. мероприятий по пресечению незаконной реализации SIM-карт операторов мобильной связи, что на треть больше...

Спутниковый интернет установил рекорд скорости Британская компания OneWeb, занимающаяся коммуникациями, опубликовала отчет о первом испытании собственного космического интернета. Соединение было установлено за счет использования уже выведенных ранее на низкую орбиту спутников, которые в теории должны будут обеспечить шир...

Memento Mori или вычисляем «магические квадраты» 5x5 Привет Хабр. Примерно год назад я рассматривал тему использования GPU на примере вычисления «магических квадратов» 4х4. Там все довольно-таки очевидно, этих квадратов всего 7040, и вычислить их можно практически на чем угодно, хоть на Ардуине (но это не точно). Аналогичным ...

Еще один вариант среды для разработки WordPress (docker, wp-cli) Есть официальные образы для развертывания WordPress и использования wp-cli. Но при их совместном использовании мне приходилось расшаривать всю папку WordPress и хотелось, чтобы было больше возможностей для кастомизации установки. Очень хотелось после запуска контейнера видет...

Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX Для подписчиковЗа годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, кото...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Решение SafeCopy от «корпоративных папарацци» получило патент Федеральная служба по интеллектуальной собственности зарегистрировала патент на «Способ обеспечения безопасного использования электронного документа», который реализует решение SafeCopy. Запатентованный способ обеспечивает защиту ...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Microsoft просит не использовать Internet Explorer Эксперт по кибербезопасности Windows Крис Джексон обнародовал статью «Риски использования Internet Explorer», цель которой по сути заключена в том, чтобы убедить пользователей Windows отказаться от Internet Explorer. Не смотря на то, что большая часть пользователей давно…

Huawei отвечает на вопросы. Прочность складного смартфона Mate X и поддержка приложений Президент мобильного подразделения Huawei Хи Гэнг (He Gang) провёл сессию ответов на вопросы относительно нового складного смартфона Huawei Mate X с гибким экраном.  Хи Гэнг ответил на вопрос относительно прочности смартфона, сколько он может выдержать циклов скла...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

[Из песочницы] Domain Driven Design: Value Objects и Entity Framework Core на практике На Хабре и не только написано приличное количество статей про Domain Driven Design — как в общем про архитектуру, так и с примерами на .Net. Но при этом зачастую слабо упоминается такая важнейшая часть этой архитектуры, как Value Objects. В этой статье я постараюсь раскрыт...

Обзор вирусной активности для мобильных устройств в октябре 2019 года Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров Android.Click, которые подписывали пользователей на платны...

Криптобиржа Coinsbit платит $200 в токенах CNB за регистрацию по реферальной ссылке Эстонская криптовалютная биржа Coinsbit запустила реферальную программу с бонусами от $25 до $200 и платит $200 за регистрацию по реферальной ссылке. Реферальная программа Coinsbit построена на базе токена CBN стоимостью $0.1. Способы использования токена CBN: получение услу...

Мультиплексирование вывода данных на дисплей с параллельным портом Мультиплексирование шины данных дисплея с параллельным выводом и последовательного порта Ардуино. Статья описывает способ мультиплексного использования порта D микропроцессора ATMEL 328P (Ардуино НАНО) с целью обеспечения попеременного побайтного вывода в дисплей и обмена п...

«МегаФон» продемонстрировал работу действующей 5G-базовой станции С использованием технологий 5G и Cloud Gaming компания провела киберспортивный турнир по Dota2.

[Перевод] 3 практических примера использования деструктурирования в JavaScript Пишем код чище, используя паттерны деструктурирования Вы, наверное, уже знакомы с деструктурированием в JavaScript. Оно пришло к нам в 2015 году в спецификации ES6, но если вам нужно освежить знания, то на сайте Mozilla можно почитать большую подробную статью, как это всё р...

Сколько уязвимостей действительно привело к атакам? RAND, Виргинский институт и Cyentia Institute выяснили, что из 76 тыс. багов, выявленных за последние девять лет, только 4 183 эксплуатировались во вредоносных кампаниях. Это 5,5%.

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

[Из песочницы] Использование Cisco 800 серии (на примере Cisco 857) в качестве маршрутизатора для дома Всем привет. Некоторое время назад я мучился с подключенем домашней сети к интернету и решил свой вопрос довольно сложным, но надежным образом. Пока информация не сильно устарела, считаю, что целесообразное ею поделиться, т.к. я потратил много времени на поиск и анализ данны...

Выявлена спам-кампания с использованием голосовых сообщений Еще одной популярной уловкой для сбора паролей и логинов является рассылка фишинговых сообщений о входящих письмах, застрявших в очереди на доставку.

Уязвимость Simjacker, которая позволяет следить за устройствами с SIM-картами, есть в огромном количестве смартфонов Исследователи в области безопасности, работающие в AdaptiveMobile Security, утверждают, что обнаружили уязвимость, связанную с SIM-картами. Она получила название Simjacker. Уязвимость основана на использовании встроенной в карту программы S@T Browser, которая предназнач...

Проект ELMA и Air Astana стал победителем премии WOW!HR За два года специалисты Air Astana реализовали в системе более 60 процессов для HR-департамента, начали использование электронно-цифровой подписи (ЭЦП) в документообороте и провели межплатформенную интеграцию BPMS c инструментами IT-стека компании.

Китайские власти ополчились на DDoS-сервисы В Китае проведены многочисленные аресты в целях ограничения деятельности, связанной с созданием ботнетов и сдачей их в аренду для проведения DDoS-атак. Согласно сообщению в блоге ZDNet, среди задержанных числятся два предполагаемых оператора сети, объединяющей 200 тыс. взлом...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Выявлен способ избежать ранней смерти Исследователи из медицинской школы университета Уэйк Форест в США определились с оптимальным способом снижения риска сердечной недостаточности у людей в возрасте до 75 лет.

Сотовый оператор «МТС» запустил безлимитный мобильный интернет полностью бесплатно Многим людям не нравится, что при использовании мобильного интернета их сильно ограничивают. Это доставляет неудобства, так как при активном использовании глобальной сети, особенно под конец расчетного периода, приходится следить за тем, сколько интернет-трафика уже ушло, С...

Представлен Warp — бесплатный VPN для iOS с функцией ускорения интернета Существует не так много способов увеличить скорость загрузки веб-страниц. Большинство из них сводятся на рекомендациях по установке специальных браузеров с турбо-режимами или активацией функций экономии трафика, которые чаще всего загружают только текстовую информацию, игно...

Сломали систему. Сервисы и приложения Google работают на Honor 9X, хотя этот смартфон никогда не сертифицировался Пользователи нашли способ обойти систему сертификации, давным-давно придуманную Google и без которой, по идее, на смартфоне нельзя использовать приложений Google. Пример Honor 9X доказывает: использование Google Mobile Services в обход необходимых разрешений — впо...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

[Из песочницы] Web MVC приложение без фреймворков и сервлетов Напишем небольшое веб приложение, без использование Web-фреймворков, внешних библиотек, и сервера приложений. Цель данной статьи показать общую суть происходящего под капотом веб-сервиса, на примере Java. Итак, поехали. Мы не должны использовать сторонние библиотеки, а так...

Group-IB: Количество токсичных сайтов в рунете в 2018 году снизилось на 40% Российская доменная зона по итогам прошлого года показала рекордное снижение количества токсичных сайтов (содержащих фишинг или вредоносное ПО).  Как показало исследование компании Group-IB, количество опасных доменов в рунете, уменьшилось на 40% по сравнению ...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Новая игровая клавиатура SteelSeries Apex Pro с магнитными переключателями OmniPoint Компания SteelSeries анонсировала новую игровую клавиатуру Apex Pro с уникальными характеристиками. Благодаря регулируемым переключателям OmniPoint Adjustable Mechanical Switch с магнитными датчиками пользователь может установить точку активации в диапазоне от 0,4 мм д...

Космические фрикадельки: 3D Bioprinting Solutions проведет опыты по 3D-печати мяса на орбите Российская лаборатория биотехнологических исследований 3D Bioprinting Solutions планирует провести серию экспериментов по 3D-печати мясных продуктов на борту Международной космической станции с использованием магнитного биомедицинского 3D-принтера «Орган.Авт».Подробнее...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Как кэшировать (сохранять) музыку из ВК (сайта Вконтакте) на iPhone и iPad бесплатно: 3 способа Сервисы потоковой музыки удобны, но их использование расслабляет пользователя. А ведь стоит пропасть соединению с Интернетом, как библиотеки музыки перестают быть доступными. Аналогичное произойдет и с окончанием подписки. Но пользователь осознает суть проблемы, когда уже по...

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Оплата по скану лица станет доступна в Системе быстрых платежей ЦБ Разработка «Ростелекома» позволит осуществлять платежи при помощи биометрии лица. Такой способ исключает необходимость использования QR-кода или банковской карты.

Tic Tac Toe, часть 7: pytest и Travis CI Tic Tac Toe: содержание цикла статейВ этой статье рассмотрим Непрерывную Интеграцию/Сontinuous Integration на примере использования Travis CI. Читать дальше →

Мозг взломаешь: вредоносное ПО захватывает интернет вещей Умные устройства –– часы, смарт-телевизоры, детские игрушки, видеорегистраторы и холодильники –– во всем мире в 2018 году подверглись вирусным атакам в четыре раза чаще, чем в 2017-м. Такие данные «Известиям» предоставила антивирусная лаборатория «Доктор Веб». В этом году ат...

WhatsApp Clone: как сделать WhatsApp Цель этого туториала - продемонстрировать не только то, как создать полноценное приложение с использованием новейших технологий, но и то, как оставаться в курсе постоянно меняющейся экосистемы разработки.

Впереди планеты всей. Россия опередила США и Европу по внедрению искусственного интеллекта Специалисты Microsoft заинтересовались скоростью внедрения искусственного интеллекта (ИИ) в крупных компаниях (со штатом более 250 человек). В январе они провели исследование «Бизнес-лидеры в эпоху ИИ» (Business Leaders in the Age of AI), основой которого ст...

Adobe залатала инструменты для веб-дизайна Новый набор плановых патчей Adobe оказался скромным: разработчик совокупно устранил 11 уязвимостей в четырех приложениях для Windows и macOS из набора Creative Cloud. Данных об использовании новых проблем в злонамеренных атаках на настоящий момент нет. Всем обновлениям присв...

SMARTtech: Интернет вещей: чего ждать от будущего? Развитие наукоемких технологий в области физики, химии, электроники и программного обеспечения, дало возможность массового производства и использования малогабаритных устройств, которые напрямую связаны с интернетом через каналы мобильной связи.

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Заработал первый в мире банкомат, позволяющий снимать деньги путем распознавания лица Использование технологии распознавания лиц позволяет клиентам снимать наличные в банкоматах с помощью PIN-кода без использования карты. Для этого нужно только согласие клиента и исходная настройка доступа к счету, которая осуществляется однократно в банкомате E.Sun. Согласно...

[Перевод] Наша проблема c зависимостями На протяжении десятилетий повторное использование ПО чаще обсуждалось, чем реально имело место. Сегодня ситуация обратная: разработчики каждый день повторно используют чужие программы, в виде программных зависимостей, а сама проблема остаётся практически неизученной. Мой со...

