Социальные сети Рунета
Суббота, 20 апреля 2024

Особенности национальной охоты на баги или Bug Bounty по славянски Почему крупнейший мобильный оператор платит за critical bug 3-мя месяцами бесплатного интернета, гос. авиа компания считает паспортные данные и дату рождения не конфиденциальной информацией, а служба доставки №1 в стране по скриншотам отрицает утечку данных? А тем времене...

Интерфейсы: как сообщать пользователю, если «Упс, что-то пошло не так» Здесь вы не увидите ни строчки кода. Мы поговорим об обычных людях — о наших пользователях, точнее о том, как сообщать им, если в системе возникла какая-то непредвиденная ситуация. В основе статьи доклад Антонины Хисаметдиновой с Heisenbug 2017 Moscow, которая занимается п...

Chromium: использование недостоверных данных Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это пятая часть, которая будет посвящена ошибкам использования непроверенных или неправильно проверенных данных. Очень большое к...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Google нашла уязвимость в uTorrent В январе исследователь Тавис Орманди из Google Project Zero обнаружил уязвимость в приложении BitTorrent Transmission. По его словам, похожая проблема может существовать и в других торрент-клиентах. Теперь сообщается, что Орманди нашёл похожую уязвимость в системе безопаснос...

Релиз Yii 2.0.15 и расширений баз данных с исправленными уязвимостями Сегодня мы выпускаем обновления Yii для нескольких последних версий 2.0.x и официальных расширений поддержки нереляционных баз данных для исправления найденных уязвимостей. Патчи исправляют проблему в методах слоя ActiveRecord: findOne() и findAll(), которые могут допустить ...

Электорат наружу: компрометация избирательных данных Участие в выборах - конституционно закрепленное право граждан во всех демократических государствах. Перед любым народным волеизъявлением составляются обширные информационные базы - уникальные хранилища персональных данных и весьма чувствительных сведений о политических и ины...

Данные с компьютера можно украсть через шнур питания Способов похищения пользовательских данных и так уже предостаточно, а на днях был найден еще один достаточно опасный. ***

Трудности перевода: как найти плагиат с английского языка в русских научных статьях В нашей первой статье в корпоративном блоге компании Антиплагиат на Хабре я решил рассказать о том, как работает алгоритм поиска переводных заимствований. Несколько лет назад возникла идея сделать инструмент для обнаружения в русскоязычных текстах переведенного и заимствован...

В Shadow of the Colossus для PlayStation 4 нашли отсылки к The Last Guardian и Ico Скрытую «пасхалку» на тему The Last Guardian обнаружили в Shadow of the Colossus для PlayStation 4. При её нахождении вы откроете трофей «Находка кочевников» (Boon of the Nomad). Секрет расположен в самом начале игры, что позволяет найти его ...

Программа Total Software Deployment Total Software Deployment — это специальный инструмент, для управления удаленным развертыванием программного обеспечения корпоративных сетей. Он дает возможность оперативно просканировать все компьютеры на базе MS Windows, на которые в дальнейшем можно будет удаленно у...

За 13 лет пользовательская база Amazon Prime превысила 100 млн человек Исполнительный директор компании Amazon Джефф Безос (Jeff Bezos) впервые за 13-летнюю историю сервиса Amazon Prime рассказал о его пользовательской базе. Платный сервис Amazon Prime был запущен в феврале 2005 года, подписчики получают эксклюзивные скидки, бесплатную до...

«Лаборатория Касперского» заявила в полицию на бывшего сотрудника, укравшего код «Лаборатория Касперского» сообщила о краже кода одним из своих бывших сотрудников, и опровергла сообщения о том, что был украден код антивируса. Один из сотрудников «Лаборатории Касперского» выложил в Интернет часть исходного кода неназванного программ...

Специалисты не верят в слухи о том, что Apple купит Snap за $22 млрд Недавно в Сети распространились слухи о том, что Apple рассматривает возможность приобретения американской компании Snap Inc., которая владеет мессенджером Snapchat, умными очками Spectacles, сервисами Bitmoji и Zenly. Несмотря на то, что многих пользователей отт...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Австралийский каршеринг GoGet подвергся кибератаке Австралийская каршеринговая компания GoGet сообщила об утечке данных, случившейся летом 2017 года. Украденные сведения включали контактную информацию пользователей, номера платежных карт, водительских удостоверений и многое другое. По просьбе полиции штата Новый Южный Уэльс ...

