Социальные сети Рунета
Пятница, 19 апреля 2024

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Как организовать разработку и поддержку блога на WordPress в 2К19 году и не налажать Заранее думать о масштабировании, по максимуму использовать стандартные решения Wordpress, сделать тему WP своими руками, заботиться об удобстве верстальщика, упороться по мобильности — и обновить блог компании так, чтобы его любили читатели, редакция и руководство. У нас по...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Злоумышленники используют WhatsApp для распространения фишинга Служба реагирования на компьютерные инциденты РК распространила предупреждение для пользователей.

DeepFake своими руками [часть 1] Не смотря на все прелести интернета, у него есть много минусов, и один из самых ужасных – это введения людей в заблуждение. Кликбейт, монтаж фотографий, ложные новости – все эти инструменты активно используются для обмана обычных пользователей в мировой сети, но в последние ...

Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся пару дней назад «мегаутечки». По его словам, это действительно масштабное событие, но слитые в се...

Siri Shortcuts можно использовать для вымогательства и распространения малвари Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже распространения малвари.

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Эпидемия ожирения в США продолжает набирать обороты В сети появились данные об уровне распространения ожирения среди граждан США. Так, согласно последним отчетам, около 4,8 млн американских детей в возрасте от 10 до 17 лет, то есть чуть более 15%, страдают от ожирения.

WIBAttack. Так ли страшна новая уязвимость SIM-карт [По публичной информации], 21 сентября Ginno Security Lab опубликовала информацию об уязвимости, схожей с Simjacker, которая позволяет с помощью одной вредоносной SMS захватить контроль над мобильными функциями атакованного устройства и тем самым получить возможность отправ...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Массовое вымогательство денежных средств в сети В интернете начала процветать новая разновидность вымогательства денежных средств. С пользователей требуют плату в размере $4 тыс. в биткоинах якобы за то, чтобы сохранить их жизнь. Если человек отказывается вносить плату мошенники грозят заказать его киллеру.

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

[Перевод] Применение автоматического машинного обучения к нейросетям с архитектурой «трансформер» Из блога Google AI С момента обнародования информации о них в 2017 году, нейросети архитектуры типа "трансформер" применялись к задачам различного толка, от генерирования текстов в стиле фэнтези до написания музыкальных гармоний. Что важно, высокое качество работы «трансфор...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Flutter в примерах. Deep Links в приложениях на Flutter Новый мультиплатформенный фреймворк от Google – Flutter – уверенно набирает поклонников. Все больше людей интересуются этой технологией и пробуют ее как в pet-, так и в коммерческих проектах. Все больше статей и примеров появляется в рунете, но какое-то время назад я обратил...

Развитие 8K-телевидения набирает обороты Как сообщает издание DigiTimes, развитие индустрии 8K-телевидения в последнее время набирает обороты, о чем свидетельствуют выпуск мультимедийного чипа Realtek RTD2893 для 8K-телевизоров, предварительные утечки характеристик игровых консолей следующего поколения от Microsoft...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

США подталкивают Южную Корею ввести запрет на продукцию Huawei из-за угрозы национальной безопасности Агрессивная кампания против Huawei, развернутая США в рамках торгового противостояния с Китаем, продолжает набирать обороты и разрастаться в масштабах. Буквально на днях в конфликт оказалась втянута японско-британская компания ARM. Теперь же стало известно, что США, использу...

Предсказания от математиков. Разбираем основные методы обнаружения аномалий За рубежом все большую популярность набирает использование искусственного интеллекта в промышленности для предиктивного обслуживания (predictive maintenance) различных систем. Цель этой методики — определение неполадок в работе системы на этапе эксплуатации до выхода её из с...

Бюджетные смартфоны Samsung Galaxy M10 и Galaxy M20 получили первое обновление еще до начала продаж В начале этой неделе компания Samsung провела пресс-конференцию, на которой были представлены новые бюджетные смартфоны Samsung Galaxy M10 и Galaxy M20. Устройства еще не поступили в продажу, а только-только начали появляться на руках у обозревателей, которые сообщают, ...

NURBS моделирование в Rhino 3D и T-Spline Существует, как минимум, два подхода к созданию 3D моделей. В одном из них, наиболее популярном, объекты состоят из множества полигонов. В другом (freeform surface modelling) — из NURBS поверхностей, которые задаются кривыми (сплайнами). Каждый из подходов имеет свои преиму...

Samsung запатентовала новый дисплей SAMOLED Samsung находится в разработке нового типа дисплеев, получившего название «SAMOLED». Данная информация получила свое распространение благодаря опубликованному Корейским ведомством интеллектуальной собственности патенту данной компании, носящему схожее название. Подробнее об ...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

[Перевод] Я был в семи словах от того, чтобы стать жертвой таргетированного фишинга Три недели назад я получил очень лестное письмо из Кембриджского университета с предложением выступить судьёй на премии Адама Смита по экономике: Дорогой Роберт, Меня зовут Грегори Харрис. Я один из Организаторов премии Адама Смита. Каждый год мы обновляем команду независ...

Слухи о продаже GlobalFoundries набирают обороты Не секрет, что в последнее время компания GlobalFoundries, один из крупнейших контрактных чипмейкеров, испытывает трудности. В прошлом году она решила выйти из «гонки нанометров», отказавшись от вложений в 7-нм техпроцесс, а начало месяца...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Samsung Galaxy A8 Star обновили до Android 9 Pie и One UI Смартфон Samsung Galaxy A8 Star был анонсирован в августе прошлого года, из коробки устройство работало под управлением Samsung Experience 9.0. на базе Android 8.0 Oreo. На этой неделе компания Samsung начала распространение прошивки Android 9 Pie и нового пользовательс...

В Китае набирают обороты протестные движения против Apple В последние дни в Китае набирает обороты массовый протест против продукции Apple. Соответствующие призывы все чаще звучат в социальной сети Weibo. Поводом для бойкота яблочной продукции стала непрекращающаяся торговая война между Китаем и США.Читать дальше... ProstoMAC.com....

[Перевод] Объясняем SQL и NoSQL для бабушки Одно из наиболее важных решений, которые принимает разработчик, заключается в том, какую базу данных использовать. В течение многих лет опции были ограничены различными вариантами реляционных баз данных, которые поддерживали язык структурированных запросов (SQL). К ним отно...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Представление произвольных полиномов в виде конечных разностей с произвольным шагом Введение В данной статье рассматривается возможность представление произвольного полинома произвольной целой степени n в виде конечных разностей. Подход в данной статье отличается от уже имеющихся тем, что все формулы выводятся для произвольного полинома с произвольными коэф...

Adobe допустила утечку сведений об учетных записях почти 7,5 млн пользователей Creative Cloud По данным источника, ссылающегося на работающую в области компьютерной безопасности компанию Comparitech, почти 7,5 млн пользовательских записей Adobe Creative Cloud оказались доступны с помощью простого браузера. По понятным причинам технические подробности утечки не ...

Samsung ускорит обновление своих смартфонов до Android 10 Android 10 для Galaxy S10 уже на подходе В отличие от мира iOS, где релиз свежего апдейта означает его моментальное распространение среди всех совместимых устройств, на Android вопрос совместимости и тем более сроков обновления решается уже постфактум. Может пройти несколько...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Пикапы против электромобилей. В США набирает обороты Icing — намеренное блокирование автомобилями с ДВС зарядных станций Tesla США можно без всяких условностей назвать страной пикапов. Кроме того, что именно тут продаётся больше всего подобных автомобилей, пикапы являются лидерами продаж в США, занимая первые строчки рейтинга. И именно пикапы, а точнее, их владельцы, последнее время всё чаще ст...

Американские телекомы поборются с телефонным спамом В США набирает обороты технология аутентификации абонентов — протокол SHAKEN/STIR. Поговорим о принципах его работы и потенциальных сложностях внедрения. Читать дальше →

Waymo использует эволюционную конкуренцию для совершенствования самоуправляемых автомобилей При обычном подходе процесс обучения автономному управлению автомобиля с использованием ИИ, как сообщает ресурс engadget.com, будет довольно длительным и не отличаться особой эффективностью, так как исследователям потребуется либо использовать огромное количество вычислитель...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

[Из песочницы] Как я научил Яндекс.Алису говорить о секс-игрушках Интегрируем Яндекс.Алису и интим магазины через Spring boot. Тема голосовых ассистентов набирает обороты, и я решили присоединиться к этому тренду, интегрировав самого крупного оптового поставщика интим-товаров и Яндекс.Алису. Читать дальше →

Блог по электронной почте: возможности Gmail В отличие от рассылки, подписчик сам определял, когда он хочет получить следующую запись — мгновенно после предыдущей или через неделю. Для этого он отправлял пустое письмо на специальный адрес. Решение не требует навыков программирования. Как это работало? Читать дальше →

Чем Xiaomi Mi 9 отличается от моделей Mi 9 SE и Mi 9 TE Хоть смартфоны Xiaomi Mi 9, Mi 9 SE и Mi 9 Transparent Edition (TE) не считаются модификациями одного и того же устройства, а являются отдельными моделями, все они довольно схожи между собой. В рамках этой статьи мы расскажем, в чём кроются отличия между данными смартфонами ...

[Перевод] Дизайн уровней и геймплея roguelike на примере Cogmind Многие годы я использовал довольно стандартизированный подход к дизайну каждой новой карты Cogmind, и хотя сейчас их счёт уже идёт на десятки, в своём блоге я его никогда не рассматривал. В основном это вызвано тем, что подробный анализ всего процесса потребует раскрытия ку...

[Перевод] 7 недостающих факторов в подходе 12 factor app Прим. перев.: Тот восторг, что испытали наши тимлиды, увидев в блоге IBM Cloud этот материал — своеобразное «расширение» легендарного Twelve-Factor App, — говорит сам за себя. Поднятые автором вопросы не просто на слуху, а по-настоящему жизненны, т.е. актуальны в повседнев...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Книга «Agile для всех» Agile дает реальные и действенные ответы на вопрос, который не дает спокойно спать руководителям: «Как оставаться успешным в быстро меняющемся и непредсказуемом мире?» Эта методология уже завоевала рынок, доказав, что является одним из лучших подходов для создания и доставк...

Урбанистика в Китае: меньше хипстеров, больше науки и ИТ У большинства обитателей рунета слово "урбанистика" если с чем и ассоциируется, то наверное только с известным кудрявым блоггером. А еще с ненавистью к автомобилистам и борьбой с многоэтажками. В последнее время эта тема стала набирать популярность, и вот уже появилось множе...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Zimbra Collaboration Suite и борьба с фишингом Ни для кого не секрет, что одной из главных внешних угроз для предприятий и организаций на сегодняшний день является электронная почта. Возможность использования социальной инженерии, превратили электронную почту в благодатную почву для совершения киберпреступлений. Например...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

[Перевод] Новости из мира OpenStreetMap № 461 (14.05.2019-20.05.2019) Можно ли избежать дорожного движения в городе?1 | Hans Hack map data OpenStreetMap Картографирование Новая схема тегирования police=* утверждена 30 голосами. Сообщество Вот уже несколько недель подряд блоги на osm.org подвергаются спам-атаке. Некоторые члены сообщества ...

Раскрыта кампания кибершпионажа, которая с помощью фишинга атаковала около 240 жертв из 39 стран Кампания, проявившая наибольшую активность в апреле-ноябре 2018 года, оказалась весьма эффективной, несмотря на то что для её проведения использовались весьма простые и недорогие инструменты: заражение происходило путём фишинговой рассылки. Жертвами кампании стали около 240 ...

Новая функция Google Chrome сэкономит миллионы рублей Google тестирует функцию, которая поможет минимизировать вероятность фишинговых атак на пользователей браузера Chrome. В экспериментальном режиме поисковик добавил функцию, которая подсказывает правильный адрес сайта, если пользователь вводит URL, похожий на него. Таким обр...

Logitech Slim Folio Pro для вашего планшета У компании Apple в последнее время далеко не идеально все получается со смартфонами, да и в целом некоторые их продукты уже далеки от идеала. Но вот с планшетами все очень даже хорошо. Новый iPad Pro получился настолько успешным решением, что его многие стали использовать ка...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Microsoft полностью перепишет часть Windows на своем новом языке программирования Как пишет CNews со ссылкой на Zdnet, новый язык базируется на набирающем популярность Rust, развитием которого занимается компания Mozilla, разработчик известного браузера Firefox. Проект получил название Verona и, по данным издания, ключевое его отличие от Rust заключается ...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Мошенники разослали письма с вирусом-майнером от лица российских компаний Специализирующаяся на кибербезопасности компания Group-IB сообщила о новых атаках вируса-вымогателя Troldesh. Теперь он не только шифрует файлы, но еще и майнит криптовалюту. Group-IB сообщает о новой атаке вируса-вымогателя Troldesh на российские компании. На этот раз злоум...