За использование старых версий лицензионных программ Adobe можно попасть в тюрьму Обсуждаем запрет компании Adobe использования старых версий программного ПО

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

[Из песочницы] .container больше не нужен Все верстальщики в своих проектах используют div.container для центрирования контента и этот способ имеет некоторые особенности, от которых можно избавиться. Прочитав эту статью, Вы узнаете про способ, который позволит полностью отказаться от контейнера. Я попытаюсь рассказа...

И Google туда же. У поискового гиганта есть такое же приложения для сбора данных, как и у Facebook Только вчера мы успели узнать о том, что Facebook платила пользователям за установку приложения, собиравшего различную личную информацию, как сегодня стало известно, что этим же уже давно занимается и Google. Приложение поискового гиганта называется Screenwise Meter и о...

Реальные кейсы и продуктивный нетворкинг: причины пойти на AI Conference Kyiv Уже на следующей неделе, 4 июня, компания Smile-Expo проведет в Киеве масштабную конференцию AI Conference Kyiv. Событие посвящено использованию искусственного...

Security Forum. Нур-Султан Вы увидите примеры внедрений и использования решений по безопасности, а также сможете лично пообщаться с экпертами в сфере ИБ.

Emoji в интерфейсе iOS приложения и требования Apple С удивлением не обнаружил в выдаче поиска по Хабру публикаций по проблеме использования emoji в интерфейсе приложений публикуемых в App Store благословенной Apple. Так что заранее извиняюсь если всё-таки повтор. Суть проблемы в том что Apple запрещает использование emoji ...

[Перевод] Новости из мира OpenStreetMap № 462 (21.05.2019-27.05.2019) Российское отделение GREENPEACE переходит OSM1 | Map data OpenStreetMap contributors, ODbL Mapbox Картографирование Кристофер Беддоу из Mapillary написал пост, в котором рассказал о двух способах использования данных Mapillary для редактирования OpenStreetMap. Джозеф Айзе...

Google поменял своё отношение к использованию Tag Manager в SEO-целях? В декабре 2017 года в SEO-сообществе разгорелась дискуссия, связанная с использованием Диспетчера тегов (Google Tag Manager, GTM) для SEO. В статье, выход которой послужил отправной точкой для этого обсуждения, говорилось о проведении SEO-экспериментов с помощью GTM. На что ...

Подсчитан экономический эффект от промышленного Интернета вещей в России По оценкам "Ростеха", дополнительная выручка и экономия за счет использования технологий IIoT в различных сферах экономика составят 5,5 трлн рублей.

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Французская полиция совместно с Avast захватила сервер хакеров для уничтожения ботнета Retadup, заразившего свыше 850 тыс. компьютеров Французская полиция и компания Avast провели операцию, в рамках которой специалистам удалось обезвредить ботнет Retadup из более 850 тысяч компьютеров, зараженных вредоносным программным обеспечением. Особенность операции заключается в том, что для этого программисты скопиро...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 6, ч.1: глубокое обучение Содержание Глава 1: использование нейросетей для распознавания рукописных цифр Глава 2: как работает алгоритм обратного распространения Глава 3: ч.1: улучшение способа обучения нейросетей ч.2: почему регуляризация помогает уменьшать переобучение? ч.3: как выбрать гиперпара...

[Перевод] Полное руководство по настройке HTTP-заголовков для безопасности Компании, продающие "системы показателей безопасности", сейчас на подъеме, их влияние в сфере корпоративных продаж растет. К тому же есть те, кого низкий рейтинг безопасности у продавцов смущает, и те, кто хотя бы однажды, глядя на рейтинг, отказался от покупки, — я с таким...

DonationAlerts расширяет возможности монетизации контента Принадлежащий Mail.ru Group сервис DonationAlerts начинает интеграцию с платформой монетизации авторского контента Boosty.to. Стримеры получат возможность использования инструментов Boosty.to. В дальнейшем будет проведена более глубокая продуктовая интеграция. Сейчас с помощ...

Киберпреступники активно используют новый способ распространения спама «Лаборатория Касперского» предупреждает о том, что сетевые злоумышленники активно внедряют новую схему распространения «мусорных» сообщений. Речь идёт о рассылке спама. Новая схема предполагает использование форм обратной связи на легитимных сайтах компаний с хорошей репутац...

В апреле треть вредоносной активности в интернете пришлась на криптовалютные майнеры Скрытые майнеры, позволяющие злоумышленникам удаленно добывать криптовалюту на компьютере жертвы, вошли в топ-10 глобального рейтинга активности вредоносного ПО за апрель. Об этом свидетельствуют данные израильской компании в сфере кибербезопасности Check Point. Так, в десят...

IBM рассказала о преимуществах использования компьютеров Apple Использование компьютеров Apple в компании является одним из удерживающих сотрудников факторов и позволяет увеличивать продуктивность труда персонала.

Брешь в Chrome для iOS позволяет направлять пользователей на фишинговые сайты Неприязнь, которую многие пользователи iOS питают к Google Chrome, в большинстве случаев вполне оправдана. Мало того, что фирменный веб-браузер поискового гиганта никогда не отличался экономичностью, так еще и его функциональные возможности зачастую уступают Safari и решени...

Определены национальные предпочтения в эмодзи Компания Noosphere Technologies провела исследование использования эмодзи в России. Их результаты можно сравнить с инфографикой по разным странам мира от «Аргументов и фактов».

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

В Google Play выявлен зловред со 100 миллионами загрузок Исследователи из лаборатории Касперского сообщили об обнаружении вредоносной программы для Android под названием CamScanner, которая является «создателем PDF на телефоне и включает OCR».

Грузинский журналист рассказал об «изнанке» действий ВДВ РФ в войне 08.08.08 Война в 2008 году, наряду с победным шествием «голубых беретов», выявил и недостатки воздушных подразделений. В грузинском интернет-издании Civil вышла статья, в которой автор «исследования о российско-грузинской войне 2008 года» попытался дать оценку действиям российских д...

Постоянное улучшение. 10 советов по организации самообслуживания Организация самообслуживания сотрудников компаний обычно рассматривается как ключевая инициатива для перегруженных ServiceDesk'ов ИТ-подразделений. Цели «классические»: снижение затрат, ускорение обработки запросов на обслуживание, обеспечение лучшего клиентс...

Конкурс разработчиков ботов для ТамТам Bot API появился в мессенджере ТамТам недавно, 3 месяца назад. Мы провели закрытое бета-тестирование, в рамках которого 86 разработчиков создали 330 ботов. Вместе с бета-тестировщиками мы внесли сотни правок, выпустили два обновления Bot API и одно для документации. Мы р...

Honda присоединится к СП с участием Toyota для создания сервисов каршеринга с использованием робомобилей Honda Motor Co и японский производитель грузовых автомобилей Hino Motors Ltd присоединятся к совместному предприятию SoftBank Group Corp и Toyota Motor Corp, целью которого является развитие сервисов с использованием самоходных автомобилей. REUTERS/Issei Kato Согласно анонси...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Samsung готовится выпускать SoC для очков Facebook с дополненной реальностью Южнокорейское издание ETNews сообщило, что компании Samsung Electronics и Facebook с начала этого года плотно сотрудничают над проектом по созданию очков дополненной реальности. Архитектура SoC и проект в целом создаются специалистами обеих компаний и, возможно, бывшими инже...

Темпы роста пользователей соцсетей и Интернета в мире (2019) Интернет и технологии становятся частью нашей с вами жизни. Мы всё сильнее интегрируемся с виртуальным пространством. Производители смартфонов в новом обновлении Android даже представили функцию цифрового благополучия, позволяющую контролировать время, проведённое за смартф...

IKEA первой приняла платеж в оцифрованной фиатной валюте с использованием Ethereum Исландское подразделение компании IKEA провело сделку с помощью блокчейна Ethereum. Местный магазин Nordic Store приобрел товары у IKEA и оплатил счет токенизироваными исландскими кронами, сообщается в пресс-релизе. Транзакцию осуществили через платформу компании по управлен...

Лучшие доклады с HighLoad++ 2018 Друзья, мы договорились с компанией Онтико, что будем публиковать лучшие доклады с их конференций на своём Youtube-канале и делиться ими с вами. Так мы хотим не только распространять знания, но и помогать нашим читателям и зрителям профессионально развиваться. Ловите подборк...

[Из песочницы] Как создать простой микросервис на Golang и gRPC и выполнить его контейнеризацию с помощью Docker Привет, Хабр! представляю вашему вниманию перевод статьи «Go, gRPC and Docker» автора Mat Evans. Существует множество статей о совместном использовании Go и Docker. Создавать контейнеры, способные взаимодействовать с клиентами и между собой, очень легко. Далее следует небол...

Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем о...

Академия «ФОРС» представила новую дистанционную форму обучения Академия «ФОРС» успешно провела первое дистанционное обучение в рамках цикла курсов «День с экспертом». Это одно из ключевых направлений деятельности Академии «ФОРС», ориентированное на обучение специалистов технологиям Oracle. Один из курсов цикла «День с экспертом» был пер...

Безопасное поведение в TikTok Кампания под названием #WaitASecToReflect была разработана с целью вдохновить пользователей на секунду остановиться и подумать о своем поведении в Интернете. В рамках этой кампании TikTok также заключил партнерское соглашение с Фондом цифрового расширения прав и возможносте...

Apple заявляет, что Qualcomm отказалась продавать ей чипы для последних моделей iPhone Длительное противостояние между компаниями Apple и Qualcomm выходит на новый уровень. Если раньше Apple стремилась снизить свою зависимость от Qualcomm и переключилась на использование модемов Intel, то теперь ситуация изменилась на противоположную. Как отмечает Apple, она б...

[Перевод] Написание IOS приложений с использованием паттерна Redux В последнее время я больше занимался фронтенд разработкой, чем мобильной, и я столкнулся с некоторыми очень интересными паттернами проектирования, которые я уже знал, но на самом деле не углублялся в них… до сих пор. Но теперь все это имеет смысл, после использования из в ...

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

SMARTlife: Типы купонов и варианты их использования на примере промокодов Фишки Huawei и Samsung ведут борьбу на рынке мобильных гаджетов не только по части представления новых смартфонов и планшетов, совершенствования технологий, внедрения инноваций, но на поляр маркетинка и продвижения своих продуктов.

Intel выявила 77 новых уязвимостей процессоров Каждый месяц компания Intel составляет отчёт о выявленных уязвимостях, чтобы передать их партнёрам, которые должны обеспечить безопасную работу продуктов.

[Перевод] 9 советов по использованию библиотеки Cats в Scala Функциональное программирование в Scala может быть нелегко освоить из-за некоторых синтаксических и семантических особенностей языка. В частности, некоторые средства языка и способы реализации задуманного с помощью основных библиотек кажутся очевидными, когда ты с ними знако...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Британцы снова отложили запуск мирового спутникового интернета Запуск спутников проекта OneWeb, целью которого является обеспечение доступа в интернет жителям всего мира, отложили. Причиной стала задержка с изготовлением самих аппаратов.

Facebook работает над защитой детей от извращенцев Facebook разрабатывает инструменты борьбы со злоумышленниками в социальной сети. При сквозном шифровании педофилам и прочим извращенцам, включая социопатов, подговаривающих детей на самоубийства, было бы легче достигать своих целей и уходить от преследования правоохранительн...