Excel вместо PowerShell: запросы к AD и системные отчеты «на коленке» В комментариях к предыдущей статье вспомнили про учет в Excel вместо 1С. Что ж, проверим, насколько вы знаете Excel. Сегодня я покажу, как получать данные из Active Directory и работать с ними без макросов и PowerShell — только штатными механизмами Office. Например, можно з...

Другая реальность финансового рынка «Нашей задачей было исследование возможности и потенциала HoloLens для игроков финансового рынка», — рассказали нам ребята из dxFeed. А мы не удержались и хотим рассказать про это вам. Disclaimer: данная статья не призвана научить вас разработке под HoloLens на Unity. Для...

Разработчики популярного авиасимулятора защитили игру с помощью вируса Интернет-пользователи обнаружили, что в установочных файлах дополнения к симулятору полётов Prepar3D находится вирус, способный украсть персональные данные геймеров. Борьба с нелегальным распространением [...]

[Перевод] Пять причин проникнуться симпатией к Flutter На конференции Google I/O ’17 Google представила Flutter — новую опенсорсную библиотеку, предназначенную для создания мобильных приложений. Как вы, возможно, знаете, Flutter — это решение для разработки кросс-платформенных мобильных приложений с симпатичным пользовательским...

Найдены новые способы атаки с использованием уязвимостей Meltdown и Spectre Исследователи, работающие в Nvidia и в университете Принстона, нашли новые способы атаки с использованием уязвимостей Meltdown и Spectre. Эти способы позволяют извлечь конфиденциальную информацию из памяти электронного устройства. Исследователи назвали новые методы а...

Веб компоненты. Часть 1: Пользовательские элементы Вступление Данная статья — первая часть из небольшой серии статей о создании веб-компонентов нативными средствами HTML и JS Компонентный подход к разработке веб-приложений опирается на создание независимых модулей кода, которые могут быть использованы повторно, объединяемых ...

N+1 полезных книг про бизнес – шестой (на самом деле восьмой) год Привет! Это пятый пост про книги: мы их читаем и запоминаем, которые были полезны для развития компания и вообще. Поскольку это уже пятая подборка, в неё попало достаточно много странных вещей — классика управления проектами и бизнеса не сильно меняется. Первая в списке ...

В Японии обнаружили крупнейший в истории страны клад В японском городе Кумагая на всеобщее обозрение в хранилище культурных ценностей был выставлен найденный клад, который стал наиболее ценным за всю историю подобных находок в стране. Археологам на территории префектуры Сайтама удалось обнаружить денежное захоронение, вошед...

Стало известно, сколько пользователей пострадало от утечки Facebook Утечка пользовательских данных Facebook наделала очень много шума и стала самой скандальной в текущем году. ***

Порхающие* велосипеды. Что делать с сохранением состояния во Flutter? (*одно из значений слова flutter — порхать) Разбираемся, есть ли жизнь сохранение состояния во Flutter-приложении. Что будет, если ОС решит его перезапустить. Куда денется пользовательский ввод и навигация, и как с этим справляться. Дисклеймеры: для понимания нужно иметь ...

Крупнейший в мире алмаз продали в Бельгии за 40 млн долларов Алмаз, известный под названием Lesotho Promise («Обещание Лесото») был продан на аукционе в Бельгии за 40 млн долларов. Lesotho Promise нашли в 2006 году на руднике Летсенг в северной части Королевства Лесото. Найденный в северной части Королевства Лесото в 2006 года алмаз...

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

Equifax снова под ударом: прошлогодняя утечка данных оказалась куда серьезнее В прошлом году бюро Equifax сообщило о масштабной кибератаке, в результате которой были похищены персональные данные 140 млн жителей Соединенных Штатов. Хакеры получили доступ к именам, адресам, номерам социального страхования и кредитных карт. Однако на прошлой неделе ста...

[Из песочницы] Как быстро написать и выкатить в продакшн алгоритм машинного обучения Сейчас анализ данных все шире используется в самых разных, зачастую далеких от ИТ, областях и задачи, стоящие перед специалистом на ранних этапах проекта радикально отличаются от тех, с которыми сталкиваются крупные компании с развитыми отделами аналитики. В этой статье я ра...