Знакомство с ITSM: 10 хабратопиков и экспертных материалов для «быстрого погружения» в тему Это — материалы, которые помогут разобраться в ITSM-трендах и инструментах. / Unsplash / Headway Пять ключевых трендов ITSM на этот год. Наш хабрапост, который мы написали не так давно (после небольшого перерыва с публикациями в нашем блоге на Хабре). Рассказываем о реше...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

[Перевод] Unix-пароль Кена Томпсона Где-то в 2014 году в дампах исходного дерева BSD 3 я нашёл файл /etc/passwd с паролями всех ветеранов, таких как Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн и Билл Джой. Для этих хэшей использовался алгоритм crypt(3) на основе DES — известный своей слабостью (и ...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Вирус-шифровальщик в письмах о приеме на работу вымогал $1500 в ВТС В сети распространился вирус-вымогатель биткоинов, маскирующийся под письма с заявлением о приеме на работу. Об этом сообщает специализирующийся на компьютерной безопасности ресурс BleepingComputer. Письма от имени некой Евы Рихтер содержат фото и резюме в виде PDF-файла. По...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Business Intelligence по-русски — на квинтетах В одной из заметок нашего блога мы освещали подход к хранению и обработке данных, о котором получили несколько вполне ожидаемых вопросов такого плана: «В общем, ждём реализации, вот уж оно залетает...». По результатам нескольких реализаций я расскажу о плюсах и минусах этого...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Раскрыты отличия альтернативы Huawei от Android В конце прошлой недели в сети появилось сообщение, что компания Huawei начала бета-тестирование собственной операционной системы HongMeng. А теперь ранние пользователи этой ОС рассказали о замеченных отличиях от Android с фирменной оболочкой EMUI, которые сейчас используются...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Трансформация Docker: продажа Docker Enterprise в Mirantis и новый CEO Вчера с компанией Docker Inc, стоящей за популярнейшим одноимённым решением для контейнеров, произошла череда преобразований. Можно смело сказать, что их уже определённое время ждали. Ведь с массовым распространением Docker, развитием других технологий для контейнеризации, а...

Прекрасное знание школьной программы как показатель не самого высокого интеллекта Добрый день! Сегодня достаточно часто по TV и каналам на youtube можно увидеть эксперименты по “определению уровня интеллекта” у населения. Суть их заключается в том, что взрослым людям задают вопрос из школьной программы. Обычно такие “эксперименты” набирают множество просм...

МегаСлёрм для инженеров и архитекторов Kubernetes Через 2 недели стартуют интенсивы по Kubernetes: Слёрм-4 для тех, кто знакомится с k8s и МегаСлёрм для инженеров и архитекторов k8s. На Слёрм-4 остались последние 10 мест в зале. Желающих освоить k8s на базовом уровне хватает. Для Ops, который знакомится с Kubernetes, запу...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Xiaomi Mi 8 начал получать обновление MIUI 11 на базе Android 10 Последние несколько недель компания Xiaomi занята рассылкой важных обновлений MIUI 11 для своих новых и старых устройств. ***

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Еще один закон Яровой: депутат предложила разрешить полиции отслеживать местоположение детей при помощи геолокации Сегодня Госдума в первом чтении приняла поправки к закону об оперативно-разыскной деятельности, которые позволяют полиции отслеживать пропавших детей по координатам мобильных телефонов. Ранее для отслеживания телефонов требовалась санкция суда, сейчас же предлагается обойтис...

[recovery mode] Команда Google Project Zero нашла серьезную уязвимость в ядре macOS Команда Google Project Zero хорошо известна своим умением находить недостатки безопасности как в собственных продуктах компании, так и в продуктах других фирм. Её члены обнаруживают недостатки в программном обеспечении, сообщают о них производителям в частном порядке и дают ...

[Перевод] Что нового в Zabbix 4.4 Команда Zabbix с радостью сообщает о выходе Zabbix 4.4. Последняя версия поставляется с новым Zabbix агентом, написанным на языке Go, устанавливает стандарты для шаблонов Zabbix и предоставляет расширенные возможности визуализации. Давайте рассмотрим наиболее важные функц...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

В коде Libra устранили уязвимость, позволявшую манипулировать смарт-контрактами Разработчики специализирующегося на безопасности смарт-контрактов стартапа OpenZeppelin обнаружили и устранили уязвимость в общедоступном коде цифровой валюты Libra от Facebook. Об этом сообщает Coindesk. В частности, OpenZeppelin выявили баг в языке Move, разработанного соц...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Redmi Note 8 Pro получил глобальную стабильную версию MIUI 11 Полторы недели назад мы писали о том, что компания Xiaomi выпустила стабильную версию прошивки MIUI 11 для китайской версии смартфона Redmi Note 8 Pro. Сегодня производитель с опережением графика начал распространение глобальной версии прошивки, которая весит 587 МБ и включа...

[Перевод] Как общаться в англоязычном офисе: 14 полезных идиом На Хабре в последние годы публикуется довольно много статей о переезде, в том числе в США и Великобританию. Обычно в таких материалах рассказывают о поиске работы и визовых вопросах, но не так много внимания уделяется дальнейшей интеграции, в том числе в рабочий коллектив....

Google верит в складные смартфоны, а поэтому обновляет свое фирменное приложение Несмотря на то, что у Samsung Galaxy Fold был довольно тяжелый старт, складные смартфоны все ещё здесь, и Google, судя по всему, не хочет упустить шанс принять непосредственное участие в этом только набирающем обороты тренде. Поисковый гигант, как выяснилось вовсю корпит на...

Регулятор взял в оборот Tesla из-за хвастовства по поводу высокой безопасности Model 3 Национальное управление безопасностью движения на трассах министерства транспорта США (National Highway Traffic Safety Administration, NHTSA) направило в прошлом году компании Tesla письмо с предупреждением о возможных санкциях за несоблюдение руководящих принципов NHTSA в с...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Redmi Note 8 Pro получил глобальную версию MIUI 11 раньше срока В середине прошлой недели Xiaomi начала распространение стабильной версии прошивки MIUI 11 для смартфонов Redmi Note 8 Pro, однако изначально ее получили только жители и гости Китая. Теперь же Xiaomi выпустила глобальную стабильную версию MIUI 11 для международных рынко...

[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...

[Из песочницы] ИИ означает любовь? Системы искусственного интеллекта (ИИ) стремительно развиваются, набирая новые обороты с каждым днем. Работы по созданию ИИ ведутся относительно давно, но благодаря дешевизне и доступности информационных хранилищ, вычислительных мощностей, сенсоров и других инноваций, мы мож...

Российский интернет – часть глобальной сети 5 февраля в Москве прошел круглый стол «Международный день безопасного интернета. Мировые тенденции и здравый смысл», организованный РАЭК, РОЦИТ, МИА «Россия сегодня» и МИД РФ, в котором приняли участие известные российские эксперты в области кибербезопасности. Директор Ко...

Первая прошивка для Realme X улучшила камеру и звук Realme X является одним из самых интересных телефонов в своем ценовом диапазоне, предлагая современные характеристики по цене около 270 долларов. Компания Realme объявила о начале распространения первого обновления программного обеспечения для этого устройства, которое ...

Российские пользователи Asus Zenfone 5 Lite получили Android 9.0 Pie Asus выпустила Zenfone 5 Lite , также известный как Zenfone 5Q в некоторых регионах, еще в феврале 2018 года. Из коробки смартфон работал под управлением Android 7.1 Nougat. На этой неделе производитель начал распространение обновления до операционной системы Android 9....

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

[Из песочницы] JAMstack: Как создать свой блог используя Gatsby + Contentful + Netlify Вы уже слышали о новом подходе JAMstack? Возможность писать веб-приложения на любимом фреймворке, управлять контентом из админ панели, а на выходе получать полностью валидные HTML-страницы построенные согласно с самыми последними рекомендациями SEO, PWA и a11y. Интересно? То...

N+7 полезных книг Привет! Это очередной традиционый список книг, оказавшихся полезными за год. Сугубо субъективный, конечно. Но я серьёзно рассчитываю, что вы подскажете ещё классных штук почитать. Думай медленно, решай быстро — Даниэль Канеман Это самое волшебное, что случалось за послед...

Скрытый криптомайнинг продолжит набирать обороты в 2019 году Компания ESET обнародовала прогноз развития киберпреступного мира в наступающем году. Специалисты отмечают, что уходящий год запомнится многочисленными утечками и неосторожным обращением компаний с персональными данными. Злоумышленники активно атаковали владельцев с...

Всё ещё не идеально: ультразвуковой сканер смартфона Samsung Galaxy S10 провалил проверку на безопасность Смартфон Samsung Galaxy S10, как и его старшие братья, получил подэкранный сканер отпечатков пальцев. Только в отличие от большинства других смартфонов во флагманах Samsung используется не оптический, а ультразвуковой датчик, который якобы должен быть быстрее и безопасн...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Как могли бы выглядеть регистры в 1С при наличии ООП В 1С одним из ключевых элементов системы являются регистры. Этот термин имеет свой аналог в английском языке — ledger. Он первоначально появился в бухгалтерской практике, но со временем его логика начала использоваться и в других сферах. В отличие от 1С, где регистры явля...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

Экс-следователей ФСБ задержали по обвинению в вымогательстве 65 млн рублей в биткоинах Управление собственной безопасности ФСБ России задержало двух бывших следователей ведомства Алексея Колбова и Сергея Белоусова по делу о взятке в криптовалюте. Об этом сообщает ТАСС. Колбова и Белоусова обвиняют в вымогательстве 65 млн рублей в биткоинах у Александра Галумов...

Как правильно настроить SNI в Zimbra OSE? В начале 21-го века на грани истощения такой ресурс, как адреса IPv4. Еще в 2011 году IANA выделила региональным интернет-регистраторам последние пять оставшихся блоков /8 из своего адресного пространства, а уже в 2017 году адреса закончились и у них. Ответом на катастрофиче...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

В прошлом году Apple на безопасность Тима Кука потратила 310 000 долларов, но это в 30 раз меньше, чем аналогичные затраты Facebook В Сети появилась достаточно необычная информация, указывающая на то, сколько та или иная компания потратила в прошлом году на безопасность своих руководителей. К примеру, Apple потратила на обеспечение безопасности Тима Кука 310 000 долларов, и это далеко не самая...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Bungie анонсировала «новую эру» для Destiny 2 Новости об уходе ключевых сотрудников из Bungie заставили понервничать фанатов Destiny 2. Геймеры подумали, что у студии начались сложности из-за расставания с Activision, но, похоже, что разработчики готовятся удивить игроков. В последнем блоге Bungie рассказали об изменен...

[Перевод] Апгрейд для ленивых: как PostgreSQL 12 повышает производительность PostgreSQL 12, последняя версия «лучшей в мире реляционной базы данных с открытым исходным кодом», выходит через пару-тройку недель (если все пойдет по плану). Это соответствует обычному расписанию — новая версия с уймой новых возможностей выходит раз в год, и, честно говор...

В systemd нашли три уязвимости — разбираемся, в чем дело В начале месяца специалисты по ИБ из Qualys обнаружили сразу три уязвимости в systemd — подсистеме инициализации Linux — позволяющие злоумышленнику получить права суперпользователя. Рассказываем, в чем их суть и какие дистрибутивы им подвержены. Читать дальше →

Intel уволила сотни IT-администраторов Согласно ряду источников внутри Intel, на этой неделе компания уволила значительное количество работников информационных технологий в различных подразделениях. Количество увольнений исчислялось сотнями, по данным информаторов. Intel подтвердила увольнения, но отказалась пояс...

Мобильный фишинг — угрозы, которым нет конца Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляе...

Обзор смартфона Samsung Galaxy A10s Samsung за последний год серьезно переосмыслил подход к линейке смартфонов среднего и бюджетного сегментов. Устройства получили более понятную систему наименования и неплохое соотношение цена/качество. И вот, спустя примерно полгода, компания начала обновлять первое поколени...

В российской лаборатории Samsung оживили Мону Лизу Речь идет об очередном "фотошопе" для видео. Новая технология во многом схожа с печально известным инструментом deepfake - эта техника широко применяется в последнее время для создания фальшивых видеороликов. Она основывается на том, что искусственный интеллект изу...

Realme готовит ещё один недорогой игровой смартфон Компания Realme 24 сентября выпустит ещё один новый смартфон. Новинка будет называться Realme X2. Представитель Realme отметил, что новая модель будет китайской версией Realme XT, дебютировавшей в Индии неделю назад. Но при этом это будет не полная копия. Но это не име...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...

Microsoft признала проблему, из-за которой инсайдеры на канале Slow не могут обновиться до сборки 18362 На прошлой неделе компания Microsoft выпустила сборку Windows 10 19H1 под номером 18362 для инсайдеров на канале Fast, а спустя два дня сделала её доступной на канале Slow. Однако инсайдеры на канале Slow сообщают о проблемах при попытке обновиться до этой сборки. Компания ...

Siri стала заметно умнее — инвестиции Apple окупаются За последние пару лет цифровые голосовые помощники стали частью повседневной жизни. Apple Siri, Amazon Alexa, Google Assistant и Microsoft Cortana используются во всех видах электронных устройств, начиная со смартфонов и ноутбуков и заканчивая умными динамиками и ав...

И такое бывает. Redmi 4 получил MIUI 11 на базе Android 7 Nougat Компания Xiaomi начала распространение глобальной стабильной версии прошивки MIUI 11 для пользователей смартфонов Redmi 4. За пределами Китая прошивка изначально вышла в Индии, но в ближайшее время ее можно будет скачать во всех регионах мира. Хотя компания еще официаль...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Обзор PocketBook 632 и 632 Aqua – маленьких флагманских 6-дюймовых ридеров с E Ink Всем снова привет! Обзоров ридеров в нашем блоге не появлялось давно – с прошлого года. За это время у компании PocketBook появился целый ряд новых моделей, а вскоре появится и ещё одна, весьма необычная. Я буду рассказывать обо всех этих устройствах постепенно в своих пост...