[Перевод] Взаимодействие между компонентами Angular с использованием RxJS Руководство о том, как использовать Subject RxJS и BehaviourSubject RxJS для связи между компонентами Angular. В этой статье я буду использовать RxJS, чтобы показать как компоненты взаимодействуют, когда они не знают друг друга или не имеют общих родительских / дочерних отн...

Mercedes-Benz, Sony и Huawei проверили на локализацию хранения данных Результаты проверок показали, что российские представительства указанных иностранных компаний стремятся соблюдать требования российского законодательства о персональных данных. В отдельных случаях сотрудники Роскомнадзора выявили нарушения условий обработки и уничтожения пер...

Trend Micro представила статистику по киберугрозам в мире за 2018 год Японская компания Trend Micro представила статистику по киберугрозам в мире за 2018 год в разрезе самых популярных видов атак и «атакуемых» стран. За прошедший год более 2,5 триллионов запросов было обработано решениями компании, в результате чего было заблокировано около 48...

АО «ОCД» формирует отчётность с помощью «Фабрика XBRL» Результатом проекта, выполненного компанией «Синтегро консалтинг», стала регулярная сдача финансовой отчётности в формате XBRL с 1 квартала 2018 года. Использование подсистемы «Сверка», входящей в продукт «Фабрика XBRL», позволило сопоставлять данные отчётов управляющих комп...

[Перевод] Вход в Azure DevOps с использованием учетных данных GitHub В Microsoft мы сфокусированы на идее, которая заключается в том, чтобы дать разработчикам возможность быстрее создавать качественные приложения. Одним из способов достижения этой цели является предоставление ряда продуктов и услуг, охватывающих все этапы жизненного цикла раз...

Новый сотовый оператор запустил тарифный план «Бесплатный» с мобильным интернетом и голосовой связью Как известно, для использования голосовой связи, мобильного интернета и сообщений SMS нужно платить деньги компаниям, которые предоставляют данные услуги. В этом нет ничего удивительного, однако позволить себе оплату таких возможностей могут далеко не все, поэтому Сообщение...

[Из песочницы] Подводные камни Java Здравствуйте. Хочу представить вашему вниманию небольшую статью. Цель данной публикации: Показать наиболее часто встречающиеся ошибки начинающих и некоторые приемы их исправления. Понятно, что некоторые ошибки могут быть сложными и происходить по тем или иным причинам. Цель...

В США хотят запретить лутбоксы и pay-to-win механики в «играх для детей» В США намечается буря. Сенатор Джош Хоули готовит законопроект, который должен запретить в предназначенных для детей играх использование лутбоксов и других способов монетизации free-to-play проектов. Речь идет об «Акте о защите детей от неправомерн...

SamsPcbGuide, часть 13: Использование IBIS-моделей В этой спонтанной статье решил поделиться опытом применения IBIS-моделей на примере простой задачи. Читать дальше →

Как измерить температуру с помощью телефона? Кроме основных задач, у смартфонов есть много дополнительных возможностей. Наглядным примером является использование телефона в качестве термометра....

Игра бэкдоров: ESET зафиксировала новую атаку, направленную на азиатских геймеров Предположительно, злоумышленники могли использовать данную атаку для финансовой выгоды, либо с целью использования созданного ботнета для более крупных атак.

Разработчики бойкотируют использование Android в новом двухэкранном смартфоне Microsoft Недавно Microsoft провела презентацию, на которой показала множество новых устройств. Но самым необычным и, что главное, неожиданным из них оказался новый смартфон компании — Surface Duo. Устройство и вправду интересное, но, как оказалось, не все разделили приятное удивление...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

В Кремле назвали идею приватности в интернете абсурдной Интернет-компании вправе передавать какие-то сведения о своих пользователях компетентным органам, если это оговорено специальными соглашениями. Об этом заявил пресс-секретарь президента Дмитрий Песков, отметив также, что рассчитывать на какую-то приватность в интернете ̵...

Хакеры распространяли скрытые добытчики криптовалюты в аудиофайлах Специалисты компании BlackBerry Cylance выявили серию кибератак, при которых вредоносный код был скрыт в аудиофайлах с расширением .WAV. Это код позволял злоумышленникам добывать криптовалюту за счёт мощностей компьютера жертвы.

Как начать майнить: руководство для новичков С появлением в 2008 году биткоина образовались также специализированные виды деятельности, направленные на создание и использование виртуальных денег для получения прибыли. Рынок виртуальных денег нестабилен, но это не останавливает желающих инвестировать. Популярным способо...

Возбуждено дело в отношении крупнейших российских сервисов по поиску работы Основанием для проведения расследования послужило заявление хозяйствующего субъекта, разработчика сервиса по автоматизированному подбору персонала. Клиенты сервиса, в числе которых работодатели, кадровые агентства, столкнулись с проблемами при работе с одним из сервисов по п...

Microsoft: более 1 млн компьютеров всё ещё уязвимы к потенциальной атаке, похожей на WannaCry Недавно корпорация Microsoft раскрыла сведения об очередной серьёзной уязвимости безопасности в ОС Windows, которая могла привести к широко распространённой вредоносной атаке, похожей на заражение вредоносным ПО WannaCry в 2017 году. Хотя Microsoft выпустила исправления для ...

В Intel считают, что добавление ядер не увеличивает производительность процессоров в играх Главный стратег Intel по развитию производительности продуктов Райан Шраут (Ryan Shrout) хочет, чтобы мир знал, что большее количество ядер процессора не обязательно означает лучшую производительность. Не так давно он опубликовал в полуофициальном блоге Performance at Intel,...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

В Google Play стало на 98% меньше приложений, которые хотят доступ к журналу вызовов и SMS Осенью прошлого года начала действовать новая политика магазина приложений Google Play, которая ограничила доступ Android-приложений к журналу вызовов и SMS. Разрешение на использование таких данных теперь могут приложения для совершения звонков и передачи сообщени...

Неприятно познакомиться: выявлен новый способ краж денег через соцсети Преступники находят своих жертв среди подростков, ищущих друзей в интернете.

Центр цифровых прав приглашает на Privacy Day 2019 28 февраля 2019 в Москве пройдет Privacy Day 2019 — первая в России тематическая конференция, посвященная приватности в сети и защите персональных данных. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД, использование да...

В России официально запустили оплату со смартфонов по QR-кодам вместо NFC Стало известно о первом в России случае онлайн-покупки с использованием QR-кода. Эксклюзивная покупка произошла в популярном российском интернет-магазине Wildberries 5 сентября этого года

Google снова накажут за давление на конкурентов Android Индийское антимонопольное ведомство распорядилось провести расследование в отношении компании Google. Её подозревают в использовании доминирующего положения на рынке для ущемления конкурентов.

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

[Перевод] Примеры C++ кода до и после Ranges Снова здравствуйте. Перевод следующего материала подготовлен специально для студентов курса «Разработчик C++», занятия по которому стартуют уже 27 июня. Библиотека Ranges была принята в C++20 на совещании стандартного комитета в Сан-Диего в ноябре прошлого года. Библиотек...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Всё больше определёности. Минкомсвязи готовится к переговорам с Huawei насчёт российской «Авроры» вместо Android В сети уже появлялись сообщения, что китайская компания Huawei рассматривает российскую операционную систему«Аврору» в качестве возможной альтернативы Android. Теперь этому появилось новое подтверждение.  Заместитель главы Минкомсвязи России Михаил Мам...

«Ростелеком» и Tele2 создадут сети для социально значимых объектов За три года компании готовы подключить к Интернету 100 тыс. объектов с использованием инфраструктуры Российской телерадиовещательной сети.

Биткоин-биржа KuCoin отберет токены у участников IEO за использование скриптов Криптовалютная биржа KuCoin завершила расследование в отношении пользователей, использовавших скрипты в ходе IEO проекта MultiVAC. Announcement of MultiVAC (MTV) Airdrop Distribution and Scripting User Processing Read more about this news on:https://t.co/mH1BgeYZ3D@MultiVAC_...

Прокачиваем React хуки с помощью FRP Освоив хуки, многие React-разработчики испытали эйфорию, наконец-то получив простой и удобный инструментарий, позволяющий реализовывать задачи существенно меньшим количеством кода. Но значит ли это, что предложенные из коробки стандартные хуки useState и useReducer — это все...

Fbot расширяет свои владения Исследователи из Qihoo 360 наблюдают рост количества сканов порта 8000; первый всплеск был зафиксирован 16 февраля. Инициаторами этой активности являются операторы ботнета на основе Fbot, которые пытаются внедрить обновленного зловреда в IP-камеры, использующиевидеорегистрат...

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные...

Портретная съемка во Внуково: примеры использования Nikon D850 В октябре меня пригласили провести портретную съемку руководящих сотрудников Международного аэропорта Внуково. Моим выбором в этой ситуации стал фотоаппарат Nikon D850, который я люблю за возможность производить изображения рекламного качества, детализации и разрешения, а та...

Pocketalk - миниатюрный голосовой переводчик Для путешественников и деловых людей доступно новое устройство для перевода на иностранный язык. Простой в использовании интерфейс, Pocketalk переводит между 74 языками практически в режиме реального времени. После установки двух языков нажмите и удерживайте кнопку, соответс...

92 опасных интернет-ресурса выявил комитет по информационной безопасности МОАП РК в 2018 году Об этом стало известно в ходе заседания коллегии министерства оборонной и аэрокосмической промышленности РК по итогам 2018 года и задачах на текущий год.

Ключи и лицензии Windows: чем они отличаются? Есть несколько способов заплатить и пользоваться Windows легально. Но нужно помнить, что есть разные типы лицензий, и условиях их использования тоже разные. О них и расскажем.

Можно ли измерить артериальное давление телефоном? Мобильные телефоны стали универсальными устройствами с большим количество функций. Наглядный пример — использование смартфона в качестве тонометра....

Калифорнийские фермеры устанавливают солнечные батареи из-за сокращения запасов воды и сельхозугодий Сокращение запасов воды в Калифорнии, страдающей от постоянных засух, вынуждает фермеров искать другие источники дохода. Al Seib / Los Angeles Times В одной только долине Сан-Хоакин фермерам, возможно, придётся вывести из сельскохозяйственного оборота более полумиллиона акро...

Яндекс приглашает на вебинар «Турбо-страницы для интернет-магазинов» 15 октября в 12:00 (по московскому времени) Яндекс проведет бесплатный вебинар, посвященный новым возможностям турбо-страниц для интернет-магазинов.  Турбо-страницы для интернет-магазинов формируются на основе содержимого сайта и быстро загружаются даже на смартфонах с медле...

[Перевод] Автоматические canary деплои с Flagger и Istio CD признано в качестве практики корпоративного программного обеспечения и является результатом естественной эволюции устоявшихся принципов CI. Однако CD по-прежнему является довольно редким явлением, возможно, из-за сложности управления и страха перед неудачными деплоями, в...

Google выпустила 5 новых приложений для Android. Что они могут Google нечасто выпускает новые приложения, но в этот раз выпустила сразу пять У Google очень много фирменных сервисов, практически каждый из которых имеет собственное приложение. Часто в целях экономии пространства их объединяют в одну программу или утилиту, например, как в ...