Аналитик прогнозирует ежегодный рост пользовательской базы Apple Music на 40% в течение трех лет В начале февраля сообщалось, что количество платных подписчиков музыкального сервиса Apple Music превысило 36 млн человек. В апреле пользовательская база увеличилась до 40 млн подписчиков. Аналитик компании Macquarie Capital Бен Шактер (Ben Schachter) заявил, что в теч...

[Перевод] Как работает JS: сервис-воркеры Перед вами перевод восьмой части серии материалов об особенностях работы различных механизмов JavaScript. Сегодняшняя статья посвящена сервис-воркерам. Здесь мы рассмотрим их особенности, поговорим об их жизненном цикле, об их поддержке в браузерах, и о сценариях их использо...

[Перевод] Руководство по SEO JavaScript-сайтов. Часть 2. Проблемы, эксперименты и рекомендации В первой части перевода этой статьи мы говорили о том, как веб-мастер может взглянуть на свой ресурс глазами Google, и о том, над чем стоит поработать, если то, что увидит разработчик сайта, окажется не тем, чего он ждёт. Сегодня, во второй части перевода, Томаш Рудски ра...

«ВКонтакте» объяснила утечку персональных данных использованием ненадёжных VPN-сервисов Разработчики соцсети обнаружили в «слитых» данных ключи доступа к ботам Telegram и историю запросов с сайта ФБР.

[Из песочницы] Qt: Пишем обобщенную модель для QML ListView Кому-то материал этой статьи покажется слишком простым, кому-то бесполезным, но я уверен, что новичкам в Qt и QML, которые впервые сталкиваются с необходимостью создания моделей для ListView, это будет полезно как минимум как альтернативное*, быстрое и довольно эффективное р...

У LinkedIn снова проблемы с безопасностью данных Социальная сеть LinkedIn снова оказалась в центре скандала, связанного с возможной утечкой пользовательских данных. Уязвимость в механизме автозаполнения форм AutoFill обнаружил американский исследователь Джек Кейбл (Jack Cable). Функция позволяет подставлять в поля форм на ...

Apple хранит часть пользовательских данных iCloud в «облаке» Google Apple подтвердила использование облачной платформы Google для хранения некоторой зашифрованной пользовательской информации из iCloud. Соответствующую информацию обнаружили журналисты CNBC в документе, посвященному безопасности iOS. По словам экспертов, в сторонних облачны...

Удостоверяющий Центр на базе OpenSSL, SQLite3 и Tcl/Tk Если прогуляться по просторам Хабрахабра, то можно найти различные публикации на тему создания цифровых сертификатов, организации Центров сертификации (ЦС) или даже Удостоверяющих Центров (УЦ) на базе OpenSSL. В основном эти статьи в той или иной мере полноты описывают испо...

Поиск под капотом. Облачная индексация В прошлой статье я рассказал о том, каким образом поисковая система может узнать о том, что существует та или иная веб-страница, и сохранить ее себе в хранилище. Но узнать о том, что веб-страница существует, — это только самое начало. Гораздо более важно за доли секунды успе...

Популярное приложение MyFitnessPal сообщило о масштабной утечке данных Популярное приложение для контроля за весом и калориями MyFitnessPal (дочерний проект Under Armour) отчиталось о массовой утечке данных своих пользователей. Об этом заявила администрация сервиса на своем официальном сайте. По данным Under Armour, утечка была обнаружена 25...

Конференция DEFCON 22. «Массовое сканирование Интернет через открытые порты». Роберт Грэхам, Пол МакМиллан, Дэн Тэнтлер Меня зовут Роб Грэхам, я глава компании Errata Security, которая занимается Интернет-консалтингом. Сегодня мы поговорим о том, как просканировать весь Интернет и для чего это нужно. До сегодняшнего времени существовало мало инструментов для решения этой задачи, поэтому мы со...

Хакеры взломали облако Tesla и устроили из него майнинг-ферму Облако компании Tesla было взломано и использовано для майнинга криптовалюты. Об этом рассказала в собственном блоге специализирующаяся на кибербезопасности компания RedLock. Хакеры получили доступ к аккаунту Tesla в облаке Amazon Web Services. В нём они могли добраться до ...