Я просканировал Украину В феврале австриец Christian Haschek в своем блоге опубликовал интересную статью под названием «Я просканировал всю Австрию» (https://blog.haschek.at/2019/i-scanned-austria.html). Конечно, мне стало интересно, что будет, если повторить это исследование, но уже с Украиной. Не...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

OnePlus набирает тестеров для OnePlus 7 Pro По традиции в преддверии анонса OnePlus набирает команду случайных пользователей для распространения среди них своих неанонсированных продуктов, чтобы получить от аудитории отклики о новинках.

[Перевод] Осваиваем async/await на реальном примере Конструкция async/await представляет собой сравнительно новый подход к написанию асинхронного кода в JavaScript. Она основана на промисах и, в результате, не блокирует главный поток. Новшество этой конструкции заключается в том, что благодаря ей асинхронный код становится по...

Флагман Xiaomi 2017 года получил глобальное обновление MIUI 10 В апреле этого года появилась информация о том, что Xiaomi тестирует MIUI 10 на базе операционной системы Android 9.0 Pie для позапрошлогоднего флагманского смартфона Xiaomi Mi 6. Пару недель назад стало известно о том, что финальная версия прошивки под номером MIUI 10....

Axiom Verge — следующая бесплатная игра в Epic Games Store Компания Epic Games совместно с Jackbox Games объявила о том, что сборник игр для вечеринок The Jackbox Party Pack в течение ограниченного времени можно бесплатно получить на ПК в Epic Games Store. До 07:59 МСК 8 февраля 2019 года The Jackbox Party Pack доступен для...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

75% дохода всей музыкальной индустрии США приносят стриминговые сервисы Музыкальные сервисы потокового вещания, такие как Apple Music, Spotify, Google Play Music, Pandora и прочие, продолжают набирать популярность. Американская ассоциация звукозаписывающих компаний (RIAA) опубликовала сведения о том, что в 2018 году на долю стриминговых се...

End2End-подход в задачах Automatic Speech Recognition Что такое End2End-распознавание речи, и зачем же оно нужно? В чем его отличие от классического подхода? И почему для обучения хорошей модели на основе End2End нам потребуется огромное количество данных — в нашем сегодняшнем посте. Классический подход к распознаванию речи Пр...

Поставки 5G-смартфонов в Китай уже близки к полумиллиону В КНР набирает обороты строительство сетей пятого поколения и стремительно растут поставки устройств. Россия же отстает с началом работы 5G.

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Apple iPhone 2019 получат беспроводную обратную зарядку и кабель с разъемами USB-C и Lightning Японский новостной блог Macotakara, который часто сообщает достоверную информацию о разработках новых устройств, поделился новыми данными, касательно будущих iPhone 11. Подробнее об этом читайте на THG.ru.

Fortinet: основные концепции обеспечения безопасности облачных технологий Fortinet представила четыре основные концепции обеспечения безопасности облачных технологий. Пожалуй, самое важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные ...

Alexa и Google Home могут использоваться для фишинга и подслушивать своих хозяев Специалисты SRLabs рассказали о ряде проблем в Alexa и Google Home, которые разработчики Google не могут устранить уже несколько месяцев.

Известны ключевые характеристики смартфона Vivo NEX 3 5G: запуск в сентябре Линейка Vivo NEX является одной из самых важных для компании, поскольку в ней представлены устройства, оснащённые самыми последними технологиями. Так, Vivo NEX стал первым её представителем, а также первым в мире смартфоном с выдвижной селфи-камерой, тогда как Vivo NEX 2 впе...

Fujitsu набирает больше опытных специалистов Компания ищет полностью готовых к работе профессионалов в области искусственного интеллекта, информационной безопасности и обработки данных.

Бесконтактные платежи набирают обороты Согласно данным аналитиков CloudPayments за последний год объем онлайн-платежей через Apple Pay и Google Pay (ранее Android Pay) вырос в 5,5 раз.

Распознавание лиц на колено-прикладном уровне В общем и целом распознавание лиц и идентификация людей по их результатам выглядит для аксакалов как подростковый секс — все о нем много говорят, но мало кто практикует. Понятно, что мы уже не удивляемся, что после загрузки фоточки с дружеских посиделок Facebook/VK предлагае...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

Honor представила фитнес-браслет Honor Band 5 с поддержкой определения уровня кислорода в крови Наряду со смартфонами серии Honor 9X и ноутбуком MagicBook Pro, Honor представила новый фитнес-браслет Honor Band 5, который стал конкурентом Xiaomi Mi Band 4. И хотя устройства компаний схожи в плане характеристик, в отличие от своего соперника, Honor Band 5 обладает поддер...

Новые ключевые слова в Java В ближайшем будущем в языке Java появятся новые фичи, над которыми сейчас идет работа в рамках проектов Valhalla, Panama и Loom. Расширение языка — дело непростое, тем более — языка, в котором акцент делается на обратную совместимость; поэтому для того, чтобы их интеграция в...

ЦБ РФ: мошенники в России редко выводят средства в криптовалютах В России злоумышленники редко выводят похищенные деньги при помощи криптовалют, заявил первый заместитель директора департамента информационной безопасности Банка России Артем Сычев в интервью ТАСС. В частности, он отметил, что мошенники гораздо чаще предпочитают просто обна...

Краткая история компании NVIDIA в видеокартах GeForce серий GT, GTX и RTX! Краткая история компании NVIDIA в видеокартах GeForce серий GT, GTX и RTX NVIDIA Corporation — американская технологическая компания, разработчик графических процессоров и систем-на-чипе (SoC). Разработки NVIDIA получили распространение в индустрии видеоигр, сфере професси...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

В России запретят приносить в кинотеатр свои напитки и еду Ущемление прав зрителей набирает обороты

Инженерные подходы и чеклисты: как не сойти с ума в хаосе задач Привет! Меня зовут Олег, и я frontend-разработчик в Альфа-Банке. Я хочу рассказать вам немного философскую историю — про инженерный подход к разработке, про мою первую работу и грабли, которые я там собрал, про то, почему чеклисты очень важны (и спасают жизни). А еще про ...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Миллион пользователей за неделю: Spotify запустился в Индии Стриминговый гигант в конце февраля запустился в Индии и менее чем за неделю увеличил свою базу пользователей на один миллион человек. Разбираемся, почему индийский рынок важен для Spotify и какие еще нововведения показал стриминговый сервис за последнее время. Читать даль...

Facebook призналась, что по ошибке хранила в виде текста пароли не десятков тысяч, а миллионов пользователей Instagram. И заверила, что данные не использовались ненадлежащим образом 19 марта эксперт по компьютерной безопасности Брайан Кребс сообщил, что Facebook хранила пароли сотен миллионов пользователей на своих серверах открытом виде, а доступ к этим данным имели более чем 20 тысяч сотрудников компании. Тогда компания признала внутреннюю ошибку, отм...

Отели по всему миру поставили под угрозу данные банковских карт посетителей В отелях по всему миру произошла утечка данных кредитных карт. Об этом предупредила пресс-служба «Лаборатории Касперского», специализирующейся на компьютерной безопасности.  Специалисты зафиксировали всплеск активности вредоносной кампании, кото...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

[Перевод] Пять главных итогов Helm Summit 2019 в Амстердаме Прим. перев.: Повышенный интерес к «пакетному менеджеру Kubernetes» — Helm, — что наблюдается в последнее время, легко объяснить. В активной стадии — причём уже не только разработки, но и релизов — находится долгожданное крупное обновление Helm v3, о котором мы уже писали. Е...

В России приступили к тестированию отечественного нейроинтерфейса «Нейрочат» В конце прошлого года компания Neurotrand разработала вместе с партнерами программно-аппаратный комплекс с нейрогарнитурой. Эта система предназначена для пациентов с ограниченными физическими способностями. Это могут быть пациенты клиник, перенесшие инсульт, военные с тяже...

Магический интерфейс Android 10. Honor V20 и Honor Magic 2 начали получать Magic UI 3.0 На прошлой неделе компания Huawei начала набирать добровольцев  к старту бета-тестирования новых фирменных оболочек на основе Android 10 для восьми моделей Huawei и Honor. Теперь отважные бета-тестеры начали получать прошивку Magic UI 3.0 на базе Android ...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Пользователи хотят кнопку «Пуск» в Windows 10 как в Windows 10X Ранее на этой неделе Microsoft представила Windows 10X в качестве новой платформы для двухэкранных и складных устройств. И одна из фишек, которая так нравятся многим людям в Windows 10X – это новое меню «Пуск» + кнопка «Пуск».Хотя в начале этого года люди, знакомые с этим во...

[Из песочницы] Принципы проектирования справочников номенклатуры в 1С Управление Предприятием 2 (ERP 2.4.6) ОглавлениеОсновные принципы работы Справочники и связанные с ними объекты Перечисление «Типы номенклатуры» Справочник «Виды номенклатуры» Справочник «Товарные категории» Справочник «Товарные характеристики» Дополнительные реквизиты и сведения Функционал «Номенклатура, ...

Разработчика Tinder внесли в реестр организаторов распространения информации Реестр организаторов информации формируется Роскомнадзором совместно с органами, осуществляющими оперативно-разыскную деятельность, и органами государственной безопасности в соответствии с Федеральным законом № 149-ФЗ "Об информации, информационных технологиях и о защит...

Слух: видеокарта GeForce GTX 1180 по быстродействию не отстает от GeForce RTX 2080 Последнее время набирают обороты слухи о некой серии GeForce GTX 11, которая может быть построена на архитектуре Nvidia Turing, но с деактивированными тензорными и RT-ядрами, отвечающими за ускорение трассировки лучей. Поводом для очередной волны...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Рынок смартфонов с 3D-системой сканирования лица быстро набирает обороты Поставки Android-смартфонов, оснащённых передовой функцией идентификации пользователей по лицу, в текущем году резко вырастут. Такой прогноз делают аналитики Digitimes Research. Речь идёт об аппаратах с 3D-системой сканирования лица. Одними из первых Android-смартфонов с соо...

Ежегодный отчетный хабрапост — 2018 Подводя итоги 2018 года для блога Intel, мы, прежде всего, вспоминаем историческое воссоединение GeekTimes и Хабра (кто из них Бендер, а кто Бендер — решайте сами). В свое время мы много писали о том, что идея разделения Хабрахабр не кажется нам удачной и безмерно рады, чт...

Сотовый оператор Tele2 запустил новый тарифный план, о котором более 10 лет мечтали все Вот уже как целых десять лет на российской территории стремительно набирают популярность разного рода телекоммуникационные услуги, а оказывают такие сотовые операторы, одним из самых крупных и известных среди которых является Tele2. Он решил привлечь новых Сообщение Сотовый...

The Independent: Fortnite стала площадкой для отмывания денег преступниками Издание The Independent опубликовало любопытную статью на тему способов отмывания денег в самой популярной игре в мире на данный момент. Речь, конечно же, о Fortnite, в которой в 2018 году зарегистрировалось больше двухсот миллионов пользователей. В статье использую...

Почитать на каникулах. Лучшие посты в нашем блоге за 2018 год Привет! Грядут новогодние каникулы, а с ними и некоторое количество свободного времени Собрали подборку популярых статей из нашего блога. Внутри деление → бекенд, фронтенд, команда, мобильная разработка. Приглядитесь, даже если почитываете наш блог время от времени. Чита...

Злоумышленники придумали новый способ обмана через фейковые розыгрыши Эксплуатации горячих тем злоумышленниками наблюдалась весь 2018 год и продолжилась в первом квартале 2019 года. Преступники задействовали новые каналы распространения фишингового и спам-контента для поиска малоопытных пользователей.

Горизонтальное масштабирование и отказоустойчивость Redis для сервисных служб DirectumRX Redis – это система управления базами данных класса NoSQL (не реляционные СУБД), размещаемых целиком в оперативной памяти. Для доступа к данным используется модель «ключ» — «значение». Такая СУБД используется зачастую для хранения кэшей в масштабируемых сервисах, для хранени...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Рецензия на фильм «21 мост» / 21 Bridges Фильм «21 мост» (21 Bridges) – это криминальный боевик от режиссера Брайана Кирка, работавшего над постановкой «Игры престолов» (Game of Thrones). Продюсерами ленты выступили братья Руссо, известные нам по Marvel Cinematic Universe (они отвечали за два фильма Captain America...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Камера новых iPhone 11 получит значительные улучшения Известный журналист Bloomberg Марк Гурман (Mark Gurman) представил свои прогнозы, относительно будущих новинок Apple, анонс которых ожидается 10 сентября. В отличие от уже существующей информации, в этот раз появилось несколько новых деталей. Подробнее об этом читайте на THG...

Психологи: секс-роботы приведут к увеличению числа людей без пары, которым не нужны отношения с другими людьми Системы, которые принято называть секс-роботами, становятся все совершеннее. Многие магазины продают технологически продвинутые модели, которые очень похожи на людей и даже умеют общаться со своими владельцами. Некоторые ученые считают, что недалеко уже то время, когда роб...

[Из песочницы] Описание подхода к организации и тестированию кода с использованием Redux Thunk Всем привет! В этой заметке я хотел бы поделиться своим подходом к организации и тестированию кода с использованием Redux Thunk в проекте на React. Путь к нему был долог и тернист, поэтому постараюсь продемонстрировать ход мыслей и мотивацию, которые и привели к итоговому ре...

Tor Project повысил безопасность анонимной сети Оператор сети Tor начал блокировать доступ к серверам с устаревшим программным обеспечением. В настоящее время в анонимной сети функционируют порядка 750 таких ретрансляторов; 62 из них используются как выходные узлы. По оценкам Tor Project, на долю попавших в черный список ...