Волшебная сила макросов, или как облегчить жизнь ассемблерного программиста AVR Про макросы в ассемблере написано много. И в документации, и в различных статьях. Но в большинстве случаев все сводится либо к простому перечислению директив с кратким описанием их функций, либо к набору разрозненных примеров готовых макросов. Цель этой статьи — описать опре...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 Часть 6. Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий Часть 5. Обход защиты Заполучив учетные данные злоумышленник получает доступ или даж...

Россия провалила попытку создать общенациональный интернет по примеру Илона Маска Стало известно, что российское правительство приняло решение исключить проект по созданию глобальной спутниковой системы для предоставления услуг интернета и мобильной связи “Эфир” из национальной программы “Цифровая экономика”.

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Google Chrome получил долгожданную тёмную тему Еще 3 января многие стали сообщать о скором появлении тёмной темы в Google Chrome, а уже чуть позже в этот же день с помощью флага «-force-dark-mode» пользователи смогли активировать тёмный режим. Но его активация таким способом не очень удобна, согласитесь. Googl...

Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы.     Порт USB был разработан для пе...

Совместное использование экрана Skype доступно в веб-версии Команда Skype предоставила возможность совместного использования экрана в веб-версии Skype.Во время разговора по Skype с помощью этой поддержки вы сможете показывать презентацию PowerPoint своему коллеге или даже делать покупки в Интернете с вашим близким другом. Просто нажм...

[Перевод] Примеры использования некоторых новых возможностей JavaScript Автор материала, перевод которого мы сегодня публикуем, говорит, что новые возможности JavaScript, которые попали в стандарт ES2019, уже официально доступны в браузерах Chrome, Firefox и Safari, а также на платформе Node.js. Если нужно поддерживать устаревшие браузеры, то во...

Граф Скоринг де ля Фер или исследование на тему кредитного скоринга, в рамках расширения кругозора. Ч.2 AntipovSN and MihhaCF Часть вторая, в которой Атосу все норм, а вот Графу де ля Фер чего-то не хватает Вступление от авторов: Добрый день! Сегодня мы продолжаем цикл статей, посвященный скорингу и использованию в оном теории графов. С первой статьей Вы можете ознакомиться зд...

[Из песочницы] Три неочевидных примера использования шаблонизаторов в backend-е С одной стороны, предмет действительно был квадратным. C другой стороны он был круглым. Но с третьей стороны, с которой должен быть треугольник, предмет вышел кривой и косой. — Алешенька идет на совещанку? — в дверь просунулась Леночкина заинтересованная физиономия. — Алеш...

Билайн и «Инфосистемы Джет» протестировали технологию Non-IP Data Delivery Технология передачи данных Non-IP используется при построении инфраструктуры для Интернета вещей. Ожидается, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи. Благод...

Лайфхакер 2.1.6 Каждый день на страницах блога lifehacker.ru мы рассказываем о способах сделать жизнь проще и удобнее. Создавая это приложение, мы отсекли всё лишнее, чтобы вы получили максимум удовольствия от использования приложения и чтения статей. Возможности приложения: ...

«М.Видео-Эльдорадо» начала принимать оплату по QR-кодам Дабы привлечь людей к новому способу оплаты, после завершения пилота и масштабирования проекта покупателям будет предложена система мотивации по использованию СПБ в рамках программы лояльности.

Nintendo Switch получает контроллер с разъемом для наушников Использование голосового чата на Nintendo Switch станет намного проще благодаря новому контроллеру от PDP. Проводной контроллер Faceoff Deluxe, оснащен оснащен 10-футовым USB-кабелем для подключения к док-станции Switch, а также аудиоразъемом 3,5 мм для подключения игровой г...

Марк Цукерберг призвал к более активному регулированию интернета Основатель и глава Facebook Марк Цукерберг считает, что регуляторы и правительства должны играть более активную роль в интернет-пространстве, чтобы защитить общество. Об этом он заявил в своей колонке для The Washington Post. Цукерберг выделил четыре области, где нужны новые...

Первый пример использования мультиплатформенного Kotlin Мы большие поклонники языка программирования Kotlin. С того самого момента, как Google объявил, что будет официально поддерживать его, мы решили потратить некоторое время на его изучение и освоение.

AMD заблокирует способы ускорить работу видеокарт на старых компьютерах Компания AMD разъяснила свою политику относительно возможности активации частичной поддержки PCI Express 4.0 материнских платах старого образца.

Новая статья: Какое охлаждение выбрать при использовании 8-ядерных процессоров Intel. Выясняем на примере ASRock Z390 Phantom Gaming 6 Тестовая лаборатория 3DNews продолжает экспериментировать с материнскими платами на базе чипсета Z390 Express. На этот раз на примере ASRock Z390 Phantom Gaming 6 давайте посмотрим, какой тип процессорного охлаждения обеспечит более стабильную работу восьмиядерных ч...

iPhone 12 станет еще дороже На просторах интернета появилась информация о том, что новый смартфон iPhone 12 будет стоить на 140 долларов дороже, так как производитель решил использовать все же модуль 5G, который стоит довольно дорого. То есть, за использование устройства с модулем, который вам не очень...

Использование новых NVMe SSD в качестве загрузочного диска на старых системах с Legacy BIOS (для любой ОС) Короткий мануал — как реализовать поддержку загрузочного NVMe SSD на старых материнских платах с Legacy BIOS и с использованием Clover (для любых ОС). По следам вот этого поста, где на мой взгляд, решение не так изящно и не для всех BIOS & OS. Читать дальше →

MemTime 1.0 MemTime — откройте для себя новый способ просмотра мемчиков. Наша цель -раскрасить серые будни и поднять ваше настроение на максимальный уровень. MemTime дает вам:  • Различные способы просмотра мемов.  • Оценки и обсуждения с другими людьми.  ...

Apache Ignite Zero Deployment: точно Zero? Мы — отдел развития технологий розничной сети. Однажды руководство поставило задачу ускорить объемные вычисления за счет использования Apache Ignite в связке с MSSQL, показало сайт с прекрасными иллюстрациями и примерами Java-кода. На сайте сразу понравился Zero Deployment,...

Рособрнадзор не запретит использование телефонов в школах Предложения об использовании телефонов в школах являются только рекомендацией, заявили в ведомстве.

[Перевод] Как использовать запятые в английском: 15 правил и примеры ошибок Пунктуация очень важна, если вы хотите донести свою мысль четко, и получить ожидаемую реакцию. Однако в английском языке пунктуация серьезно отличается от того, к чему мы привыкли в русском языке. Более того, она отличается и в различных разновидностях английского. В общ...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Xiaomi Mi Note 10 получил режим супермакросъемки Компания Xiaomi начинает новый день с рекламы еще одного модуля пентакамеры смартфона Xiaomi Mi Note 10, который в Китае будет выпущен под названием Xiaomi Mi СС9 Pro. Напомним, основной модуль здесь имеет разрешение 108 Мп, его рекламировали много и часто. Телеобъектив...

Автоповорот экрана — что это, как работает и зачем нужно? Плюсы, минусы и примеры использования автоповорота экрана на телефонах. Смартфоны и планшеты частично заменили компьютеры. Производители гаджетов...

[Перевод] PowerShell в роли инструмента для пентеста: скрипты и примеры от Varonis Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине подчас не могут быть обнаружены антивирусными решениями. Powe...

Подборка лучших эпиляторов для женщин Гладкая и ухоженная кожа, это один из современных канонов красоты, поэтому каждая девушка и женщина старается избавиться от лишней и ненужной растительности на своем теле. Разнообразие и способы удаления можно писать бесконечно. Поэтому мы рассмотрим самый удобный и щадящий ...

Новый приговор по делу об ограблении банка в Якутии Верховный суд Республики Саха изменил наказание двум участникам преступной группы, укравшим с помощью вредоносной программы более 21,7 млн рублей из банкоматов регионального банка. Назначенные им ранее условные сроки сокращены, но заменены реальными, с отбыванием в исправите...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Создано вредоносное ПО, позволяющее редактировать МРТ и КТ (дорисовывать и убирать опухоли) до получения снимка. Врачи не способны выявить следы редактирования Уязвимости встречаются не только в процессорах Intel, но в самых разных устройствах и продуктах из различных сегментов. И хотя случаи обнаружения проблем в узкоспециализированном медицинском оборудовании, от которого в некоторых случаях буквально зависит человеческая жизнь, ...

Новые звуковые панели Samsung Q Series оптимизированы для телевизоров QLED TV Компания Samsung Electronics анонсировала звуковые панели HW-Q70R и HW-Q60R, которые станут доступны для заказа уже в следующем месяце. В разработке новинок принимали участие специалисты Samsung Audio Lab и Harman Kardon. Утверждается, что устройства оптимизированы для испол...

Интернет для всех, даром, и пусть никто не уйдёт обиженный Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Меня неоднократно просили написать краткое, но исчерпывающее руководство о том, каким образом можно подключиться к сети децентрализованного интернет-провайдера «M...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

Названы самые популярные у детей функции «умных» колонок Радиостанция NPR совместно с аналитической компанией Edison Research провели исследование использования «умных» колонок. В ходе исследования они узнали, какие функции устройств чаще всего используют дети.

Эволюция создания веб-приложений на Java История развития построения веб-приложений на языке программирования Java с примерами их использования на временном промежутке от появления спецификации сервлетов до сегодняшнего дня. Читать дальше →

Dictionary — WordWeb 3.5 Dictionary WordWeb — бесплатный офлайн английский словарь и тезаурус с синонимами, близкими и родственными словами, с отличным поиском Поиском — и без рекламы!  Аудио произношения доступны с использованием отдельного ПЛАТНОГО приложения — WordWeb Audio Dictionary. Все...

[Из песочницы] Использование SQLite в Unity (Unity + SQLite) Всем привет, данная публикация будет посвящена работе с встраиваемой реляционной базой данных SQLite в Unity. Данная статья написана новичком для новичков с целью показания работы с SQLite, предполагается, что вы знаете основы SQL. Так как в интернете нет ясного тутора для н...

Ижевскому стартапу ChekU удалось отсудить у Tele2 50 000 рублей за незаконное использование бренда «симкомат» Столичный арбитраж вынес решение о частичном удовлетворении иска компании «Терминальные решения» к Tele2. Компания из Ижевска обвинила мобильного оператора в незаконном использовании принадлежащего ей бренда «симкомат».

Что мы узнали о компании MEIZU из презентации ТОР-менеджмента в Киеве? Компания стремится создавать открытые и беспроигрышные мобильные интернет-решения на основе проектирования и разработки элегантных и простых в использовании интеллектуальных устройств и систем.

Телефонные мошенники придумали новый способ кражи денег Российские мошенники придумали очередную методику похищения средств граждан с использованием телефона. Они обращаются к клиентам банков с предложением установки программ удаленного доступа, предварительно зараженные вирусами, через которые получают доступ к счетам своих жерт...

Machine Learning для Vertica Аннотация В данной статье я хочу поделиться собственным опытом работы с машинным обучением в хранилище данных на Vertica. Скажем честно, я не являюсь аналитиком-экспертом, который сможет в деталях расписать все многообразие методик исследования и алгоритмов прогнозирования ...

Google считает ошибкой тотальное использование nofollow Перегиб в использовании атрибута может негативно сказаться на поисковом продвижении сайта.