Шифровальщик Zenis удаляет резервные копии пользовательских файлов ИБ-специалисты обнаружили вымогателя Zenis, который не только шифрует файлы пользователей, но целенаправленно повреждает их резервные копии.

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного...

[Перевод] [в закладки] Инструменты для тестирования JavaScript-проектов Автор материала, перевод которого мы публикуем сегодня, сотрудник Welldone Software, говорит, что если в двух словах рассказать об инструментах для тестирования JavaScript-проектов, то для модульного и интеграционного тестирования рекомендуется использовать Jest, а для тесто...

[Перевод] Как сделать хорошую UI-анимацию отличной В материале, перевод которого мы сегодня публикуем, дизайнер Пабло Стэнли предлагает несколько рекомендаций по анимации микровзаимодействий в пользовательском интерфейсе. В каждом приведённом здесь примере рассмотрены два варианта анимаций. Первый вариант — хороший, второй, ...

[Перевод] Проектирование пользовательского интерфейса Windows 95 Три года назад мне попалась интересная научная статья сотрудника Microsoft Кента Салливана о процессе и результатах проектирования нового пользовательского интерфейса для Windows 95. С тех пор веб-страница исчезла — одна из причин, почему я такой цифровой Плюшкин. Статья оп...

Сколько придется заплатить за Facebook без рекламы? 11-14 долларов ежемесячно пришлось бы заплатить пользователям Facebook за использование социальной сети без рекламы, подсчитал TechCrunch. Переход сервиса на подписную модель является одним из возможных направлений его развития после скандала с утечкой персональных данных....

Объект в футляре или Optional в Java 8 и Java 9: Часть 5: Недосказанное и постер в подарок Это пятая и последняя статья серии, посвящённая использованию класса Optional при обработке объектов с динамической структурой. В первой статье было рассказано о способах избежания NullPointerException в ситуациях, когда вы не можете или не хотите использовать Optional. Вт...

В США спустя 40 лет нашли гараж с раритетными автомобилями В одном из законсервированных гаражей Манхеттена обнаружили коллекцию раритетных автомобилей, которые простояли там порядка 40 лет. Отмечается, что найти модели удалось представителям компании, занимающейся продажей подержанных машин. Одной из самых ценных находок в амери...

Новости из мира современных технологий В нашем современном мире очень сложно представить себе человека, который не пользуется персональным компьютером. На сегодняшний день они установлены всюду, в офисах, в каждом доме. И это не удивительно, ведь каждый владелец этого аппарата может использовать его в разнообразн...

Эффективное использование spot-инстансов AWS Spot-инстансы — это по сути продажа свободных в данный момент ресурсов со отличной скидкой. При этом инстанс могут в любой момент выключить и забрать обратно. В статье я расскажу о особенностях и практике работы с этим предложением от AWS. Читать дальше →

Безопасность сайта «М.Видео» была повышена благодаря компании Positive Technologies Безопасность официального сайта «М.Видео» (один из активов ПФГ «САФМАР» М.Гуцериева) была повышена за счет привлечения решения PT Application Inspector, разработанного известным специалистом в сфере кибербезопасности — компанией Positive Technologies. Отмечается, что PTApp...

В Израиле нашли уникальный перстень с портретом Николая Чудотворца В Израиле был найден уникальный перстень с изображением Святителя Николая Мирликийского, известного больше как Николай Чудотворец. Перстень оказался артефактом времен византийской империи, а нашел его молодой израильтянин во время прополки своего огорода. Молодой человек о...

В Instagram обнаружили секретную функцию Один из читателей популярного техноблога TechCrunch поделился с изданием информацией о скрытой функции приложения Instagram. Речь идет о так называемом портретном режиме, полагает ресурс. Обнаружить пока что не реализованную возможность пользователю удалось после декомпиляци...