[Из песочницы] Децентрализованная аффилейт-программа с открытым исходным кодом на блокчейне Waves Децентрализованная аффилейт-программа на блокчейне Waves, реализованная в рамках гранта Waves Labs командой Bettex. Пост не является рекламным! Программа имеет открытый исходный код, ее использование и распространение бесплатно. Применение программы стимулирует развитие dAp...

Архитектурные подходы в iOS-приложениях Сегодня поговорим об архитектурных подходах в iOS-разработке, про некоторые нюансы и наработки реализации отдельных вещей. Расскажу, каких подходов придерживаемся мы и немного углубимся в детали. Читать дальше →

Выбираем объектив для вашего фотоаппарата Начинающие фотографы после приобретения зеркального фотоаппарата получают массу положительных эмоций — картинка четкая, резкая, можно снимать классные фотографии и делиться ими с друзьями. Потом, спустя несколько месяцев активной работы с камерой, появляется желание узнать о...

6 вопросов, которые надо обсудить перед сексом с новым партнёром Первый секс с новым партнёром всегда заканчивается каким-нибудь сюрпризом. Хорошо, если это бабочки в животе и потрясающая техника. Но есть сюрпризы, которые никому не нужны, и лучше поговорить об этом заранее.

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

Привет, Хабр! Здравствуй, Теркон Не прошло и года с момента выхода нашей тестовой статьи про самый умный обогреватель, как мы уже успели завести блог на Хабре. Первая публикация в нашем блоге — обзорная. Прогуляемся по офису, производству, поглядим по сторонам. Большинство из увиденного станет темами после...

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Matrix Powerwatch внутри и снаружи: что нового? Matrix Powerwatch — часы, которые получили известность как первые в мире, которые никогда не требуют зарядки. В основе работы часов научное открытие с двухвековой историей, эффект Зеебека. Два года назад это стало что-то вроде маленькой революции, потому что решало одну важн...

Смартфон Xiaomi Mi 8 SE получил Android 10 Недавно компания Xiaomi начала распространение стабильной китайской версии оболочки MIUI 11 для модели Xiaomi Mi 8 SE. Эта прошивка была основана на операционной системе Android 9. Сегодня же стало известно о выходе бета-версии MIUI 11 9.10.23, которая построена уже на Andro...

Глобальная версия Asus ZenFone Max (M2) получила обновление до Android 9 Pie Компания Asus в апреле этого года начала распространение финальной версии пошивки Android 9.0 Pie среди пользователей популярного смартфона ZenFone Max Pro (M2), проживающих в Индии. Теперь же компания объявила о начале распространения прошивки для всех остальных регион...

[Перевод] Улучшенные четыре правила проектирования ПО Привет, Хабр! Представляю вашему вниманию статью "Four Better Rules for Software Design" автора David Bryant Copeland. David Bryant Copeland — архитектор ПО и технический директор Stitch Fix. Он ведет свой блог и является автором нескольких книг. Мартин Фаулер недавно создал...

[Перевод] GitOps: сравнение методов Pull и Push Прим. перев.: В сообществе Kubernetes явную популярность набирает тренд под названием GitOps, в чём мы лично убедились, посетив KubeCon Europe 2019. Этот термин был относительно недавно придуман главой компании Weaveworks — Alexis Richardson — и означает применение привычных...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Как можно упростить и ускорить вычисление нейронной сети прямого распространения Здравствуйте, уважаемые читатели. О нейронных сетях написано и сказано очень много, преимущественно о том, как и для чего их можно применить. При этом как-то не очень много внимания уделяется двум важным вопросам: а) как нейронную сеть упростить и быстро вычислить (одно вычи...

Процессорный мегазапуск Intel — пополнение рядов За последние две недели компания Intel анонсировала выпуск целых 35 процессоров практически во всех сегментах: десктопном, мобильном и ультра мобильном (процессоры Intel Xeon Scalable второго поколения для серверов были запущены чуть ранее). Чтобы не привставать несколько ...

Участники фестиваля 3Dtoday Fest расскажут о применении 3D-печати в медицине Этой осенью в Москве пройдет крупнейший в России праздник 3D-печати 3Dtoday Fest. Одной из тем фестиваля станет важное направление, быстро набирающее обороты по всему миру — применение аддитивных технологий в медицине. Рассказываем, почему в ноябре нужно отложить скальпель в...

Китайский Galaxy Note Edge на максималках Китайский производитель OPPO любит шумиху вокруг своих устройств. В прошлом году компания привлекла внимание всего мира, выпустив Find X. Этот смартфон стал настоящим глотком свежего воздуха среди идентичных трубок от других производителей, отличающихся друг от друга только...

Эксперт уверен, что Apple специально препятствует распространению антивирусов на macOS Эксперт в области информационной безопасности Патрик Уордл высказал мнение, что Apple сознательно не предоставляет разработчикам данные о вредоносных приложениях на macOS. Таким образом, купертиновцы умышленно препятствуют распространению антивирусов среди владельцев Mac. Чи...

Обработка ошибок в функциональном стиле в Java Кроме классического подхода для обработки ошибок с помощью исключений, можно выделить также функциональный подход. Вместо того, чтобы кидать исключение сразу, можно его локализировать, а потом выполнить над ним определенные действия. Например, в языке Scala для этого испол...

OnePlus планирует выпустить Android 10 одновременно с Google Компания OnePlus существует не так давно, но за последние нескольких лет начала отличаться поддержкой программного обеспечения, поставляя частые обновления для своего компактного портфеля продуктов. И теперь, компания готовится выпустить стабильное обновление Android 10 для ...

[recovery mode] Краткий обзор ридера PocketBook 740 Pro: 7,8 дюйма, аудио и защита по IPX8 Приветствую всех! Сегодня я коротко расскажу о ридере PocketBook 740 Pro – свежей модели с диагональю 7,8 дюйма. Она во многом повторяет PocketBook 740, о которой в блоге есть длинная простыня. Поэтому повторяться не буду, а выделю главное и расскажу об отличиях PocketBook ...

Уничтожить за 9 секунд. Как неизвестный алгоритм уничтожил IPO BATS BATS Global Markets владеет двумя электронными биржами, на которых торгуются акции и опционы. Эти биржи работают по принципу электронных коммуникационных сетей (ECN). BATS расшифровывается как Вetter Alternative Trading System, что означает «Лучшая альтернативная система ...

Вместо Galaxy S10 за 1 доллар — огромные расходы В рунете набирает обороты относительно новая схема развода.

BitGo и Genesis Global Trading предложили трейдерам с Уолл-стрит новые возможности при торговле биткоином Специализирующаяся на вопросах безопасности компания BitGo объявила о партнерстве с внебиржевым сервисом Genesis Global Trading, в рамках которого институциональные инвесторы получат доступ к высокочастотному трейдингу криптовалютами. Об этом сообщает CoinDesk. Так, инвестор...

На 100 долларов меньше, но все равно дорого. Флагман Sony Xperia 1 доступен для предзаказа Новый подход к флагманам. Представлен смартфон Sony Xperia 1 с «кинематографическим» экраном На выставке Mobile World Congress 2019, которая уже началась в Барселоне, компания Sony представила новый флагман — Sony Xperia 1. Хоть он и станет заменой Xp...

Выбираем тепловой насос воздух-вода Довольно часто при выборе теплового насоса для обогрева небольшого коттеджа или любой другой постройки схожего типа пользователи задаются вопросами, на которые тяжело самостоятельно найти ответ. Благо, если перейти на правильный сайт и почитать информацию в описании моделей,...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Биткоин vs блокчейн: почему плевать кто важнее? То, что начиналось, как дерзкая идея по созданию альтернативы нынешней денежной системы, сейчас начинает превращаться в полноценную индустрию со своими основными игроками, базовыми идеями и правилами, шутками и спорами о будущем развитии. Армия последователей постепенно разр...

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Если уже стучат в дверь: как защитить информацию на устройствах Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам. ...

Про подсчёт битов, беззнаковые типы в Kotlin и про ситуации, когда экономия на спичках оправдана К написанию статьи подтолкнул вот этот комментарий. А точнее, одна фраза из него. … расходовать память или такты процессора на элементы в миллиардных объёмах — это нехорошо… Так сложилось, что в последнее время мне именно этим и пришлось заниматься. И, хотя, случай, которы...

В России вводится ИТ-система контроля промтоваров и лекарств Изменения, внесенные в закон «О торговле», предусматривают создание в России единой государственной информационной системы (ГИС) мониторинга за оборотом целого перечня товаров, которые должны быть промаркированы в обязательном порядке.

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Обзор корпуса Thermaltake Commander C35 TG ARGB (CA-1N6-00M1WN-00) Не так давно компания Thermaltake анонсировала новое семейство корпусов Commander C TG ARGB с предустановленными вентиляторами. Все они имеют схожее исполнение, отличия заключаются в оформлении фронтальной панели. Сегодня мы детально изучим особенности работы и организации в...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Объем биткоин-транзакций вырос на 63% за последние десять месяцев В настоящее время среднесуточный объем биткоин-транзакций на том же уровне, что и в октябре 2017 года, когда набирало обороты бычье ралли, нацеленное на отметку $20 000. Как отмечает завсегдатай Twitter под ником @ArminVanBitcoin, за последние десять месяцев среднесуточный о...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Как начать карьеру еще в вузе: рассказывают выпускники пяти профильных магистратур На этой неделе в нашем блоге на Хабре вышла целая серия материалов о том, как проходит обучение и практика в магистратуре Университета ИТМО: Магистранты факультета ИТ и программирования делятся опытом Образовательный процесс и работа со светом в нашей магистратуре Учеба и ...

Universal Pictures Home Entertainment будет выпускать контент HDR10+ Universal Pictures Home Entertainment (UPHE), подразделение американской киностудии Universal Pictures, занимающееся распространением видеопродукции для домашнего развлечения, совместно с компанией Samsung Electronics объявило о планах по выпуску продукции, в которой ис...

Управление проектной организацией Agile подходы набирают популярность из-за хорошей реализации работы с неопределенностью за счет постоянной поставки результата. Однако, почти любой Agile-процесс требует выделенной команды на проект и почти ничего не предоставляет для стратегического планирования. Реальность...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Теперь без «окирпичивания». Новая прошивка на базе Android 9.0 Pie вышла для Sony Xperia XA2 и XA2 Ultra Компания Sony снова начала распространение прошивки на базе Android 9.0 Pie для смартфонов Sony Xperia XA2 и XA2 Ultra, о чем уже сообщают различные пользователи этих устройств. В феврале этого года в России начали распространение прошивки за версией 50.2.A.0.342 для So...

Телефонные опросы и поиск в CRM в 3CX CFD, новый плагин WP-Live Chat Support, обновление приложения для Android За последние пару недель мы представили несколько интересных обновлений и один новый продукт. Все эти новинки и улучшения соответствуют политике 3CX по созданию на базе UC АТС доступного мультиканального колл-центра.    Обновление 3CX CFD — компоненты Опрос и Поиск в CRM Све...

[Из песочницы] Типизация REST API для фронтенд разработчика Сегодня широкое распространение имеют следующие подходы для описания взаимодействия браузера и сервера, такие как OpenApi & GraphQL. В этой статье я расскажу о нашей попытке сделать статически типизированное REST API и избавить фронтенд команду от написания кода по нап...

Роботы в дата-центре: чем может быть полезен искусственный интеллект? В процессе цифровой трансформации экономики человечеству приходится строить все больше центров обработки данных. Сами ЦОДы тоже должны трансформироваться: вопросы их отказоустойчивости и энергоэффективности сейчас важны как никогда. Объекты потребляют огромное количество эле...

Компаниям придется платить за доступ к цифровому профилю граждан Сегодня стало известно о том, что компании будут платить за различные запросы по данным о людях из их будущих цифровых профилей. В последнем случае имеется в виду набор юридически значимых электронных документов и актуальных данных из государственных информационных систем. В...

НАСА предупреждает SpaceX и Boeing о недоработках в космических кораблях Космический корабль Crew Dragon (Источник: ТАСС) На днях агентство НАСА вынесло предупреждение как SpaceX так и Boeing о недоработках в космических кораблях этих компаний. Проблемы найдены как в общей конструкции, так и в системах обеспечения безопасности астронавтов. Аг...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Глава ФСБ: террористы все чаще используют анонимные криптовалюты Террористы стали чаще использовать ориентированные на повышенную приватность криптовалюты для финансирования своей деятельности. Об этом заявил директор ФСБ Александр Бортников на международном совещании руководителей спецслужб, органов безопасности и правоохранительных орга...

Анонс Xiaomi Mi 9 SE – бюджетный флагман с тройной камерой и стильным дизайном Вслед за анонсом своего флагмана, который является самым мощным в мире, известный китайский бренд представил публике новинку в лице модели Xiaomi Mi 9 SE, которая получила схожий дизайн, но при этом значительно более низкий ценник. Сообщение Анонс Xiaomi Mi 9 SE – бюджетный...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Вьетнамская компания VinGroup построила собственный завод для производства смартфонов Группа компаний VinGroup, которая уже составляет 2% ВВП Вьетнама решила увеличить оборот и прибыль, занявшись новым для себя бизнесом — производством смартфонов. Вьетнамцы в этом деле пока что новички, но с самого начала решили пойти своим собственным путём, не просто прод...