«Золотые снаряды» для американского флота Снаряд HPV (Hyper Velocity Projective) изначально разрабатывался для электромагнитной пушки-рельсотрона. Но так как разработка последней столкнулась с рядом проблем, данный снаряд доработали, и стрельба им стала возможна из обычного орудия. Помимо высокой цены в 85 тысяч дол...

«Яндекс» и владелец бренда шоколадной пасты Alisa начали переговоры о мировом соглашении Интернет-компания может заплатить за использование товарного знака в двух категориях до $150 тысяч, говорят источники.

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Байкал-Т1 за счет SIMD-блока В статье на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности двухъядерного процессора BE-T1000 (aka Байкал-Т1) и проведены сравнительные испытания реализации алгоритма с помощью векторных вычислений с сопр...

Mindtech создал новые возможности масштабирования инструментов Chameleon Британский стартап Mindtech Global Ltd представил поддержку контейнерного формата, позволяющую сразу нескольким копиям его инструмента для генерирования искусственных данных Chameleon функционировать на кластерных платформах. Подобный подход обеспечивает возможност...

Обнаружен новый способ обмана пользователей WhatsApp Речь идет о фишинговой атаке, при которой происходит установка вредоносного расширения, якобы предназначенного для изменения цвета интерфейса в мессенджере.

Австрийский интернет перестанет быть приватным Правительство Австрии разработало законопроект, который планируется в начале осени 2019 года. Документ запрещает анонимное использование глобальной сети на территории государства и предполагает, что с 2020 года, пользователи обязаны будут указывать при авторизации в интернет...

Windows может лишиться живых плиток Компания Microsoft рассматривает возможность отказаться от использования живых плиток для своей ОС Windows 10. Первоначально подобный способ доступа к элементам появился в мобильной версии фирменной операционной системы, после чего его адаптировали к «восьмерке».

[Из песочницы] Методы сжатия/хранения медиа данных в форматах WAVE и JPEG, часть 1 Здравствуйте! Моя первая серия статей будет направлена на изучение методов сжатия и хранения изображений/звука, таких как JPEG (изобр.) и WAVE (звук), также в них будут примеры программ с использованием этих форматов (.jpg, .wav) на практике. В этой части мы рассмотрим именн...

В сети Monero состоялся хардфорк с активацией PoW-алгоритма RandomX Разработчики ориентированной на повышенную приватность криптовалюты Monero в ходе состоявшейся 30 ноября видеоконференции сообщили об успешном хардфорке на блоке 1978433. Основной его особенностью стала активация нового алгоритма RandomX, сменившего прежний Proof-of-Work-алг...

OPPO представила технологию 10-кратного зума без потери качества Компания OPPO провела в Барселоне в преддверии старта выставки MWC 2019 свою первую презентацию из серии European Innovation Event, на которой представила новые технологии. В числе новых разработок, которые помогут компании сильнее укрепить её позиции одного из лидеров в обл...

НКО расскажут про новогодний фандрайзинг И другие важные новости дня, по мнению редакции Теплицы. Новогодний фандрайзинг: как привлечь пожертвования 13 ноября Kislorod.io проведет вебинар, посвященный эффективному привлечению пожертвования на социальные проекты в Новый год. НКО расскажут, как предложить доно...

Apple призывает делать отдельные приложения для Apple Watch Apple Watch Series 4 с WatchOS 6 Apple начала рассылать разработчикам письма с предложением начать разрабатывать и публиковать приложения не в App Store, а отдельно в Apple Watch App Store. Таким образом компания стимулирует создателей программ разрабатывать приложения не то...

«Ростелеком-Солар» выявил более сотни новых незакрытых уязвимостей в компонентах АСУ ТП В рамках SOC-Форума 2019, проходящего в Москве, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления ...

Google показала новый способ ускорить Chrome на Android Скорость работы Google Chrome, никогда не вызывала нареканий у пользователей, в отличие от его ресурсопотребления. Несмотря на общественное признание фирменного браузера Google как одного из наиболее производительных решений в отрасли, Google сочла, что обязана и дальше нар...

МВД и СК прекратили деятельность крупной хакерской площадки <strong>МВД и СК Беларуси прекратили деятельность одной из крупных хакерских площадок, где обсуждались способы и методы совершения киберпреступлений и распространения вредоносного программного обеспечения, сообщили в МВД.<br /></strong&...

Intel готова начать массовое производство память MRAM Компания Intel показала, что она может вывести на рынок совершенно новый продукт. Накопители Optane уже достаточно распространены, хотя речи о замене обычных SSD, конечно, не идёт. Как сообщает источник, Intel уже готова к массовому производству ещё одного нового проду...

Вариант клонирования БД для разработки/тестирования Вкратце опишу как организовал клонирование БД (создание нескольких экземпляров БД из одного бэкапа) на текущем проекте. Способ позволяет сэкономить время и место на жестком диске. Ситуация: есть толстая БД (скажем, сотня Гб). Хочется иметь эту базу со всеми данными отдельно...

Ничего серьёзного: Tesla завершила расследование возгорания Model S в Шанхае Американский производитель электромобилей Tesla заявил в пятницу, что в ходе расследования обстоятельств возгорания автомобиля Model S, происшедшего в апреле на парковке в Шанхае, никаких систематических дефектов в этом транспортном средстве выявлено не было. REUTERS/Aly Son...

В Германии призывают отказаться от использования туалетной бумаги Вместо этого предложили альтернативу – биде. В Германии журналистка Лара Тиде призвала найти альтернативу туалетной бумаге и прекратить ее использование. Институт исследования рынка сообщил, что практически каждая семья может использовать приблизительно 93 рулона бумаги в г...

МТС протестировала технологию блокчейн для роуминга интернета вещей Решение на основе технологии распределенного реестра с открытым исходным кодом позволяет операторам связи в различных странах обеспечить безопасный обмен данными биллинга и одновременно контролировать записи о каждой транзакции, а также отслеживать корректность выставления и...

Новая оболочка MIUI 11 от компании Xiaomi Компания Xiaomi начала разработку оболочки MIUI 11, которая называется «новой и уникальной ОС», по сравнению с дополнительными обновлениями, которые выходили в последние два года. Компания провела ежегодное собрание по основному опыту Xiaomi MIUI, на котором Лю Мин, руков...

Первый релиз открытыго инструмента для тестирования поиска по продуктам В нескольких недавних постах обсуждался многообещающий и достаточно простой способ оценки качества поиска по продуктам с использованием намерений. Спешим представить открытый автоматизированный инструмент для такого рода тестирования — Intent-based Search Quality. Идея своди...

Google Play Store получил UPI в качестве способа оплаты Google в четверг официально объявил о добавлении Unified Payments Interface (UPI) в качестве новой опции оплаты в магазине Google Play для своих пользователей в Индии. Пользователи должны будут связать свой идентификатор UPI (VPA) в биллинге Google Play Store и использовать...

[Перевод] Thinking with Portals: создаём порталы в Unreal Engine 4 В этой статье я расскажу, как создавать порталы в Unreal Engine 4. Я не нашёл никаких источников, подробно описывающих такую систему (наблюдение сквозь порталы и проход через них), поэтому решил написать собственную. Что такое портал? Давайте начнём с примеров и объяснения...

Google научит Google Play предупреждать об опасных приложениях Защита пользователей Android — дело рук самих пользователей Даже если вы самый осторожный человек в мире, нет никаких гарантий, что вы случайно не установите на свой смартфон вредоносное приложение. Это необязательно будет вирус или программа-шпион, которая будет отсле...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

Google нанимает компании для борьбы с вирусами в Google Play Компания Google заключила партнерские соглашения с компаниями, занимающимися мобильной безопасностью – ESET, Lookout и Zimperium. Для искоренение вредоносных приложений из магазина приложений для Android устройств. Google уже несколько лет борется с вредоносными приложениям...

Microsoft прекратила продавать ноутбуки Huawei через собственный онлайновый магазин, на очереди запрет на использование Windows? Вслед за отказом Intel, Qualcomm, Broadcom и ARM от сотрудничества с Huawei компания Microsoft провела ревизию собственного онлайнового магазина — из его предложения исчезли ноутбуки Huawei. Ноутбуков Huawei больше нет в ассортименте Microsoft Store И Micros...

Скачанный с торрента фильм ворует биткоины Хакеры разработали новый способ хищения криптовалют, маскируя вредоносные программы в файлах с фильмами, доступными для скачивания через торрент-трекеры.

Кластеры Elasticsearch объединяют в ботнет для проведения DDoS-атак По информации Trend Micro, серверы Elasticsearch стали целью новой вредоносной кампании. На этот раз атакующие не занимаются вымогательством и кражей данных, но создают DDoS-ботнет.

На Epson завели дело за блокировку сторонних картриджей Производитель принтеров Epson столкнулся с проблемами после того как провёл обновление прошивки, блокирующее использование сторонних картриджей.

Грант на 1,5 миллиона доллара на экологически чистый бетон для 3D-печати Команда инженеров из Калифорнийского университета в Лос-Анджелесе получила грант в размере 1,5 миллиона долларов от Национального научного фонда на разработку 3D-печатного бетона, при производстве которого вырабатывается меньше парниковых газов, чем обычно. В настоящ...

Разрабатываем теорию информации как проект с открытым исходным кодом Есть проблема: найден очень полезный способ описания процессов формирования и преобразования информации, сформирован теоретический базис этого способа публикация в чисто-теоретическом виде (без сопровождения объяснениями и примерами) будет доступна только труженикам науки, ...

Участник крупной хакерской группы TipTop получил 2 года условно Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела "К" МВД по Чувашской Республике совместно с Упра...

[Перевод] LoRaWAN и NB-IoT: соперники или соратники? Введение Технологии LPWA (Low-Power Wide-Area) обслуживают потребность рынка Интернета Вещей (IoT) дешевыми устройствами, которые долго держат батарею и дешевыми сетями дальнего действия и при этом поддерживать огромное количество соединений. Существует несколько вариантов д...

Корпус Chieftec Scorpion II (GL-02B-OP): недорогое решение со стеклянной стенкой и подсветкой, управляемой с беспроводного пульта Корпус Chieftec Scorpion II (GL-02B-OP) по конструкции, исполнению и оснащенности следует относить к бюджетным. Для игрового компьютера начального уровня он подходит вполне, равно как и для многоцелевых домашних и офисных рабочих станций средней производительности. Правда, п...

Стартовал конкурс, который выявит молодых профессионалов рунета Стартовал прием заявок на участие в первом интернет-конкурсе «Молодые лидеры рунета» для руководителей направлений в digital-агентствах и IT-компаниях. Организатором конкурса выступает Ассоциация электронных коммуникаций (РАЭК). В этом году 25 лет исполнилось домену .RU R...

Что такое арбитраж трафика В современном мире очень много доступных способов заработка, которые не требуют особых затрат и для их реализации даже не обязательно выходить из дома. Главное условие – наличие компьютера и доступа к сети Интернет. Одним из таких способов является арбитраж трафика. Это инте...

Как реализовать контекстные меню (Context Menu) в iOS 13 Всем привет, меня зовут Денис, мы разрабатываем сервис по аналитике подписок iOS-приложений – Apphud. На WWDC 2019 Apple представила новый способ взаимодействия с интерфейсом вашего приложения: контекстные меню. Они выглядят так: В этой статье мы рассмотрим некоторые тонкос...