«Holey beep»: найдена критическая уязвимость в «бипере» Linux В модуле beep операционной системы Linux обнаружена уязвимость, позволяющая запускать побочные эффекты файлов и просматривать их типы, не имея на то соответствующих прав. Расскажем, в чем суть проблемы и как варианты её решения предложило ИТ-сообщество. Читать дальше →

Ученые случайно получили фермент, поглощающий пластик По всему миру есть исследовательские группы ученых, деятельность которых направлена на поиск средств решения проблем загрязнения окружающей среды пластмассами. Кажется, что одна из таких груп нашла решение, а если быть более точным, случайно на него наткнулись. Иссл...

Пользователи Windows 10 Mobile не могут открыть PDF-файлы в Microsoft Edge В прошлом месяце компания Microsoft выпустила очередное накопительное обновление для Windows 10 Mobile, которое, как оказалось, «сломало» возможность открывать PDF-файлов в браузере Microsoft Edge, который используется по умолчанию для чтения PDF. После многочисленных жал...

Низкоуровневая оптимизация кода на платформе Эльбрус: векторное сложение uint16_t с помощью интринсиков В этой статье мы расскажем про более низкоуровневые оптимизации, которые можно делать на процессорах Эльбрус. В принципе, оптимизации подобного уровня не являются необходимым этапом разработки под Эльбрус. Для большинства вычислительных операций, требующих высокой произво...

Мега-Учебник Flask, Часть XI: Чуть-чуть косметики (издание 2018) Miguel Grinberg Туда Сюда Это одиннадцатая часть Мега-Учебника Flask, в которой я расскажу вам, как заменить базовые шаблоны HTML новым набором, основанным на структуре пользовательского интерфейса Bootstrap. Читать дальше →

Hidden Objects Wonderland 2.06 Наша новая игра — волшебная сказка! Если вы любите сказки, качайте бесплатно Поиск Предметов Страна Чудес — Игра Сказка и станьте сказочной принцессой или принцем в своем собственном волшебном мире. Помогите маленькой Алисе найти скрытые предметы и наслаждайтесь сказочной иг...

Memcached как средство для DoS. Как ошибка в конфиге превратила полезную утилиту в хакерское оружие Для подписчиковВ конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с, которая стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье ...

[Из песочницы] Как найти компанию спонсора визы в США. Tips and Tricks Статья для тех, кто хочет переехать работать в США. На Хабре есть несколько хороших статей про поиск работы в Америке. Тут я постараюсь добавить к ним собственный опыт и поделиться несколькими приемами, которые помогли мне получить долгожданный джоб оффер. Сперва расскажу п...

Баг в WordPress помогает положить сайт Израильский исследователь Барак Тавили (Barak Tawily), известный в Сети как Quitten, обнаружил в WordPress незакрытую уязвимость, позволяющую без особого труда вызвать отказ в обслуживании на сервере. По словам автора находки, данная брешь (CVE-2018-6389) актуальна почти для...

Побеждаем Android Camera2 API с помощью RxJava2 (часть 2) Это вторая часть статьи, в которой я показываю, как использование RxJava2 помогает строить логику поверх асинхронного API. В качестве такого интерфейса я выбрал Android Camera2 API (и не пожалел!). Этот API не только асинхронен, но и таит в себе неочевидные особенности реа...

В uTorrent обнаружены серьёзные уязвимости В двух версиях uTorrent, одного из самых популярных приложений BitTorrent, найдены уязвимости, которые позволяют хакерам удалённо исполнять код, получать доступ к загруженным файлам и истории загрузок. Их обнаружил специалист Google Project Zero Тэвис Орманди (Tavis Ormandy)...

Российские власти сняли с себя ответственность за утечки персональных данных россиян Такой вывод можно сделать из ответа уполномоченного России в Европейском суде по правам человека, замминистра юстиции Михаила Гальперина на запрос суда, связанный с жалобой 46-летнего москвича, который в 2011 году обнаружил данные о себе в попавшей в открытый доступ базе ГУВ...

[recovery mode] Классическое наследование в JavaScript. Разбор реализации в Babel, BackboneJS и Ember В этой статье мы поговорим о классическом наследовании в JavaScript, распространённых шаблонах его использования, особенностях и частых ошибках применения. Рассмотрим примеры наследования в Babel, Backbone JS и Ember JS и попытаемся вывести из них ключевые принципы объектно-...