Власти РФ определили список угроз рунету. Среди них распространение запрещенной информации и кибератаки Российское правительство определило список угроз устойчивости, безопасности и целостности функционирования интернета на территории РФ. Об этом сообщает Интерфакс со ссылкой на источник, участвовавший в подготовке проекта постановления. Под угрозой безопасности рунета власти ...

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 2 Содержание Глава 1 Глава 2 В прошлой главе мы видели, как нейросети могут самостоятельно обучаться весам и смещениям с использованием алгоритма градиентного спуска. Однако в нашем объяснении имелся пробел: мы не обсуждали подсчёт градиента функции стоимости. А это приличный...

Самый известный магазин Apple на Пятой авеню в Нью-Йорке облюбовали… постельные клопы Стало известно об очередной забавном инциденте, связанном с Apple. Как сообщает New York Post, круглосуточный магазин Apple на Пятой авеню в Нью-Йорке (называемый в народе «Куб»), являющийся самым известным магазином компании и одной из современных достопримечательностей гор...

За год жертвы кибермошенничества в США потеряли $2,7 млрд По данным Центра приема жалоб на интернет-преступления (IC3), работающего под эгидой ФБР, в 2018 году потери от действий злоумышленников в Сети составили более $2,7 млрд. Об этом свидетельствуют более 350 тыс. заявлений о мошенничестве, принятых к рассмотрению. Ежедневно в п...

Новое в браузерах: Firefox 66 по умолчанию блокирует видео и звук, Chromium ограничивает бюджет страниц В ближайших версиях Firefox и Chromium могут произойти важные изменения. Во-первых, в Firefox 66 для десктопов по умолчанию заблокируется автоматическое воспроизведение видео и звука на всех страницах. Блог Mozilla Hacks заранее предупреждает об этом разработчиков. Воспрои...

E-Dobavki — веб-сервис поиска пищевых добавок на Java и Spring Boot, написанный моими студентами Введение Так получилось, что последние почти два года я преподаю программирование в одной из IT школ Киева. Занялся я этим Just For Fun. Когда-то я вел блог по программированию, потом забросил. Но желание рассказывать полезные вещи заинтересованным людям никуда не делось. Мо...

[Из песочницы] Альтернативный подход к подписке на события, или а так ли нужен EventObject Резюме Целью этой статьи является попытка посмотреть, с иной точки зрения, на описание систем распространения событий.   На момент написания этой статьи большинство ведущих фреймворков на php реализуют систему событий, в основе которой лежит описание объекта события EventObj...

Объемы фишинга снижаются, несмотря на изменения в Whois Как сообщает Антифишинговая рабочая группа (APWG), объемы фишинга сократились почти в два раза по сравнению с прошлым годом.Так, в четвертом квартале 2018 года было зафиксировано 138 328 фишинговых атак, а в третьем, втором и первом кварталах -  соответственно, 151 014,...

Oppo представила ещё два смартфона: Reno 2Z и Reno 2F Помимо Oppo Reno 2, компания представила ещё два смартфона: Reno 2Z и Reno 2F. В целом новинки схожи как внешне, так и в плане технических характеристик. Подробнее об этом читайте на THG.ru.

[в закладки] PDF- и ePUB-версия руководства по React Привет Хабр! В этом году мы делали перевод огрооомного обучающего курса по React — в нашем блоге он был аж в 27 постах. В каждой части, от простого к сложному, выдавался концентрат знаний, которые тепло оценили читатели нашего блога. А сегодня мы поймали себя на мысли, что н...

Фото и характеристики Redmi K30 Сегодня стало известно, что 10 декабря состоится премьера Redmi K30. Ожидается, что это будет первенец из одноименной серии, а всего она будет насчитывать три модели: Redmi K30 (4G), Redmi K30 5G и Redmi K30 Pro 5G.  Последнее из названых устройств может дебютировать в ...

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Важное сообщение об инвайтах в профиле Привет, Хабр! С начала года на сайте произошли три важных обновления, о которых мы писали в нашем блоге. Но некоторые узнают о них только сейчас, продолжая задавать вопросы в комментариях или и в службу поддержки. Поэтому давайте ещё раз: Появился англоязычный Хабр — тепер...

Google Pixel 4 получит много новых цветов корпуса Уже на следующей неделе состоится официальный анонс новых смартфонов Google Pixel. Многое об устройствах уже известно, однако совсем недавно в Сети появилась еще одна важная деталь: Pixel 4 получит целых семь вариантов цвета.

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

[recovery mode] Стратегия информационной безопасности: а вы решили, как двигаться вперед? Здравствуйте! Меня зовут Антон Удовиченко, я являюсь начальником отдела аудита «Инфосекьюрити». На основе своего опыта я подготовил инструкцию как разработать стратегию ИБ в компании. Читать дальше →

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

Чем отличаются шины для спецтехники? Безопасность и работоспособность специальной автотехники в большей степени зависит от грамотно выбранных шин. Шины 6.50-10 для погрузчиков могут быть разных категорий: бандажные; пневматические; цельнолитые. В зависимости от условий использования спецтехники отличается...

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

Найден новый вид акул White et al 2019 Тщательно изучив акул, найденных во Вьетнаме, Таиланде и на острове Борнео около века назад и хранящихся в коллекции музеев в Австрии и США, ученые смогли открыть новый вид. Изначально предполагалось, что обнаруженные особи относились к виду серых акул ...

Google выпустила операционную систему Chrome OS 76 Новая версия Chrome OS 76 получила целый ряд улучшений и нововведений, одним из важнейших оказалась функция добавления до 4 виртуальных рабочих столов с собственным расположением элементов, – сообщает издание TheVerge. При жесте вверх для обзора всех окон в правом верхнем…

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

[Перевод] Конференция DEFCON 19. Anonymous и мы. Часть 2 Конференция DEFCON 19. Anonymous и мы. Часть 1 Джошуа Корман: вы знаете, я не сторонник самосуда, но я не думаю, что подобный подход должен исчезнуть. Это важный вопрос. Если мы думаем, что наша отрасль дисфункциональна и не уверены, что будем услышаны, тогда давайте примен...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

Иностранные криптографические средства могут оказаться под запретом в России Комитет Госдумы по информационной политике предлагает разрешить передачу российского интернет-трафика только с помощью отечественных средств шифрования. Как сообщает РБК, такие поправки планируется внести в законопроект об изоляции рунета. Предполагается, что средства шифров...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

[Перевод] Выход за пределы pod'а в Kubernetes через монтирование логов Прим. перев.: Эта заметка была написана исследователем ИТ-безопасности из компании Aqua Security, специализирующейся на DevSecOps. Она является прекрасной иллюстрацией тех тонкостей в конфигурации Kubernetes, что важно всегда держать в голове, обслуживая кластеры в productio...

12 горячих секс-поз для пар, которые готовы к экспериментам Позиции для секса втроём, вариации с интимными игрушками и просто необычные позы, которые стоит попробовать, если классика надоела.

[Из песочницы] Разработка игр в социальных сетях Социальные сети и их безумная популярность — поразительное явление 21-го века. Разработанные как средство общения, поиска старых и новых друзей, а также быстрого и удобного способа поделиться своими эмоциями, чувствами и опытом с миром, социальные сети постепенно что-то пр...

Microsoft начала избавляться от стандартного браузера Edge в Windows 10 Компания Microsoft сейчас вовсю трудится над новой версией браузера Edge, которая основана на движке Chromium. Разработчик Рафаэль Ривера (Rafael Rivera) обнаружил в последней тестовой сборке Windows 10 под номером 18936, софтверный гигант уже начал подготовку к тому, ч...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

K40s и K50s от LG — экраны побольше, камеры получше Сегодня южнокорйская компания анонсировала парочку обновленных аппаратов из линейки K. Фаблеты получили некоторые схожие особенности: корпус с военной протекцией MIL-STD 810G и отдельной кнопкой для Assistant, 8-ядерный процессор, 32 ГБ встроенной памяти, слот для microSD, ф...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Отчет о спаме и фишинге в первом квартале 2019 года «Лаборатория Касперского» опубликовала свежий отчет по результатам анализа нежелательных рассылок и фишинговых атак. Выяснилось, что в первом квартале 2019 года доля спама в мировом почтовом трафике по сравнению с предшествующим периодом увеличилась на 6‱ и состави...

Обсуждение GeForce GTX 1160 и 1660 набирает обороты Некоторые источники даже намекают, что они уже существуют.

Низкий, высокий, последний. КЗС — пятый элемент Лахта Центра Нам часто адресуют вопрос – будут ли в Лахте еще небоскребы? Высотный район, вроде Москва-Сити или Дефанса? Видно, что рядом с Лахта Центром набирает обороты еще одна стройка. Может, за ее синим забором скрывается рождение нового, даже более невероятного супернебоскреба? ...

[Из песочницы] PHP парсинг от А до Я. Грабли и возможные решения Поскольку на Хабре после лавины публикаций «N в 30 строк» в 2013-м г. почти не публикуются материалы по программированию, то скажу, что этот материал для домохозяек, желающих научиться программированию, тестировщиков и просто неравнодушных людей. В современном мире микросе...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

IBM System i (aka AS/400) — Как мы делали автотесты приложений зеленого экрана Привет! Меня зовут Антон Воробьев, я отвечаю в Альфа-Банке за разработку приложений для централизованной банковской системы. В этом посте я расскажу вам о том, что такое приложения зеленого экрана, зачем они нужны и как мы делали для них автотесты, написав для этого собстве...

Cooler Master, MSI и AMD обещают прохладу даже во время жарких игр Битва между AMD и Intel вновь набирает обороты или в нашем случае градусы, учитывая, что продукцию этих компаний важно правильно и хорошо охлаждать, чтобы она вас радовала. AMD недавно анонсировала линейку новых процессоров Ryzen 3000, и делает ставку на достижение максима...

Flutter. Плюсы и минусы В первую очередь расскажем немного о том, что же такое Flutter. Это фреймворк для создания мобильных приложений от компании Google. Он является кроссплатформенным и позволяет компилировать созданный проект под 3 операционные системы: Android iOS Fuchsia Причем для послед...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Инновации по-русски Я — профессиональный участник инновационный индустрии. Вместе с коллегами последние 10 лет мы участвуем в создании новых технологий. И я должен сказать о причине, по которой не стоит заниматься инновациями в России. Здесь можно порассуждать о плохом инвестиционном климате,...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Сколько стоит клонирование кошки или собаки? Только вдумайтесь — со дня рождения клонированной овечки Долли в 1996 году прошло более двадцати лет! Создание клонов животных уже давно превратилось из фантастики в реальность и в мире уже существует множество биотехнологических компаний, предоставляющих такую необычную ус...

Fortinet: Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж По данным Fortinet Threat Landscape Report за 3 квартал 2019 года атаки на публичные ресурсы с внедрением вредоносного кода впервые превзошли по популярности традиционный фишинг Fortinet представила результаты своего ...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

M&A-активность в сфере ЦОД набирает обороты Аналитики Synergy Research ожидают, что в 2019 году будет установлен новый рекорд по числу сделок по слиянию и поглощению, связанных с дата-центрами.

Несколько историй из жизни JSOC CERT, или Небанальная форензика Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «вол...

Деньги за футболиста “Зенита” украли хакеры Передеса выкупил «Пари Сен-Жермен» у «Зенита» за более чем 40 миллионов евро в начале года. По правилам ФИФА, в качестве своеобразной благодарности за воспитание футболиста часть этой суммы полагается клубу, в котором футболист выступал впервые — аргентинскому «Бока хуниорс»...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Веб-версия WhatsApp стала еще удобнее, полноценный клиент для ПК на подходе Команда разработчиков WhatsApp активно работает над улучшением возможностей веб-версии мессенджера, которой можно пользоваться через браузер. Пользователи жалуются на то, что веб-версия популярного сервиса для обмена сообщениями и файлами далека по функциональности от м...

Исследование: в июле 2019 года объем торгов на «сомнительных» криптовалютных биржах превысил $300 млрд Несмотря на то, что имеющие репутацию надежных биржи нарастили за последнее время торговые объемы, на рынке по-прежнему продолжают доминировать сомнительные торговые площадки, чьи подходы к соблюдению требований регуляторов и обеспечению безопасности пользователей далеки от ...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

Oppo Realme 3 Pro получит VOOC 3.0 и Snapdragon 710 Официально известно, что смартфон Realme 3 Pro, который станет преемником Realme 2 Pro, должен появиться на рынке Индии в этом месяце. Эти сведения ранее озвучил глава марки Realme (подразделение Oppo) в Индии Мадхав Шет (Madhav Sheth). Теперь утечка пролила больше света на ...

Бесплатный трафик как приманка Потенциальная жертва получает специальное предложение, якобы в честь 10-летия мессенджера WhatsApp. Условия акции просты: пользователь должен перейти по ссылке, ответить на ряд вопросов и поделиться этим опросом с 30 друзьями, после чего он "гарантированно" получит...

Kubernetes 1.15: обзор основных новшеств В понедельник должен был официально состояться (но пока этого не случилось) очередной релиз Kubernetes — 1.15. По сложившейся для нашего блога традиции, рассказываем о наиболее значимых изменениях в новой версии. Информация, использованная для подготовки этого материала, ...