Завод компании Hoya приостановили из-за криптоджекеров В конце февраля руководство японского производителя оптических систем Hoya Corporation приостановило работу фабрики в Таиланде из-за действий криптоджекеров. По  данным The Japan Times, атака поразила около 100 компьютеров и снизила производственные обороты предприятия на 60...

Инженера уличили в фальсификации 38 актов проверки качества деталей для ракет SpaceX В аэрокосмической отрасли США разгорается масштабный скандал. Джеймсу Смолли (James Smalley), инженеру по осуществлению контроля качества компании PMI Industries из Рочестера (штат Нью-Йорк), которая производит различные детали для аэрокосмической индустрии, предъявлено обви...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

[Из песочницы] Android preferences delegate В данной статье разобран пример создания делегата для SharedPreferences, который уменьшает boilerplate и делает использование SharedPrefernces более удобным. Те кто хочет посмотреть результат, может перейти к готовому решению, остальным добро пожаловать под кат. Читать дальш...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Сбербанк, «Яндекс», Mail.ru, «Газпром нефть» и РФПИ будут вместе развивать искусственный интеллект Альянс призван создать в стране необходимую инфраструктуру для быстрого развития технологий на базе ИИ. 9 ноября Сбербанк, «Яндекс», Mail.ru Group, «Газпром нефть» и Российский фонд прямых инвестиций подпишут соглашение о создании а...

[Из песочницы] Изучение Bootstrap с 10 полезными советами Если вы хотите начать свою карьеру в веб-разработке, то изучение Bootstrap — это то, что вам нужно. Bootstrap — это фреймворк, используемый для разработки веб-приложений. Его библиотека интерфейсных компонентов широко используется для создания интерактивных и адаптивных веб-...

Смогут ли «поезда на водороде» избавить нас от дизельного топлива? Когда правительство Великобритании отменило свои планы по электрификации железнодорожных линий, идущих через Уэльс, Мидлендс и север Англии, и сократило электрификацию железнодорожной сети Great Western, это привело к преждевременному прекращению инвестиционной программы в ...

«HumHub» — русскоязычная реплика социальной сети в I2P Сегодня в сети I2P заработала русскоязычная реплика социальной сети с открытым исходным кодом — «HumHub». Подключиться к сети можно двумя способами — посредством использования I2P или через клирнет. Читать дальше →

Микросервисы. Версионность в системах непрерывной интеграции и развертывания CI/CD на примере использования TFS Проблематика Для больших и технически сложных проектов, над которыми как правило одновременно работают много распределенных команд, существует известная проблема версионности разрабатываемого ПО, которую разные компании решают по-разному. Читать дальше →

OPPO Innovation Event и его характеристика Запуск сетей 5G откроет новые фото возможности для гаджетов. Высокая скорость интернет-соединения позволит в облаке выполнять компоновку и ретушь изображений с использованием искусственного интеллекта для достижения эффекта съемки на зеркальный фотоаппарат. При компоновке со...

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

Для несанкционированных банковских операций чаще всего используют Интернет и мобильную связь Банк России напоминает, что для банков была установлена обязанность сообщать регулятору обо всех несанкционированных операциях и их причинах с использованием новой формы отчетности. Новые требования Банка России способствуют созданию в кредитных организациях более эффективны...

Gartner: две трети компаний к 2020 году намерены начать использование связи 5G Главной областью применения сотовых сетей пятого поколения опрошенные аналитиками считают Интернет вещей, а также передачу видео.

Flyability представила промышленный дрон для инспекции помещений Elios 2 Швейцарская компания Flyability, занимающаяся разработкой и производством инспекционных дронов для обследования промышленных и строительных объектов, анонсировала новую версию беспилотного летательного аппарата для проведения обследований и инспекций в условиях ограниченного...

Делаем 3D конфигуратор для WooCommerce Этот урок является логическим продолжением двух предыдущих статей (часть 1, часть 2) про создание трёхмерных конфигураторов без использования программирования и вёрстки. В прошлой части мы рассматривали вопрос интеграции трёхмерной части с использованием штатной системы за...

Как получить аналог важной функции Android 9 Pie на своем смартфоне Функция Digital Wellbeing, призванная помочь пользователям Android контролировать время использования, оказалась довольно полезным и эффективным средством борьбы с зависимостью от смартфонов. Ее единственным недостатком можно считать только ограниченную линейками Pixel и An...

Group-IB зафиксировала вирус нового поколения с полностью автоматизированными функциями Среди целей вредоносной программы — клиенты международных банков, пользователи мобильных криптокошельков, а также крупных ресурсов электронной коммерции.

Esri CIS провела конференцию по геоинформационным технологиям Центральным событием Конференции стало расширенное пленарное заседание, посвященное в этом году не только и не столько прикладным задачам, которые можно решать с помощью геоинформационных систем, сколько использованию ГИС-технологий на макро-уровне – практически в любых сфер...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

WhatsApp с 1-го числа перестанет работать на Android и iOS Все более широкий круг людей людей предпочитает общаться с использованием интернета и каких-либо сервисов, которые работают за счет него. Наиболее популярным среди таковых является WhatsApp, потому что постоянная аудитория пользователей такого не так давно перевалила Сообще...

Стало известно, почему магазин «Плеер.ру» возобновил работу после закрытия Летом 2018 года практически все крупные магазины в России обязали начать использовать онлайн-кассы, а отличаются от обычных они тем, что при их использовании все данные через интернет автоматически передаются в ФНС, то есть налоговую службу. Сообщение Стало известно, почему...

Veeam представляет новые решения резервного копирования для облачных платформ Microsoft Veeam представила новую версию Veeam Backup для Microsoft Office 365 и провела презентацию облачной версии Veeam Backup для Microsoft Azure, включающей в себя первый в отрасли инструмент для предварительной оценки стоимости использования облачных ресурсов.

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

ВВС США планируют выращивать взлетные полосы с помощью бактерий Когда-нибудь самолеты ВВС США смогут взлетать и приземляться с ВПП, буквально «выращенных» с помощью бактерий. Такую цель ставит перед собой новый проект Medusa – определить возможность использования микроорганизмов для превращения материалов в плоскую и прочную поверхность.

Vuzix начала продажи смарт-очков Blade по цене $999 Компания Vuzix приступила к приёму предзаказов на смарт-очки дополненной реальности Blade по цене $999. Vuzix выпускает «умные» очки уже более десяти лет, в первую очередь, для использования на предприятиях, например, в медицинских целях или при размещен...

Выявлена уязвимость сбора биометрии клиентов банков через смартфоны Как стало известно, сбор биометрии клиентов банков на расстоянии при помощи их смартфонов имеет определенные риски — подобный способ идентификации имеет определенные дыры в безопасности, из-за чего данные можно без проблем подменить.

Михаэля Шумахера будут лечить стволовыми клетками Знаменитый гонщик получил серьёзную травму головы в 2013 году, катаясь на горных лыжах. С 2014 года Михаэль находится в сознании, но детальной официальной информации о состоянии здоровья Шумахера нет, поскольку семья не желает распространяться по этому поводу. Но в сентябре ...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Поиски лучшего PETg: сравниваем Rec, High tech Plast, ABS maker, Syntech Я готовил этот материал больше месяца. Сегодня я буду минимально лить воду и максимально показывать цифры реальных опытов, которые покажут материал в деле.PetG - это легкий в печати, прочный, немного гибкий материал с максимальной температурой использования градусов 70 (инфа...

Google Play ждет очередная чистка и вредоносное ПО хотят ... Google анонсировала программу App Defence Alliance, цель которой свести к минимуму наличие вредоносных программ в Play Store и не допустить их приход на Android-устройства. Для этой благородной миссии поисковый гигант объединился с такими компаниями как ESET, Lookout и Zimpe...

«Ростех» защитит IT-инфраструктуру ангольского оператора сотовой связи Movicel Российские специалисты уже провели комплексный аудит оператора, на новом этапе сотрудничества все выявленные уязвимости в системе безопасности будут устранены.

Ночной режим в камере Meizu 16 стал еще лучше. Meizu 16 и Meizu 15 получили цветной режим всегда включенного экрана В начале апреля смартфоны Meizu получили новую прошивку, которая в частности добавила режим ночной съемки на смартфоны линейки Meizu 16. Вчера было выпущено очередное обновление прошивки Flyme 7, которое принесло еще несколько улучшений, например, была улучшена функция ...

[Перевод] Эффекты фильтров SVG: контурный текст при помощи feMorphology Во второй части серии об SVG-фильтрах Sara Soueidan знакомит нас с фильтром feMorphology и приводит несколько примеров его использования для создания интересных эффектов. Читать дальше →

iOS 13 бережёт аккумулятор особо изощрённым способом В настройках iOS 13 появилась опция Optimized Battery Charging, после включения которой искусственный интеллект анализирует сценарий использования смартфона и оптимизирует зарядку аккумулятора.

К 2021 году каждый четвертый «цифровой работник» будет ежедневно использовать виртуальных помощников Использование виртуальных помощников на рабочих местах в ближайшие годы будет быстро расти. Проникновение новых технологий началось с контактных центров, но по мере развития технологий искусственного интеллекта и диалоговых интерфейсов, по мнению экспертов Gartner, выд...

Ключевые тренды в разработке ПО Как устроена современная разработка программного обеспечения? Чтобы ответить на этот вопрос, компания Atlassian провела опрос 500 профессионалов в данной области, по результатам которого были определены ключевые тренды в применении современных практик и подходов к разработ...

В России впервые провели хирургические операции с помощью 5G Оператор сотовой связи «Билайн» совместно с Huawei и российскими медиками организовал удалённые хирургические операции с использованием сетей 5G.

На МКС провели эксперимент по 3D-печати мяса На Международной космической станции завершился эксперимент по 3D-печати мяса в условиях микрогравитации с использованием магнитного биопринтера «Орган.Авт» разработки российской лаборатории 3D Bioprinting Solutions.

Выпуск электрических мотоциклов Harley-Davidson LiveWire возобновлен Компания Harley-Davidson сообщила, что после краткого перерыва производство электрических мотоциклов LiveWire было возобновлено. Напомним, недавно компания остановила производство и отгрузку электрических мотоциклов, обнаружив проблему с оборудованием для зарядки. По но...

Galaxy Note 10 становится быстрее и эффективнее Компания Samsung начала массовое производство чипов для мобильных DRAM 12 ГБ LPDDR5. Samsung говорит, что эти модули на 12 ГБ предназначены для использования в телефонах высокого класса. Вполне вероятно, что один из таких пакетов DRAM сможет обеспечить питание для Galaxy N...

Alibaba подал патент на использование доменных имён для блокчейна Китайский интернет-гигант Alibaba зарегистрировал патент на технологию, объединяющую доменные имена и блокчейн.В последнее время многие компании интересуются тем, как и с какой целью можно объединить систему доменных имён и технологию блокчейн. Один из последних проектов в э...

На развитие цифровой экономики в регионах МТС потратит 24 миллиарда рублей Приоритетным направлением сотрудничества станет развитие в регионах РФ инновационных технологий и сервисов, связанных с цифровизацией экономики и социальной сферы, а также инфраструктуры населенных пунктов. Одним из элементов реализации соглашений станет тестирование и запус...