LG анонсировала новый смартфон LG V30s с поддержкой ИИ Согласно информации, предоставленной сайтом ETNews, компания LG вскоре покажет обновленную модель смартфона LG V30s. Презентация должна состоятся на Mobile World Congress в этом году. Предположительно, LG V30s будет иметь схожий с оригинальным V30 дизайн с единственным отли...

В Сирии у террористов нашли американские противотанковые комплексы В Сети распространилась новость о том, что российским военным удалось найти химическую лабораторию и реагенты в городе Думе. Появилась информация о том, что боевики были вооружены и американскими противотанковыми ракетными комплексами. В интернете появилась видеозапись, на...

Селекторы CSS и их применение в автоматизации тестирования Программного Обеспечения Всем добра! Данную тему мы уже раскрывали на вебинаре, который проводил наш преподаватель, но решили дополнить чуть текстом (да и многим, как оказалось, так удобнее). В общем представляем статью на тему «Селекторы CSS», которую Павел Попов прорабатывал в рамках нашего курса...

В 45 моделях смартфонов есть встроенные вирусы Специалисты антивирусных лабораторий занимаются не только поиском вирусов на просторах Всемирной паутины, но и выявляют их на мобильных и стационарных устройствах. И порой то, что они находят, может не на шутку взволновать. К примеру, недавно сотрудники российской антивиру...

[Из песочницы] Различные стратегии именования в Hibernate Привет, Хабр! Представляю вашему вниманию статью "Different Hibernate Naming Strategy" автора Dhiraj Ray. В этой статье обсуждаются различные стратегии именования, предоставляемые hibernate, а также переход стратегии именования от hibernate.ejb.naming_strategy в h...

Книга «Head First. Паттерны проектирования. Обновленное юбилейное издание» В мире постоянно кто-то сталкивается с такими же проблемами программирования, которые возникают и у вас. Многие разработчики решают совершенно идентичные задачи и находят похожие решения. Если вы не хотите изобретать велосипед, используйте готовые шаблоны (паттерны) проекти...

Персональные рекомендации в ivi: Hydra В онлайн-кинотеатре ivi десятки тысяч единиц контента и задача «выбрать, что посмотреть» становится нетривиальной. О рекомендательной системе в ivi, которая занимается подбором контента на основе пользовательских интересов (внутреннее название — Hydra) мы писали тут и тут....

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

Тим Кук: мы никогда не относились к нашим пользователям как к «товару» Глава Apple Тим Кук уверен, что его компания никогда бы не оказалась в такой ситуации, как у социальной сети Facebook, где произошла утечка личных данных миллионов пользователей. Об этом генеральный директор сообщил в интервью телеканалу MSNBC. Когда Кука спросили, что бы...

Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет На прошлой неделе исследователи из «Лаборатории Касперского» обнаружили вирус, который оставался незамеченным на протяжении шести лет. Он получил название Slingshot. Многих из своих «жертв» вредонос атаковал через скомпрометированные роутеры MikroTik. Как отмечают специалис...

Тим Кук раскритиковал Марка Цукерберга за утечку пользовательских данных СЕО Apple считает, что глава Facebook допустил очень серьезную ошибку, не сделав всего возможного для обеспечения безопасности данных пользователей. Кук считает, что в случае с Facebook, ввиду масштабов компании, вероятно, требуется контроль со стороны правительства. СЕО App...

Технический долг и места его обитания Эта статья — вольный пересказ доклада, который я посетил на конференции GOTO Berlin 2017: A Crystal Ball to Prioritize Technical Debt. Изображения из доклада и права на них принадлежат автору @AdamTornhill. Каждый разработчик в принципе понимает, что такое технический дол...

[Перевод] Профиль неидеального клиента. Каким клиентам отказывать и почему это жизненно важно Представьте такую ситуацию: вы — основатель совсем молодой SaaS-компании, стараетесь найти первых потенциальных клиентов и заинтересовать их, и вдруг перед вами появляется огромная корпорация и начинает размахивать своими деньжищами. Они вас нашли и хотят купить то, что вы...

Настройка среды разработки: кофейная гуща (Часть 2) Привет, дорогой читатель! В этот раз я хочу поделиться своим результатом настройки персонального окружения для работы с различными PHP-based проектами с использованием Puppet. В данной статье описываются результаты, которые были получены в процессе изучения и написания Puppe...