Симулятор — Сержант МакКормик, срочно зайдите ко мне! — Что-о-о? Капитан, наш корабль в открытом космосе, откуда здесь гравитация? — Не морочьте мне голову, живо ко мне! Брайан МакКормик вошёл в капитанскую рубку. — У нас на видеосвязи сенатор Дориган с важным сообщением. — Но ве...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Intel Gen12 станет самым большим изменением архитектуры за долгое время Intel постепенно набирает обороты в сфере графических процессоров. Началось все с 10-нм процессоров Ice Lake на базе архитектуры Gen11, что обеспечило гораздо большую производительность. К счастью, Intel не планирует останавливаться на достигнутом. Подробнее об этом читайте ...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Экс-следователь ФСБ не признал вину в вымогательстве 65 млн рублей в биткоинах Бывший следователь ФСБ Алексей Колбов, задержанный по подозрению в вымогательстве $1 млн в биткоинах, отрицает получение взятки, однако признал вину в мошенничестве. Об этом сообщает ТАСС со ссылкой на близкий к следствию источник. Колбов совместно со своим подельником, экс-...

[Перевод] IBM Watson Visual Recognition: функция распознавания объектов теперь доступна в IBM Cloud До недавних пор IBM Watson Visual Recognition в основном использовался для распознавания изображения, как единого целого. Однако работа с картинкой, как с единым целым — далеко не самый правильный подход. Теперь, благодаря новой функции распознавания объектов, пользователи...

Будущие модули Nvidia G-Sync будут поддерживать Adaptive-Sync и HDMI-VRR С начала 2019 года Nvidia применила к дисплеям подход с переменной частотой обновления (VRR), обеспечив поддержку HDMI VRR и VESA Adaptive-Sync для своих видеокарт GeForce. Компания продолжила работать в этом направлении и теперь, как и Geforce, модули G-Sync получат поддерж...

Вышло экстренное обновление для Galaxy S10. Его нужно установить всем Это как раз тот случай, когда обновлением лучше не пренебрегать В начале этой недели на AndroidInsider.ru вышла удивительная история. В ней рассказывалось о некоем пользователе Galaxy S10, который купил защитную плёнку на гелевой основе для своего смартфона и выяснил, что он...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Будущие поколения очков дополненной реальности получат дисплеи microLED После выхода очков Google Glass в 2013 году большинство автономных AR-гарнитур использовали и продолжают использовать технологию Liquid Crystal on Silicon (LCoS), известную как «жидкие кристаллы на кремнии». Но похоже, для таких устройств лучше подходят другие технологии по...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

Журналисты массово сообщают о выходе из строя Samsung Galaxy Fold С того момента, как Samsung начала раздавать смартфоны Galaxy Fold для тестирования и обзоров, прошло всего несколько дней, а некоторые журналисты, получившие такие гаджеты, уже начали сообщать об их выходе из строя. Подробнее об этом читайте на THG.ru.

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Apple раскритиковала заявление Google об уязвимости iPhone Apple прокомментировала в своем блоге заявление исследователей безопасности Google о беспрецедентной массовой атаке хакеров на iPhone, обвинив поисковую компанию в преувеличении угрозы. «Отчет Google, опубликованный спустя полгода после выхода патчей для iOS, создает ложное ...

Глава Coinbase: благодаря нам 100 млн человек начнут пользоваться криптовалютой CEO Coinbase Брайан Армстронг заявил, что его компания стремится создать открытую финансовую систему и заставить «100 млн человек начать пользоваться криптовалютами», сообщает CoinDesk. По словам Армстронга, Coinbase продолжит играть ведущую роль в развитии и продвижении тех...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Куда движется рынок BI-аналитики в 2019 году Занимаясь BI с 2013 года, я прошел достаточно интересный и длинный путь в этом бизнесе. На старте моей карьеры это был динамичный рынок, многие не понимали, что это за инструменты и зачем они нужны, но все были впечатлены визуальной составляющей продуктов. С тех пор появилис...

Обсуждение: как стриминговые сервисы меняют музыкальную культуру и подход к написанию песен В прошлых публикациях мы рассказывали про успех Spotify в Индии и про то, как потоковые платформы подстегнули продажи винила. Сегодня речь пойдет о том, как стриминговые сервисы меняют подход к написанию песен и в целом влияют на отношение слушателей к музыке. Читать дальш...

Работа 2.0: Ренессанс Многие сейчас чувствуют и осознают, насколько масштабные изменения происходят в нашем понимании подходов к работе и управлению. Agile перерос ИТ и выплеснулся на предприятия. Теория сложных систем оказывает влияние на наше мышление. Культура безопасности раскрывает ценность ...

Apple начала менять условия ремонта iPhone с неоригинальными батареями По данным авторов французского блога iGeneration, которые смогли получить в свое распоряжение несколько внутренних документов Apple, купертиновцы начали менять условия ремонта iPhone с неоригинальными аккумуляторами.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No co...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Google покинул ведущий специалист по борьбе с веб-спамом Брайан Уайт Брайан проработал в компании 16 лет

Ключевые отличия OnePlus 7 и OnePlus 7 Pro Компания OnePlus работает над своей «семерочкой». На этот раз речь идет не об одном флагмане, а о целом семействе, которое должно включать в себя три модели: OnePlus 7, OnePlus 7 Pro и OnePlus 7 Pro 5G. Когда точно состоится презентация, еще неизвестно, но инсайд...

Новостные агрегаторы оказались законопослушными На сегодняшний день в реестр новостных агрегаторов включены информационные ресурсы Smi2.ru, news.rambler.ru, news.mail.ru, news.yandex.ru.Согласно закону, новостным агрегатором являются сайты и (или) страницы сайта, которые используются для обработки и распространения новост...

Криптобиржа DX.Exchange залатала серьезный баг в безопасности Специализирующаяся на security-токенах платформа DX.Exchange исправила уязвимость в безопасности, открывающую доступ к токенам аутентификации, сообщает Ars Technica. По словам анонимного трейдера, данные, которые передает его браузер бирже, содержат токен аутентификации и де...

[Из песочницы] Как создать модель точнее transfermarkt и не предсказывать или что больше всего влияет на стоимость трансферов Я постараюсь рассказать вам насколько легко получить интересные результаты, просто применив совершенно стандартный подход из тьюториала курса по машинному обучению к не самым используемым в Deep Learning данным. Суть моего поста в том, это может каждый из нас, надо просто по...

Не только фьючерсы и опционы: какие еще вторичные финансовые инструменты существуют на биржах и не только Изображение: Unsplash В нашем блоге мы уже рассказывали о фьючерсах и опционах. Это так называемые производные инструменты – так их называют, потому что они основаны на базе какого-то другого актива (например, акции). Несмотря на популярность фьючерсов и опционов, сущес...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Почему на улицах Лондона так сильно пахнет спермой Те, кому за последние 2−3 недели посчастливилось прогуливаться по улицам Лондона, наверняка обратили внимание на необычный запах. Специфический аромат может нравиться или нет, но факт остается фактом: все сходятся на мнении, что так пахнет человеческая сперма. К счастью, вин...

Ослабляем гайки, часть 2: срок голосования за публикации и другие изменения В начале недели мы рассказали о важных изменениях для пользователей и, кажется, они всем понравились: рейтинг публикации перевалил за 300, написано более 800 комментариев (и они активно продолжают появляться). Там же мы посеяли зерно интриги и пообещали ещё кое-какие изменен...

HTTP Request smuggling — новые подходы 7 октября 2019 года директор отдела исследований PortSwigger (производителя BurpSuite) опубликовал исследование о новых подходах к HTTP Request smuggling. С их помощью он заработал на bugbounty около $70000. В этой заметке мы коротко выясним суть атаки, инструментарий, а так...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Как подготовиться к первому анальному сексу Восемь простых, но очень важных правил.

Продвижение стартапа за рубежом: как охватить сотни тысяч англоязычных читателей с помощью Medium Я профессионально занимаюсь темой продвижения российских стартапов за рубежом, и в последнее время одной из главных альтернатив использования традиционных СМИ там стала блог-платформа Medium. За последние полтора мне удалось охватить своими статьями на этом ресурсе более 1...

Банковский троян Bolik маскируется под NordVPN Злоумышленники используют копии сайтов популярных сервисов для распространения банкера Bolik. Один из таких ресурсов копирует известный VPN-сервис, а другие замаскированы под сайты корпоративных офисных программ.

[Перевод] Измените свой образ мышления, работая с SwiftUI На прошлой неделе я увидел, что сообщество пытается перенести наработаные шаблоны разработки c UIKit в SwiftUI. Но я уверен, что лучший способ написать эффективный код используя SwiftUI — это забыть все об UIKit и полностью изменить свое мышление с точки зрения разработки ...

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

И всё же C — низкоуровневый язык За прошедшие с момента появления языка C десятилетия было создано множество интереснейших языков программирования. Какие-то из них используются до сих пор, другие — повлияли на следующие поколения языков, популярность третьих тихо сошла на нет. Между тем архаичный, противор...

USB-C позволит идентифицировать «свои» зарядные устройства USB-C совершенствуется и вскоре начнет защищать смартфоны — в том числе и от вирусов. Грядущие умные телефоны могут начать узнавать предназначенные именно для них зарядные устройства. На сегодняшний день мобильные устройства — преимущественно смартфоны — и...

[Перевод] Будущее контент-маркетинга: тренды, тактика и инструменты За последнее десятилетие контент-маркетинг быстро вырос. Каждый крупный бренд пытается привлечь в сети все больше и больше клиентов, и на то есть веская причина. Контент-маркетинг давно известен своими (сравнительно) низкими первоначальными затратами и долгосрочными преим...

Стабильное обновление Android 9 Pie доступно для Samsung Galaxy Note8 в России На прошлой неделе Samsung начала распространять финальное стабильное обновление с операционной системой Android 9 Pie для смартфона Galaxy Note8. Но тогда апдейт был доступен только для пользователей Болгарии и Словакии. Теперь охват распространения расширился на нескол...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Тренды на рынке наушников: что мы будем покупать в ближайшее время У нас в блоге довольно много разных постов о разных наушниках. А что поделать: категория огромная, и хочешь не хочешь, а натыкаешься. Чаще всего это, конечно, костная проводимость и TWS-ки. И вот мы решили заглянуть в разные источники, а есть ли что-то в мире еще и какие в...

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанци...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Новая прошивка для Samsung Galaxy S9 улучшила камеру смартфона Компания Samsung начала распространение новой прошивки для флагманского смартфона Samsung Galaxy S9, которая получила номер G960FXXU2CSA2. Данное обновление предназначено для улучшения качество фотографий, которые делаются на фронтальную камеру смартфона. В частности, г...

Смартфон Xiaomi Mi Mix 2 получил новую стабильную версию MIUI 10 Компания Xiaomi начала распространение стабильной версии прошивки MIUI за версией 10.2.2.0 для смартфона Xiaomi Mi Mix 2, который был выпущен в сентябре 2017 года. За последние несколько недель в Weibo появилось много обращений в адрес разработчиков прошивки MIUI от пол...

[Перевод] (Справа налево (Зазеркалье Кажется, с заголовком что-то не так? Это одна из проблем, с которыми сталкиваются веб-разработчики при добавлении поддержки таких языков, как арабский. В этой статье расскажем о проблемах, с которыми мы столкнулись, и решениях, которые придумали для поддержки арабского язык...

Утекшие записи Radiohead помогут защитить окружающую среду Группа Radiohead опубликовала 18 часов репетиционного материала, который ранее был предположительно похищен неизвестными. Согласно заявлению музыкантов, злоумышленники требовали выкуп в 150 тыс. долларов, чтобы сохранить записи в секрете. По другой версии событий, группу ник...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Сотрудники DataDome расширяют компетенции по эксплуатации ЦОД Интегратор инженерных систем DataDome расширяет компетенции по построению и управлению процессами эксплуатации дата-центров. Изучение современных подходов к управлению инженерными командами поможет специалистам DataDome усовершенствовать свои знания и навыки для достижения м...

[Перевод] Монорепозитории: пожалуйста не надо От переводчика: Привет, Хабр! Да, это очередная статья о преимуществах и недостатках монорепозиториев. Собирался написать свою статью о том, как мы используем монорепозиторий, как мы переходили с maven на bazel и что из этого получилось. Но пока собирался с мыслями, вышла от...

AppCode 2019.2: Swift 5.1, анализ покрытия кода тестами, отображение дизассемблированного кода и другое Астрологи объявили неделю релизов в JetBrains, количество публикаций в блоге выросло втрое! На самом деле, это тоже релизный пост, так что если вы участвовали в EAP, вы уже обо всем знаете. Если нет — обязательно заходите под кат, потому что в этом релизе у нас не только по...

MIUI 11 выпустили даже для Xiaomi Redmi 5A В этом году компании Xiaomi и Redmi очень быстро выпускают обновление до оболочки MIUI 11 для самых разных смартфонов, включая даже старые и откровенно дешевые модели. На прошлой неделе началось распространение финальной стабильной версии MIUI 11 для смартфона Xiaomi&nb...

Взрыв и мировой заговор: история создания литий-ионных аккумуляторов Перед тем, как перейти к чтению, посчитайте, сколько устройств с аккумуляторами находится рядом с вами в радиусе нескольких метров. Наверняка, вы увидите смартфон, планшет, «умные» часы, фитнес-трекер, ноутбук, беспроводную мышь? Во всех этих устройствах установлены литий-...

Рынок интернет-пиратства в России показал падение впервые за пять лет Объем российского рынка интернет-пиратства с начала 2019 года снизился на 27% и составил $63,5 млн. Как сообщают эксперты международной компании Group-IB, специализирующейся на предотвращении кибератак, это первое падение объемов за последние пять лет. Специалисты направлени...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 6. Заполняем пробелы (DHCP, TCP, «рукопожатие», распространенные номера портов) Прежде чем мы начнем сегодняшний видеоурок, хочу поблагодарить всех, кто способствовал популярности моего курса на YouTube. Когда я начал его около 8 месяцев назад, то не ожидал такого успеха – на сегодня мои уроки просмотрели 312724 человека, у меня 11208 подписчиков. Мне и...