Российскими инвалидками можно будет управлять силой мысли Автомобили для инвалидов в России могут оснастить специальными нейроассистентами. Об этом рассказало издание РБК со ссылкой на копию подготовленного законопроекта.  С проектом выступила рабочая группа «Нейронет» Национальной технологической инициативы....

Apple признали лидером в развитии дополненной реальности Спорить с тем, что Apple – это культовая корпорация, которую можно смело назвать стилем жизни, бессмысленно. Компания имеет миллионы последователей по всему миру, готовых безропотно принимать то, что она выпускает или только собирается выпустить. Иногда эта безропотность пр...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Обзор Thermaltake Toughpower GF1 ARGB 750W (PS-TPD-0750F3FAGE-1). Блок питания с 10-летней гарантией Сегодня в центре внимания новая серия блоков Toughpower GF1 ARGB, созданной с использованием высококачественных компонентов и продвинутых технологических решений. В этих блоках питания используются новые вентиляторы Riing Duo 14 RGB с 18 светодиодами. Поддерживается синхрони...

Пионеры интернета представили юбилейный браузер для любителей старины Европейская организация по ядерным исследованиям CERN в своё время стала пионером в использовании технологии интернета в Европе. Теперь учёные из CERN представили веб-версию первого браузера WorldWideWeb, того самого, что создал Тим Бернерс-Ли в далёком 1989 году.

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Хакеры используют популярный сервис Google для распространения вирусов Кибрпреступники нашли новый способ распространения программ, содержащих вредоносный код — с помощью сервиса Google Alerts.

Анонсирована игровая клавиатура ASUS ROG Strix Scope Компания ASUS представила игровую механическую клавиатуру ROG Strix Scope. Она создана с использованием концепции Xccurate Design, которая подразумевает использование левой клавиши Ctrl удвоенной ширины для удобства игроков в шутерах и экшенах. В свою...

Разбираем возможности конвертирования HTML в PDF браузером Google Chrome Недавно в одном стартапе я решал задачу генерации билетов в формате PDF. На тот момент уже был готов сайт с устоявшимся стеком технологий, поэтому я искал подход, который бы не потребовал использования дополнительных инструментов. В итоге я предложил сперва создавать билеты...

Представлены игровые SSD ADATA XPG SPECTRIX S40G RG ADATA объявляет о старте продаж в России новых игровых SSD XPG SPECTRIX S40G RGB . S40G поддерживает стандарт NVMe и использует высокоскоростной интерфейс PCIe Gen3x4 для достижения устойчивых скоростей чтения/записи до 3500/3000 МБ в секунду и скоростей произвольного чтения...

Боевой робот «Маркер» пройдет испытания в автономном режиме в 2020 году В ходе испытаний платформа будет поражать цели с использованием различных типов полезных нагрузок.

Официально: Huawei отказалась от Hongmeng и будет использовать Android Huawei не будет поставлять на рынок смартфоны с операционной системой Hongmeng, несмотря на прежние планы. Об этом заявила член правления Huawei Кэтрин Чен. По ее словам, Hongmeng изначально разрабатывалась как платформа для гаджетов интернета вещей и не предназначена для р...

О ситуации с дефицитом ИТ-кадров. Цифры и факты Речь о том, что в нашей стране наблюдается дефицит высококвалифицированных ИТ-кадров, заходит практически на любом мероприятии, связанном с использованием информационных технологий в различных предприятиях и организациях. Так было, к примеру ...

Жизнь без интернета: рай или апокалипсис? Всероссийский центр изучения общественного мнения (ВЦИОМ) представляет данные исследования об особенностях использования интернета в России.На сегодняшний день доля интернет-пользователей в России довольно высокая - 84% россиян с той или иной периодичностью пользуются интерн...

Шпионское приложение в Google Play маскировалось под интернет-радио Международная антивирусная компания ESET обнаружила в Google Play вредоносное ПО на базе AhMyth, замаскированное под музыкальное приложение Radio Balouch.

В голосовании шоу «Голос.Дети» не нашли следов киберпреступников Первый канал и Group-IB ознакомили с первыми задокументированными результатами проверки компанию Talpa Media (Нидерланды), владеющую правами на шоу "Голос".В ходе первого этапа работ экспертами Group-IB было установлено, что данные СМС и IVR-трафика, поступившие в ...

Трейлер AMD Ryzen 3000 делает акцент на технологии автоматического разгона и игры AMD представила новый рекламный ролик, посвящённый её новым 7-нм процессорам Ryzen 3000, основанным на архитектуре Zen 2. Это трейлер компания посвятила прежде всего технологиям автоматического разгона Precision Boost 2 и Precision Boost Overdrive, позволяющим оптимизировать...

Тестирование, основанное на рисках Для обеспечения качества информационного продукта в медицине, страховании, банкинге и других отраслях, наряду с другими методами тестирования, важно использовать тестирование, основанное на рисках. Для проверки выбирают самые рискованные области создаваемого программного обе...

Тренажер космического корабля «Союз» оснастили 3D-печатной ручкой управления Инженерно-производственная компания Can Touch поделилась интересным примером применения аддитивных технологий на благо космической отрасли: специалисты компании применили 3D-принтеры в производстве точной реплики ручки управления спуском для использования на тренажере космич...

Facebook планирует использовать дроны для увеличения скорости интернета Инженеры Facebook рассматривают возможность использования компактных БПЛА для увеличения скорости интернета.

Как тратить меньше времени на Google Ads: 10 способов В статье рассматриваются три основных направления - автоматизация, использование общей функциональности и визуализация данных. Сообщение Как тратить меньше времени на Google Ads: 10 способов появились сначала на Searchengines.ru.

[Перевод] Многопоточность в Node.js: модуль worker_threads 18 января было объявлено о выходе платформы Node.js версии 11.7.0. Среди заметных изменений этой версии можно отметить вывод из разряда экспериментальных модуля worker_threads, который появился в Node.js 10.5.0. Теперь для его использования не нужен флаг --experimental-worke...

Опыт использования MacBook Air 2018: стоило ли перевыпускать классику? Пусть даже он не выделяется какими-то передовыми техническими решениями и занимает место самой доступной модели, при его использовании не возникает ни ощущения дешевизны, ни того что ты что-то недополучаешь.

Chevrolet заставит подростков пристёгиваться Не только у нас в России водители и пассажиры не любят пристёгиваться ремнями безопасности и придумывают разные способы обойти эту обязанность, несмотря на ухищрения производителей автомобилей. Согласно американской статистике, из 37133 человек, погибших в авариях в 2017 год...

Как удлинить интернет кабель: 4 разных способа Существует несколько способов удлинить интернет-кабель. Рассказываем подробно о каждом из них.

Как удалить вирус с рекламой на весь экран с Android-телефона? Очень часто со мной связываются знакомые, описывающие проблему со смартфоном. И почти всегда это касается рекламных вставок на весь экран, которые появляются совершенно случайно и мешают использованию устройства. Проблема заключается в том, что до настоящего момента не было...

Группировка Buhtrap переключилась на кибершпионаж ESET выяснила, что инициатором недавней атаки с использованием уязвимости нулевого дня является группировка Buhtrap, цели которой с 2015 года сменились интересным образом.

Единственный способ ускорения Android, без root С выходом новых операционных систем, компания Google смогла решить кучу проблем Android, что очень приблизило комфорт от использования данной системы к ios, однако это касается только Android Oreo и его приемников. Так можно хоть что-то сделать, в плане оптимизации общей отз...

В Google Play обнаружено еще одно вредоносное приложение, маскировавшееся под кошелек MetaMask Новое вредоносное приложение-клиппер, маскировавшееся под Ethereum-кошелек MetaMask, было обнаружено в магазине приложений Google Play. Об этом сообщила компания Eset. Как пишет в блоге компании специалист по безопасности Лукас Стефанко, целью приложения была кража данных, н...

В Москве продемонстрировали реальное применение технологии 5G В Москве оператор сотовой связи “МегаФон” продемонстрировал работу действующей 5G-базовой станции на площадке Москва-Сити. С использованием технологий 5G и Cloud Gaming компания провела киберспортивный турнир по Dota2.

Использование машинного перевода Google Translate только вредит «Википедии» «Википедия» была создана с целью сделать знания доступными каждому, однако большая часть материала публикуется на английском языке. На текущий момент англоязычная «Википедия» является крупнейшим изданием с 5,5 млн статей. Только 15 из 301 издания могут похвастаться тем, что ...

Коммерческие запуски Starship будут начаты SpaceX через два года Не так давно SpaceX начала использовать для коммерческих запусков тяжелый носитель Falcon Heavy. Следующей ближайшей целью компании является использование первой ступени Super Heavy для вывода в космос транспортника Starship.

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Интернетом на работе часто пользуются в личных целях Таковы результаты опроса , который служба исследований HeadHunter проводила с 30 января по 10 февраля 2019 года на hh.ru. В нем приняло участие 6444 российских соискателя.Опрос показал, что 84% респондентов используют интернет в личных целях несколько раз в день, ещё 8% - од...

[Перевод] Эстония пытается использовать ИИ в правосудии Правительство – это, обычно, последнее место, где стоит искать инновации в области ИТ, или новые технологии вроде искусственного интеллекта. Но у Отта Велсберга, возможно, получится изменить ваше мнение на этот счёт. Он – 28 летний аспирант и директор по данным Эстонии, и р...

Фрезеруем картинку с котом. Пример использования 3D принтера SkyOne в качестве фрезерного станка по дереву. Принтер SkyOne с набором для фрезерованияМатериал букРазмер 120х120ммФреза кукуруза 3мм, 1,5мм и 1ммКоличество проходов 3Время обработки 8 часовМейн-кун, 3 месяца В вашем браузере отключен JavaScript BX.ready(function() { BX.message({'ENABLE_JAVASCRIPT':'В вашем...

LG представляет службу поддержки клиентов с элементами искусственного интеллект Выставка IFA 2019 станет первой европейской площадкой, где компания LG Electronics (LG) представит инновационные решения с элементами искусственного интеллекта для обслуживания клиентов. Речь идет об упреждающей службе поддержки клиентов, которая использует передовую техноло...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Биткоин по SMS: жители Венесуэлы нашли новый способ использования криптовалюты во время блэкаута Во время массового отключения электричества по всей Венесуэле с 8 по 14 марта жители страны продолжали использовать биткоин, пересылая криптовалюту по SMS. Об этом сообщают местные криптоэнтузиасты. This is crazy i could use my #cryptocurrencies over sms in the middle of big...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Google сокращает использование FTP-протокола Еще в прошлом году руководство Google объявило о своем желании отказаться от использования FTP-протокола, как не отвечающего требованиям безопасности. Полностью отказаться от него разработчик ПО не имеет возможности, но сократить объем потребления реально.

2 лайфхака: альтернативы классическому поиску в Microsoft SQL Server Привет, Хабр! Наши друзья из Softpoint подготовили интересную статью про Microsoft SQL Server. В ней разбирается два практических примера использования полнотекстового поиска: Поиск по «бесконечным» строкам (напр., Комментарии) в противовес обычному поиску через LIKE; Пои...