Почему интерфейс должен быть доступным для всех и как это сделать Привет! Меня зовут Валерия Курмак, я ведущий аналитик пользовательского взаимодействия в Дизайн-центре Сбертеха и эксперт в accessibility. Все люди разные, но вне зависимости от их веса, роста, возраста, физических, сенсорных или ментальных особенностей, они должны иметь р...

[Перевод] Баг компилятора? Линкера? Нет, баг ядра Windows Гейзенбаг — это худшее, что может произойти. В описанном ниже исследовании, которое растянулось на 20 месяцев, мы уже дошли до того, что начали искать аппаратные проблемы, ошибки в компиляторах, линкерах и делать другие вещи, которые стоит делать в самую последнюю очередь. О...

Google введёт запрет на рекламу криптовалют Сегодня компания Google сообщила о том, что введёт запрет на любую рекламу криптовалют и ICO. Google против криптовалют Это значит, что все рискованные финансовые продукты тоже попадут под запрет. Не так давно против криптовалют опочилась и Facebook, хотя пользователи всё ...

Все нормально, падаем Перед тем, как приступить к чтению, подумайте, какую эмоцию вызывает у вас упоминание о крупных компаниях? Это драйв, инновации, движуха, или, скорее, бюрократия, консерватизм? Поговорим как раз о том, откуда берутся такие представления и что с этим делать. Под катом — по...

Security Week 12: игры в карты, зловред с ручным приводом и здоровый подход к утечкам Новость Банкам и правоохранительным органам придется поднапрячься: известные торговцы крадеными данными кредиток JokerStash выставили на продажу реквизиты богатеньких клиентов элитных магазинов Saks Fifth Avenue и Lord & Taylor Stores — то есть американцев и гостей Штато...

Увольнение за хранение на рабочем компьютере порнографии: Европейский Суд не нашел нарушения Европейски Суд изучил как порнография вредит французским железным дорогам и вынес новое постановление 22 февраля 2018 по делу, касающемуся увольнение за использование рабочего компьютера в личных целях (Libert c. France, no. 588/13). Это новое дело отличается от предыдущего ...

Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1) Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером. Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать да...

Глобальное освещение с использованием трассировки вокселей конусами В этой статье я расскажу о реализации одного из алгоритмов расчёта глобального (переотражённого / ambient) освещения, применяемого в некоторых играх и других продуктах, — Voxel Cone Tracing (VCT). Возможно, кто-то читал старенькую статью ([VCT]) 2011 года или смотрел видео. ...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

[Из песочницы] Пишем свой BitTorrent-клиент на базе библиотеки Bt Всем привет! В данной статье я расскажу о том, что из себя представляет библиотека Bt, чем она хороша и почему стоит иметь ее в виду, если для решения каких-то задач планируется использовать BitTorrent. Затем, в качестве демонстрации базовых функций и основного API, мы реали...

Исследование: 71% криптовалютных бирж не выполняют стандарты аудита пользовательских паролей Разработчики менеджера паролей Dashlane опубликовали исследование, в котором проанализировали аудит надежности пользовательских паролей криптовалютными биржами. В ходе исследования они пришли к выводу, что подавляющее большинство (более 70%) платформ для торговли цифровыми а...

Отладка многопоточных программ на базе FreeRTOS Отладка многозадачных программ дело не простое, особенно если ты сталкиваешься с этим впервые. После того, как прошла радость от запуска первой задачи или первой демо программы, от бесконечно волнительного наблюдения за светодиодами, каждый из которых моргает в своей собств...

[Перевод] UX-исследования и сила доказательств Привет всем! Предлагаю вашему вниманию перевод статьи Dr. Philip Hodgson (@bpusability в Twitter). Он имеет BSc, MA и PhD в экспериментальной психологии. У него за спиной более чем 20-летний опыт работы в качестве исследователя, консультанта и тренера по юзабилити, пользоват...

CLOUD Aсt: новый законопроект США открывает доступ к персональным данным за рубежом На прошлой неделе, 23 марта 2018 года, Конгрессом США был принят законопроект, получивший название CLOUD Act. Он значительно расширяет возможности правоохранительных органов Соединенных Штатов по доступу к частной информации в сети. Подробнее об акте и о том, как к нему отн...