«Индустрия 4.0» ищет альтернативы вложениям в сверхновые производства Как сообщает "КоммерсантЪ", в 2019 году он очень отчетливо продемонстрировал особенности развития отрасли при переходе от экспериментального характера новых технологий к промышленному. Ускоренное технологическое развитие при относительно низком росте мирового ВВП и...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

Google взялась учить пользователей читать Компания Google представила приложение Rivet, предназначенное для обучения чтению. Оно создано в инкубаторе Area 120 для экспериментальных проектов.  Приложение доступно бесплатно для iOS и Android в Google Play Store и App Store. На данный момент поддерживается а...

Новинки 2019 от DELTA в семействе продуктов Vivitek Novo для коллективных презентаций, обучения и информационного вещания Ключевые обновления коснуться возможностей коллективных презентаций в организациях с повышенным уровнем безопасности, облачных расширений для информационного вещания, средств визуализации с интегрированными устройствами Novo Сегодня в корпоративной и образовательной сферах ...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

Обеспечением правовых гарантий в цифровом обороте займутся нотариусы Новые цифровые форматы гражданского оборота несут в себе и новые риски, заявил член комиссии по методической работе Федеральной нотариальной палаты Александр Сагин в интервью порталу https://iz.ru/. По мнению Сагина, ни одна передовая технология не сможет заменить нотариуса ...

Универсальное и идеальное хеширование Начинаем неделю с полезного материала приуроченного к запуску курса «Алгоритмы для разработчиков». Приятного прочтения. 1. Обзор Хеширование — отличный практический инструмент, с интересной и тонкой теорией. Помимо использования в качестве словарной структуры данных, хеш...

Инженерный подход к разработке ПО. От теории к практике Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Что делать, когда возможностей тестов недостаточно? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндекс.П...

[Перевод] Собственная реализация библиотеки ECS На этой неделе я начал работать над своим движком для игры Vagabond и приступил к реализации шаблона entity-component-system. В этой статье я хочу рассказать о своей реализации, которая свободно доступна на GitHub. Но вместо простого комментирования кода я хочу объяснить, ...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Microsoft научила компьютеры с Windows 10 показывать заряд смартфона Одна из руководителей Microsoft Аналь Отеро Диаз (Analy Otero Diaz) объявила на своей страничке в социальной сети Twitter о начале распространения новой функции в приложении Your Phone (Ваш телефон) для операционной системы Windows 10. Пока функция доступна для участни...

Обновление улучшило камеру и систему распознавания лиц Samsung Galaxy M40 Компания Samsung начала распространение свежего обновления программного обеспечения для смартфона Samsung Galaxy M40, которое является довольно важным, так как оно улучшает функциональность устройства. Прежде всего, стоит обратить внимание на то, что обновление улучшает...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

3-way merge в werf: деплой в Kubernetes с Helm «на стероидах» Случилось то, чего мы (и не только мы) долго ждали: werf, наша Open Source-утилита для сборки приложений и их доставки в Kubernetes, теперь поддерживает применение изменений с помощью 3-way-merge-патчей! В дополнение к этому, появилась возможность adoption’а существующих K8s...

[Перевод] Диаграмма Ганта vs Канбан доска Если коротко – диаграммы Ганта полезны, когда зависимости являются основным фактором формирования расписания, тогда как Канбан доски можно использовать для работ, которые не имеют зависимостей между собой. Кроме того, диаграммы Ганта подходят, когда существует предварительн...

S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...

NILFS2 — пуленепробиваемая файловая система для /home Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовым редакторе. Если вы — хостер или владелец сайта, то, наверно...

Новая настройка в Google Chrome повышает скорость загрузки сайтов в два раза Самым известным и популярным веб-браузером в мире в настоящее время является Google Chrome, который стремительно набирает аудиторию вот уже как более 10 лет. С момента своего релиза он крайне сильно изменился, конечно, в лучшую сторону, Сообщение Новая настройка в Google Ch...

В сети обнаружены фишинговые письма от имени Binance DEX Злоумышленники разных мастей не оставляют попыток завладеть биткоинами или другими криптовалютами неосторожных пользователей. На этот раз они сообщают об официальном запуске децентрализованной биржи Binance DEX и просят перейти на фейковый сайт, где предлагается ввести прива...

[Из песочницы] История одного удачного применения SPR в Legacy проекте В этой статье я расскажу на примере эволюции своего проекта историю перехода и видение контрактного программирования. Сначала хотел назвать статью — «Контрактное программирование», постольку поскольку используемый подход заключается в разделении всей бизнес-логики на дата-...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Vivo предлагает странную «инновацию» с фронтальной ... В наше время самый шик — экран без рамок и вырезов. Тот случай, когда запрос на полноэкранность заставляет инженеров и дизайнеров искать свежие решения. Даже если вы не поклонник селфи, но то, как пытаются в последнее время обыграть фронтальную камеру, удивляет и при в...

Архитектура и программирование Fairchild Channel F «Channel F homebrew would be like programming sprites via hardware jumpers...» / chadtower, atariage forum / Игровая приставка Fairchild Channel F, также известная как VES, появилась в ноябре 1976 года. В отличии от своих предшественников типа Ping-Pong, Tennis (в том же ...

Что известно об ITIL 4 на текущий момент, и кто уже использует новую библиотеку Обсудим изменения в ITIL, о которых стало известно за последнее время. Читать дальше →

Julia. С чего начать проект?… Очень часто, при решении задач анализа и подготовки данных, пишут одноразовые скрипты, поддержка и развитие которых не предусматривается вообще. Такой подход имеет право на существование, особенно в студенческой среде. Однако, когда появляется более одного человека, работаю...

Компания D-Wave Systems представляет новую архитектуру Pegasus, которая позволит увеличить количество кубитов квантового процессора до 5640 Отметим, что все квантовые компьютеры, разработанные и выпускаемые известной канадской компанией D-Wave Systems до последнего времени, были основаны на архитектуре под называнием Chimera. Несмотря на некоторые отличия, заключающиеся не только в увеличенном количестве кубитов...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Facebook хранил сотни миллионов паролей в открытом виде Эксперт по компьютерной безопасности Брайан Кребс выяснил, что Facebook хранил пароли сотен миллионов пользователей на своих серверах в открытом виде.

Oppo готовится показать смартфон с подэкранной камерой на выставке MWC 2019 Чуть ранее президент компании Oppo, Брайан Шен (Brian Shen) на свое страничке в Weibo поделился видеороликом, на котором был показан прототип смартфона с подэкрнанной фронтальной камерой. Сегодня компания опубликовала тизер, сообщающий о ее готовности принять участие на выст...

Переход на Boost-1.65.1 и баги, которые всплыли В прошлом году(уже почти целый год прошел) мы все–таки перешли на новую версию Boost-1.65.1, и под капотом вы найдете тройку багов boost-а, с которыми мы столкнулись. Еще важно упомянуть, что до этого у нас в ПО использовался boost -1.62.1, поскольку какие-то баги появились ...

Про переработки Егор Толстой не в восторге от тимлидов, которые пытаются бездумно бороться с переработками. В своем блоге он рассказал про то, почему альтернативный подход может оказаться намного лучше.

Micro Focus приобретает Interset В Micro Focus рассчитывают, что приобретение добавит «глубины» его портфелю безопасности, рисков и управления. Компания Micro Focus приобрела поставщика программного обеспечения для анализа безопасности Interset, расширяя свои возможности кибербезопасности. Как утвержд...

Разработчики Zcash сообщили об устранении критической уязвимости в 2018 году Zcash Company, стоящая за разработкой криптовалюты Zcash, раскрыла детали уязвимости, которая позволяла злоумышленникам создавать в неограниченном количестве несуществующие монеты ZEC. Согласно отчету в блоге компании, 1 марта 2018 года назад криптограф Zcash Ариэль Габизон ...

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

[Перевод] Провоцирование сбоев браузера при помощи поведенческого фаззинга В этой статье я расскажу вам, как я использовал фаззинг, чтобы найти несколько сбоев в Firefox. Обычно целью фаззинга является нахождение сбоя, указывающего на повреждение памяти, но моя цель заключается в другом: я хочу обнаружить неожиданную реакцию браузера. Это могут б...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

«Рокетмен» ещё не вышел в России, но уже наделал шума. А всё из-за цензуры Из фильма убрали не только секс и наркотики, но и важный сюжетный момент.

Huawei лишится Android из-за санкций США На всех будущих устройствах этих брендов станут недоступны магазин приложений и остальные сервисы Google, а использование операционной системы Android будет невозможно. Уже работающие смартфоны не смогут получать официальные патчи безопасности и обновления ядра прошивки. Точ...

[Из песочницы] Построение сервис-ориентированной архитектуры на Rails + Kafka Привет, Хабр! Представляю вашему вниманию пост, который является текстовой адаптацией выступления Stella Cotton на RailsConf 2018 и переводом статьи «Building a Service-oriented Architecture with Rails and Kafka» автора Stella Cotton. В последнее время отчетливо виден перех...

Озера с радиоактивными отходами на территории России и опыт их ликвидации Продолжу тему накопленных в нашей стране радиоактивных материалов написанной месяц назад статьей. В отличие от ОГФУ, сейчас речь о реальных радиоактивных отходах, чей статус никем не оспаривается. В начале года я уже писал об утилизации советский атомных подводных лодок в Пр...

«Нарко-Цыгане» ФСКН станут работать на Росгвардию? Работа МВД в борьбе с наркотиками выглядит как недоразумение, передаёт Лента.ру слова А. Кирьянова. 14 октября информационное агентство Лента.ру опубликовало информацию о том, что работа МВД заключается только в оперативно-розыскной деятельности и ловле «закладчиков» наркот...

Возвращение «Эпохи империй»: всё, что известно про Age of Empires IV На прошедшей неделе в ночь с четверга на пятницу на конференции X019 в Лондоне произошло долгожданное событие — компания Microsoft показала геймплей продолжения знаменитой стратегической серии Age of Empires IV. На первый взгляд проект, окруженный «туманом войны» на протяже...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Флагманские смартфоны Samsung Galaxy Note10 и Note10+ поступают в продажу Более двух недель назад компания Samsung официально анонсировала флагманские планшетофоны Samsung Galaxy Note10 и Note10+, которые существенно превзошли по уровню предварительных заказов прошлогодний Samsung Galaxy Note9. Сегодня Samsung Galaxy Note10 и Galaxy Note10+ п...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

[Перевод] Готовимся к Hardened Runtime и Notary Service в macOS Mojave С выходом macOS Mojave Apple представила поддержку служб Hardened Runtime и Notary. Эти две службы предназначены для повышения безопасности приложений в macOS. Недавно компания заявила: Начиная с macOS 10.14.5, все новые или обновленные расширения ядра и все программы от ра...

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

[Перевод] Интересные новинки Vue 3 Вместо предисловия Vue используется во всех проектах FunCorp. Мы внимательно следим за развитием фреймворка, постоянно улучшаем процесс разработки и внедряем лучшие практики. И, конечно же, мы не могли пройти мимо и не перевести статью Филиппа Раковски, сооснователя VueStore...

Чуда не случилось. Redmi 7A в Индии не получил SoC Snapdragon 730, но зато получил другую камеру и расширенную гарантию Вчера представитель индийского подразделения Xiaomi заявил, что местная версия бюджетного смартфона Redmi 7A якобы получит SoC Snapdragon 730 вместо Snapdragon 439, чего, конечно, быть не могло. Мы предположили, что этот человек просто спутал смартфоны. Так и оказалось....

AdDuplex: October 2018 Update используется на 31,3% устройств с Windows 10 На прошлой неделе компания Microsoft приступила к распространению нового функционального обновления для Windows 10 под названием May 2019 Update. Это означает, что доля предыдущей версии системы, вероятно, достигла своего максимального значения. Согласно новому отчёту компа...

Совокупный ущерб от деятельности криптовалютных злоумышленников составил $10 млрд В результате взломов, экзит-скамов и финансовых пирамид криптовалютные инвесторы потеряли цифровые активы примерно на $10 млрд. Аналитическая фирма CipherTrace подсчитала, что с начала года злоумышленники уже похитили криптовалют на $4,3 млрд. Крупнейшим инцидентом стал экзи...

Давид одолел Голиафа: домен .MUSIC достался компании DotMusic LtdДавид одолел Голиафа: домен .MUSIC достался компании DotMusic Ltd Стало известно имя компании, получившей право управления новым общим доменом верхнего уровня .MUSIC. Как сообщалось ранее, на прошлой неделе претенденты на этот домен (а на него претендовали восемь компаний) начали отзывать свои заявки. Это могло означать лишь одно: состоял...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

19 голов гидры. Большой обзор программы 11-12 июля в Санкт-Петербурге состоится конференция Hydra, посвященная разработке параллельных и распределенных систем. Фишка Гидры в том, что она объединяет крутых учёных (которых обычно можно найти только на зарубежных научных конференциях) и известных практикующих инженер...

Tesla предупреждает сотрудников о недопустимости утечек. Это стало известно из очередной утечки Компания Tesla славится своими утечками и напоминает сотрудникам о недопустимости появления утечек. Ресурс CNBC получил в своё распоряжение копию электронного письма от службы безопасности Tesla (что стало следствием очередной утечки), предостерегающей персонал от утечек кон...