X Фестиваль социальных интернет-ресурсов «Мир равных возможностей» приглашает к участию Фестиваль социальных интернет-ресурсов «Мир равных возможностей» ежегодно проводится с  2010 года с целью выявления  и поощрения наиболее весомых в социальном, художественном и технологическом плане интернет-ресурсов рунета, направленных на решение различных вопрос...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Xiaomi Mi 8 получил стабильную версию MIUI 10.3.2.0 с новыми возможностями На выходных компания Xiaomi начала распространение стабильной версии прошивки MIUI 10.3.2.0 для пользователей прошлогоднего флагманского смартфона Xiaomi Mi 8. Это обновление содержит много новых функций, а также оптимизирует работу устройства и исправляет ошибки. Первы...

Ford разработал двуногого робота для доставки посылок Уже в ближайшее время на смену обычным курьерам могут прийти беспилотники или дроны, которые доставят груз прямо до двери заказчика. Приближает это будущее и автогигант Ford. Его совместный проект с компанией Agility Robotics ставит целью использование двуногого робота Digit...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Пожизненный доступ к безлимитному интернету будет доступен за $39 Сервисы VPN созданы для того, чтобы позволять пользователям скрывать свой настоящий IP-адрес. Это необходимо для прекращения отслеживания за посещением веб-сайтов, отключения рекламы и других нежелательных услуг. Подобные услуги особо полезны во время частых путешествий и п...

Orange Business Services и Cisco начинают разработку SD-LAN SD-LAN упростит идентификацию подключенных устройств и контроль за использованием ими сети, облегчив бизнесу внедрение технологий интернета вещей.

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Сотовый оператор Tele2 запустил новую лучшую услугу, которая обязательно нужна всем Как известно, постепенно все больше россиян отказываются от использования сообщений SMS и голосовой связи, а происходит это в связи с тем, что все более широкий круг людей осваивает для себя использование мобильного интернета. Такой позволяет Сообщение Сотовый оператор Tele...

«Укртелеком» предлагает государству совместный проект на 5 млрд грн, который позволит провести высокоскоростной интернет по оптоволокну в 7,7 тыс. отдаленных населенных пунктов Украины Директор «Укртелекома» Юрий Курмаз в интервью изданию UBR.ua заявил, что для подключения к высокоскоростному интернету по оптическому кабелю около 7,7 тыс. населенных пунктов Украины необходимо приблизительно 5 млрд грн. Компания провела собственное маркетинговое исследовани...

В октябре проведено около 200 мероприятий по пресечению незаконной реализации SIM-карт операторов мобильной связи В целом в отношении нарушителей составлено 102 протокола об административных правонарушениях. Большинство нарушений связано с продажей SIM-карт без заключения договора и предъявления покупателем документа, удостоверяющего личность, а также с заключением договора об оказании ...

[Из песочницы] Подписываемся на Kafka по HTTP или как упростить себе Веб-хуки Существует множество способов обработки сообщений из Pub-Sub систем: использование отдельного сервиса, выделение изолированного процесса, оркестрация пулом процессов/потоков, сложные IPC, Poll-over-Http и многие другие. Сегодня я хочу рассказать о том, как использовать Pub-S...

Облака и страны: национальные особенности облачного рынка Приложения и платформы облачных вычислений используются сегодня все большим числом предприятий. Выступая в качестве ИТ-инфраструктуры, стимулирующей цифровую трансформацию, мировой рынок облачных сервисов способствует появлению новых бизнес-моделей. Многочисленные убедит...

Простая уязвимость в автомобильной сигнализации грозила угоном 3 млн машин в мире Специалисты по кибербезопасности британской компании Pen Test Partners обнаружили весьма опасную, хотя и досадную уязвимость в системе работы бесключевой автомобильной сигнализации двух крупных мировых компаний ― российской Pandora и американской Viper (в Англии ― Clifford)....

Ростовская область делится с коллегами из Республики Саха (Якутия) успешным опытом создания единой региональной СЭД "ДЕЛО" Специалисты министерства информационных технологий и связи Ростовской области, региона, где реализуется один из крупнейших проектов на базе разработанных ЭОС решений, 27 марта провели онлайн-совещание с коллегами из Республики Саха (Якутия). Предметом обсуждения стал опыт со...

МТС списывает по 2,5 ГБ в день: Оператор забирает трафик клиентов при выключенном интернете — Сеть Пользователь отметил, что разочаровался в МТС, хотя раньше не верил ни одному плохому отзыву. Но хорошее впечатление закончилось, когда оператор начал списывать гигабайты интернета просто так. Клиент МТС поделился своей печальной историей использования услуг оператора. Дейс...

26 ноября, Москва — Alfa JS MeetUP #3 Привет! Во вторник, 26 ноября, мы проведём третий JS-митап. Бесплатный по предварительной регистрации, на привычной вам площадке, Большая Полянка, дом 2/10, строение 1 (Deworkacy Полянка). Спикеры от Ozon.travel, HH.RU и, само собой, Альфа-Банка. Поговорим о CI/CD, про ...

В Ростове-на-Дону впервые в Европе провели операцию с использованием экзоскелета ExoChair — пассивный промышленный экзоскелет, предназначенный для разгрузки мышц спины и ног при выполнении работы в положении стоя.

Новичкам: 10 примеров использования детального таргетинга в Facebook Как нацеливать свои объявления на родителей взрослых детей; на людей, которые ездят на работу из пригорода, и на другие категории потребителей.

Твердотельные накопители Western Digital Ultrastar DC SN640 и SN340 с поддержкой NVMe предназначены для центров обработки данных Компания Western Digital объявила о выпуске двух новых семейств SSD с поддержкой NVMe: Ultrastar DC SN640 и Ultrastar DC SN340. В них используется 96-слойная флеш-память 3D NAND. Новые накопители предназначены для центров обработки данных. Накопители Ultrastar DC SN640 ...

Google запустил Lite-версию поискового приложения по всему миру Облегчённая версия поискового приложения Google — Google Go — стала доступна для пользователей Android по всему миру. Изначально новое приложение было запущено только в избранных странах – там, где большинство граждан используют бюджетные Android-смартфоны, а инт...

Зачем нужен антивирус для Android и как выбрать лучший Обилие вредоносных приложений под Android, невзирая на войну, которую им объявила Google, само по себе пролагает путь к использованию антивирусных программ. Только они, по заявлениям экспертов в области кибербезопасности, способны уберечь нас от деструктивного воздействия т...

Павел Дуров выступил с манифестом против Facebook В начале недели газета Financial Times (FT) сообщила, что израильская компания NSO Group разработала вредоносное программное обеспечение, которое использует уязвимость WhatsApp для сбора данных о его пользователях. Для его установки хакеры осуществляли голосовые звонки....

Из репозитория PyPI исключены три вредоносные библиотеки с бэкдорами Эксперты компании ReversingLabs изучили более миллиона пакетов из репозитория PyPI (Python Package Index) и обнаружили несколько вредоносных библиотек.

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Найден новый способ редактирования ДНК Способ, получивший название праймированное редактирование, отличается от CRISPR/Cas9 тем, что работает только с одной нитью ДНК. Более 175 опытов, проведённых на клетках мышей и людей, показали, что вероятность успешного эксперимента при праймированном редактировании составл...

Сотовый оператор Tele2 запустил лучший в мире безлимитный мобильный интернет за копейки Мобильный интернет уже давно успел стать неотъемлемой частью жизни миллионов жителей России, которые используют его на постоянной основе. Хоть такой вид связи и является довольно дешевым, но его использование в больших объемах приводит к образованию Сообщение Сотовый операт...

Google дал официальный комментарий об использовании CTR в ранжировании Google предоставил изданию Search Engine Land официальный комментарий касательно использования CTR в ранжировании. Однако вместо того, что окончательно расставить все точки над «i», он посеял ещё больше сомнений. Дебаты вокруг CTR разгорелись с новой силой на прошлой неделе,...

В Австрии запустили систему зарядки электромобилей с использованием блокчейна Зарядная станция, получившая "интегрированную защищенную идентификацию машин", в тестовом режиме запущена в Вене. Новое решение используется для управления идентификационными данными пользователей и обеспечения безопасной передачи данных. На основе этого реализован...

Мощная новинка LG V50 ThinQ 5G Смартфон представляет собой 6,2’’ OLED-панель с разрешением Full HD+, которая расширяет возможности основного 6,4’’ дисплея V50 ThinQ. В качестве примеров корейцы приводят возможность одновременного просмотра фильма и поиска информации о нем на IMDB (или его аналогов), испол...

Viber рассказал, как украинцы общались в 2018 году: молодежь чаще пишет, чем звонит, а эмодзи и стикеры имеют большее значение для мужчин, нежели для женщин Компания Viber подвела итоги прошедшего 2018 года в Украине и поделилась результатами исследования активности украинских пользователей. Проведенное исследование выявило отличия в использовании мессенджера мужчинами и женщинами, а также отличия между пользователями разных пок...

Хватило пары лет: Intel отказывается от дальнейшего развития платформы Compute Card Компьютерную платформу Compute Card компания Intel представила относительно недавно — чуть более двух лет назад. Учитывая её особенности, это достаточно небольшой срок. Напомним, Compute Card представляет собой устройство габаритами 95 х 55 х 5 мм, представляющее...

В девяти российских вузах стартовали магистерские программы при поддержке Microsoft С 1 сентября российские студенты как технических, так и вузов общего профиля начали обучение по технологическим программам, разработанным совместно с экспертами Microsoft. Занятия направлены на подготовку современных специалистов в области технологий искусственного интеллект...

Интернет вещей на новом уровне: Билайн и «Инфосистемы Джет» протестировали технологию Non-IP Data Delivery Билайн и ИТ-компания «Инфосистемы Джет» провели первые в России тесты технологии Non-IP Data Delivery (NIDD)* для Интернета вещей. Новая технология позволит продлить жизненный цикл IoT-устройств, защитить передаваемые данные и снизить нагрузку на сети оператора для возможнос...

Lenovo метит в лидеры рынка оборудования для крупнейших дата-центров Компания стремится "стать вашим самым надежным партнером по дата-центрам" за счет использования "умной трансформации".

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Россия обязала провайдеров спутникового интернета получать разрешения у ФСБ и министерства обороны Российское правительство изменило Правила использования спутниковых сетей связи, находящихся под юрисдикцией иностранных государств, пишет РБК. Теперь любой спутниковый трафик — телефонная связь и интернет — должен будет проходить через наземные станции сопряжени...

Россия обязала операторов спутникового интернета получать разрешения у ФСБ и министерства обороны Российское правительство изменило Правила использования спутниковых сетей связи, находящихся под юрисдикцией иностранных государств, пишет РБК. Теперь любой спутниковый трафик — телефонная связь и интернет — должен будет проходить через наземные станции сопряжени...

Google избавила Google Play от сотни вредоносных программ для Android За последние два месяца Google удалила из Google Play более сотни вредоносных и потенциально опасных приложений. Об этом рассказали официальные представители компании. Как показала практика, программные алгоритмы, анализирующие ПО, попадающее в каталоге, справляются далеко ...

Тестирование на примере ReactJS: насколько глубока кроличья нора Всем привет, меня зовут Ярослав Астафьев, и сегодня я хотел бы провести обзорную экскурсию в тестирование ReactJS. Я не буду углубляться в сложности тестирования веб приложений с использованием определенных библиотек (руководствуясь подходом «сложно тестировать только плохой...

Вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании С началом бизнес-сезона в России злоумышленники стали распространять вредоносную программу Pony.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)