Брэд Гарлингхаус: Ethereum не является конкурентом XRP В ходе Всемирного экономического форума в Давосе CEO Ripple Брэд Гарлингхаус сказал, что его компания не является конкурентом Ethereum, сообщает AMBCrypto. Дискутируя с главой ConsenSys Джозефом Любином и главой блокчейн-консорциума Hyperledger Брайаном Белендорфом, Гарлингх...

Рост фишинга связали с распространением арендной модели Среди операторов мошеннических кампаний растет популярность арендных платформ, работающих по модели Phishing-as-a-Service. Распространение таких площадок снижает порог для начинающих киберпреступников, в результате чего угроза фишинга не снижается, несмотря на усилия ИБ-спец...

Новый Google Assistant стал доступен для старых моделей Pixel На смартфонах Pixel 4, кроме прочего, дебютировал и обновлённый голосовой помощник Google Assistant. Он не только стал «умнее», но и получил новый более компактный интерфейс. И вот теперь Google, как это принято у компании, начала распространение обновлённо...

Новый стандарт твердотельных накопителей от Toshiba Toshiba продемонстрировала новый тип форм-фактора NVMe SSD во время ежегодного Саммита по флэш-памяти в Санта-Кларе. Официально известный как XFMEXPRESS, аксессуар для хранения практически идентичен обычной SD-карте, хотя и немного больше и толще. Стандартный твердотель...

Сбербанк осваивает биохакинг и тестирование ДНК Новое подразделение начнет работу под началом Сбербанка. Сервис SberHealth будет специализироваться на ДНК-тестах, и осуществлять продажу медицинских услуг в режиме онлайн. Помимо этого отдел будет заниматься развитием информационных систем в сфере медицины, а также биохакин...

Выпущенный в 2016 году Xiaomi Mi Max получил свежую версию MIUI 10 В ноябре прошлого года компания Xiaomi начала распространение глобальной версии прошивки MIUI 10 для смартфонов Xiaomi Mi Max и Mi Max Prime. Тогда высказывалось предположение о том, что это было последнее обновление для Xiaomi Mi Max и Mi Max Prime. Однако сегодня разр...

Windows 10 May 2019 Update «готов к широкомасштабному распространению» Microsoft на официальном сайте объявила, что Windows 10 May 2019 Update «готово к широкомасштабному распространению для всех пользователей через Windows Update». Напомним, что на протяжении последних месяцев компания поэтапно распространяла функциональное обновление среди к...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

USPACE — единое пространство для пилотируемых и беспилотных воздушных судов В мире современной гражданской авиации на повестке дня – USPACE. Это цифровое воздушное пространство будущего, предназначенное для реализации полетов беспилотной авиации на общих, равных, условиях в едином несегрегированном небе. Для обеспечения безопасности совместных полет...

Apex One — новый уровень защиты рабочих станций. Алматы На семинаре Trend Micro вы узнаете об информационной безопасности бизнеса и защите от известных и неизвестных киберугроз.

Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...

Карьерные стероиды. Путь Самурая Метод карьерного роста «Путь Самурая» как-то язык не поворачивается назвать стероидом, потому что он… Не знаю, правильный, что ли. Честный, настоящий, добрый и пушистый. Потому в жизни встречается не очень часто. Я смог вспомнить только четыре примера, и не все они из моей ...

SPACEX подала заявку на миллион базовых станций для связи с космической группировкой Starlink. Что это значит? Как известно, на прошлой неделе SpaceX запустили 60 спутников Starlink в космос. По заявлениям компании, эти спутники не имеют возможности связываться между собой (по крайней мере, по лазерному лучу, как это планировалось ранее; нет никаких сведений о том, будут ли использов...

OnePlus 7T и OnePlus 7T Pro: характеристики и дата выхода Всего через несколько недель состоится презентация смартфонов OnePlus 7T и OnePlus 7T Pro, которые станут преемниками OnePlus 7 и OnePlus 7 Pro соответственно. Надежный сетевой информатор Стив Хеммерстоффер МакФлай (Steve H.McFly), он же OnLeaks, опубликовал полные хара...

Продажи устройств для «умного» дома набирают обороты Компания International Data Corporation (IDC) подсчитала, что в прошлом году в глобальном масштабе было реализовано 656,2 млн всевозможных устройств для современного «умного» дома. Представленные данные учитывают поставки таких продуктов, как телевизионные приставки, системы...

[Из песочницы] Пишем блог на микросервисах – часть 2 «API Gateway» В первой части нашего цикла статей «Пишем блог на микросервисах» мы описали общий подход к решению задачи. Теперь пришла очередь API Gateway или API GW. В нашем c ptimofeev API GW мы реализуем следующие функции: Конвертация REST запросов в gRPC запросы и наоборот. Логир...

Samsung Galaxy Note 10 5G: известна емкость аккумулятора смартфона Емкость аккумулятора является одним из важных моментов, когда речь заходит о смартфонах премиум-класса. Samsung старается улучшить свои показатели в этом плане и сегодня в сети появилось фото аккумулятора будущего Samsung Galaxy Note 10 5G. Подробнее об этом читайте на THG....

График выхода EMUI 9.1 для 23 моделей смартфонов Huawei Ресурс HuaweiCentral опубликовал эксклюзивную информацию о сроках выхода обновления EMUI 9.1 для различных моделей смартфонов Houawei. Несмотря на то, что предыдущая информация HuaweiCentral о выходе обновлений EMUI была достоверной, данные сведения пока что стоит класс...

Новое VoIP-приложение 3CX для Android и CFD v16 И снова хорошие новости от 3CX! На прошлой неделе выпущены два важных обновления: новое VoIP-приложение 3CX для Android и новая версия среды разработки голосовых приложений 3CX Call Flow Designer (CFD) для 3CX v16. Новое VoIP-приложение 3CX для Android Новая версия приложен...

Похожие и разные. Чем отличаются экраны Huawei Mate 30 Pro и Vivo Nex 3 В начале этой недели был представлен первый смартфон, оснащенный так называемым экраном-водопадом, который получил название Vivo Nex 3. Вчера же компания Huawei представила свой флагманский камерофон Huawei Mate 30 Pro, который также получил экран, изогнутый по бокам на...

Китайцы против Apple. Бойкот американской компании набирает обороты Обсуждаем массовый бойкот техники Apple в Китае

Презентация Tesla Model Y — чего ждать и где смотреть На прошлой неделе Илон Маск объявил, что Tesla презентует новый кроссовер Model Y 14 марта. Для нас это будет раннее утро 15-го, поэтому завтра станут известны подробности. Мы пока порассуждали, чего стоит ждать от новой модели. Читать дальше →

Xiaomi Mi 6 получил новую версию MIUI 10 Смартфон Xiaomi Mi 6 еще в апреле получил финальную версию MIUI 10 на базе операционной системы Android 9 Pie, однако разработчикам не мешает это продолжать улучшать прошивку популярного флагмана двухлетней давности. На этой неделе началось распространение новой прошивк...

[Перевод] Правильная передача цветов ретроконсолей в эмуляторах Почти все игровые ретроконсоли генерируют цвета в каком-нибудь из вариантов RGB-кодирования. Но эти цвета пикселей часто предназначены для экранов, совершенно отличающихся от тех, на которых обычно работают эмуляторы. В этой статье я расскажу о важности эмуляции цветов, ...

Персональное лекарство от рака. Как гены пациента влияют на успех лечения Успехи современной клинической онкологии неоспоримы. Все более сложные операции, новые препараты, эффективные методы обезболивания и устранения мучительных симптомов. Мы в нашем блоге достаточно рассказывали о том, как сегодня можно продлить и облегчить жизнь пациентам даж...

Oppo закрывает линейку R Флагманской серией в модельном ряду Oppo в последние годы была линейка R и за 10 лет ее существования было продано более 100 миллионов смартфонов. Сюда входили самые продаваемые аппараты компании в Китае, причем в этом случае определяющим фактором успеха была не цена, а хара...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

Почему «Утреннее шоу» про секс-скандал спасают только хорошие актёры Критик Линда Журавлёва считает, что новая комедийная драма Apple TV+ поднимает важные темы, но нагоняет тоску предсказуемостью.

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

[Перевод] Алан Кей: Что можно назвать самым удивительным, что компьютеры сделали возможным Quora: Что можно назвать самым удивительным, что компьютеры сделали возможным? Алан Кей: Все еще пытаюсь научиться мыслить лучше. Я думаю, что ответ будет очень похож на ответ на вопрос «что является самым удивительным, что письменность (а затем и печатный станок) сделал...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

[Перевод] PSR-14 — главное событие в PHP В прошлом году PHP-FIG — Группа концепций совместимости PHP, выпустила несколько новых спецификаций. Последняя из них — PSR-14, посвящена диспетчеризации событий. Как и другие PSR, это локальная спецификация, но имеет большое влияние на многие аспекты стандартизации. От пер...

И все-таки, почему Posit являются достойной альтернативой IEEE 754 Месяц Posit объявлен на Хабре открытым, а значит я не могу пройти мимо и проигнорировать обрушившуюся на них критику. В предыдущих сериях: Новый подход может помочь нам избавиться от вычислений с плавающей запятой Posit-арифметика: победа над floating point на его собственн...

В Китае начался тотальный бойкот Apple в поддержку Huawei В связи с обострением торговой войны с США, в Китае массово начали призывать в местной социальной сети Weibo бойкотировать продукцию Apple в поддержку китайской Huawei  Об этом рассказал ресурс BuzzFeed.  На прошедшей неделе в США нанесли двойной удар п...

Почему некоторые газы называются «благородными»? Благородных газов в природе всего 6: Неон, Криптон, Аргон, Ксенон, Гелий и Радон Даже если вы очень далеки от химии, скорее всего, вы хотя бы раз в своей жизни могли услышать выражение «благородные газы». К ним относятся всем известные неон, криптон, аргон, ксенон, гелий и р...

Game over: аналитики сообщают о росте числа DDoS-атак на игровой сегмент «Ростелеком» провел исследование DDoS-атак, осуществлявшихся на российский сегмент интернета в 2018 году. Как свидетельствует отчет, в 2018 году произошел резкий рост не только количества DDoS-атак, но и их мощности. В фокусе внимания злоумышленников чаще всего оказывались и...

Стабильное обновление Android 9 Pie доступно для Samsung Galaxy S8 и Galaxy S8+ в России Несколько дней назад Samsung начала распространять финальное стабильное обновление с операционной системой Android 9 Pie для смартфонов Galaxy S8 и Galaxy S8+. Но тогда апдейт был доступен только для пользователей в Германии. Теперь охват распространения расширился на н...

Ради честных новостей. Роскомнадзор готовит список интернет-изданий с фейковыми новостями Руководитель Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций Александр Жаров подтвердил намерения Роскомнадзор публиковать на своем сайте перечень изданий, которые распространяют ложную информацию. В настоящий момент мы гот...

С Kingston в постели: необычные девайсы с чипами Kingston Слава программируемым микроконтроллерам! Их массовость и дешевизна породили целый вал «умной» электроники — и крупные бренды, и стартапы бросились цифровизировать всё, что раньше было аналоговым или вообще не было электроникой. Иной раз посмотришь на робота-пылесоса или како...

Sony создала чип для Интернета вещей с радиусом действия около 100 км Сетевые источники сообщают о том, что компания Sony разработала чип, который может изменить способ передачи данных устройствами, используемые в сфере Интернета вещей (IoT). Новый модуль, установленный на любом IoT-устройстве, делает возможным отправку данных в собственную се...

Блог RUVDS на Хабре: год за три С самого начала года у нас была какая-то тактика и мы её придерживались. Как результат — прямо сейчас мы на первом месте в рейтинге компаний, а из не менее приятного — ТМ вручили нам награду за второе место в номинации «Лучший корпоративный блог на Хабре». Под катом расскаже...

Facebook призналась в хранении сотен миллионов паролей в открытом виде Социальную сеть Facebook уличили в продолжительном хранении паролей пользователей в незащищённом виде. Изначально об этом рассказал журналист Брайан Кребс в блоге KrebsOnSecurity со ссылкой на слова инсайдера в Facebook, а затем и сама соцсеть официально подтвердила информац...

Microsoft Edge объявил войну фейкам Подлинность информации и всевозможные фейки (фальшивые новости) являются одной из самых больших проблем современного общества. Многие платформы пытаются добавить различные инструменты, которые бы позволили распространение фейков, однако ни один из них не является эффект...

TypeScript. Магия выражений TypeScript — поистине прекрасный язык. В его арсенале есть все, что необходимо для качественной разработки. И если вдруг, кому-то знакомы секс-драматические этюды с JavaScript, то меня поймет. TypeScript имеет ряд допущений, неожиданный синтаксис, восхитительные конструкции,...

[Перевод] Будущее PHP Это мертвый язык программирования или нет? У PHP наверняка были лучшие времена. Но действительно ли он мертв? На форумах, подобных StackOverflow, люди предполагают, что PHP мертв. У них есть верная точка зрения, или может быть, они просто не любят PHP? Давайте посмотрим ...

[Перевод] Совершенствование совместного проектирования электромеханических узлов Краткая аннотация Эффективная совместная работа — важнейший фактор повышения производительности и создания высококачественных изделий. Современные системы автоматизированного проектирования (CAD) и интеллектуальные инструменты помогают инженерам синхронизировать данные и сов...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)