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают...

Программы-роботы набирают популярность у хакеров На проходящей в Сан-Франциско конференции RSA специалисты Cybereason рассказали о своем эксперименте с ловушкой для взломщиков, который доказывает популярность ботов для выполнения простых задач. В рамках этого эксперимента автоматизированные программы проделали всю черновую...

Система управления умным домом вновь оказалась уязвимой Эксперты «Лаборатории Касперского» опубликовали доклад о результатах исследования хаба — централизованной системы для управления всеми умными устройствами и сенсорами в доме. Специалисты обнаружили уязвимости, воспользовавшись которыми, злоумышленники смогут получи...

Как подчинить белку. Учимся эксплуатировать новую уязвимость в почтовике SquirrelMail Для подписчиковВ почтовом сервере SquirrelMail найдена очередная уязвимость, и, хоть баг довольно прост, импакт от него крайне неприятный: любой пользователь может читать или удалять произвольные файлы в системе. Но досаднее всего для владельцев SquirrelMail, что прошел год ...

Электронный справочник На сегодняшний день каждый человек для того чтобы найти ответ на интересующий вопрос, обращается за помощью не в книги и к знакомым, а в интернет. Конечно же, это неудивительно, ведь здесь можно найти огромное количество разнообразной информации, которая открыта в свободном ...

Как обновиться до Windows 10 Redstone 5 Ну что, ребята, вот и началась разработка Redstone 5 – следующего крупного обновления для операционной системы Windows 10. Первой сборкой Redstone 5 стала сборка под номером 17604 и те, кто состоял в Skip Ahed смогли получить эту заветную сборку. Но вот дилемма. Если вы зани...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

[Перевод] Топ-10 ошибок из 1000+ JavaScript-проектов и рекомендации по их устранению В компании Rollbar, которая занимается созданием инструментов для работы с ошибками в программах, решили проанализировать базу из более чем 1000 проектов на JavaScript и найти в них ошибки, которые встречаются чаще всего. В результате они сформировали список из 10 наиболее ч...

Как мошенники обманывают пользователей криптовалют, и как защитить цифровые активы: 3 практических совета Объем рынка криптовалют вырос с $27 млрд в апреле 2017 года до отметки в $270 млрд по данным на 3 апреля 2018 года. Подобный рост связан с повышением стоимости биткоина относительно курса доллара, а также с распространением ICO, с помощью которых стартапы привлекают средст...

[Перевод] Веб-воркеры в JavaScript: безопасный параллелизм Веб-воркеры дают программисту инструмент для выполнения JavaScript-кода за пределами главного потока, который отвечает за то, что происходит в браузере. Этот поток обрабатывает запросы на вывод данных на экран, он поддерживает взаимодействие с пользователем, воспринимая, в ч...

Особенности использования вещественных регистров x86 архитектуры В этой статье рассмотрим опыт автора, столкнувшегося с особенностями реализации работы с вещественными числами на аппаратном уровне. Многие современные специалисты в области информационных технологий работают с высокими уровнями абстракции данных. Думается, что статья открое...

Решение Infortrend EonStor DS 3000 помогло компании Diana Unicharm JSC Компания Infortrend, ведущий поставщик корпоративных решений для хранения данных, сообщила, что вьетнамский производитель изделий для личной гигиены Diana Unicharm JSC консолидировал свои виртуальные и физические серверы, обеспечивающие работу Интернета, баз данных и цифровы...

Самое популярное приложение из Google Play выкачивает информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском Google Play являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти ...

[Перевод] Что я хотел бы знать до того, как стал техническим директором Последние четыре года я был техническим директором в SketchDeck, и теперь, когда я ухожу и вручаю бразды правления команде, я хотел бы подумать о полученном опыте и том, что я хотел бы знать с самого начала, когда стал CTO. Это был бурный период, наполненный замечательным...

Самые популярные у россиян приложения App Store выкачивают информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском App Store являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти бе...

Новая жизнь для XMPP. Делаем мессенджер, который не получится заблокировать Идея сделать независимый от корпораций P2P мессенджер не нова, однако разработка нового протокола и клиентских приложений для него достаточно дорогой и долгий процесс. А что, если использовать старый добрый XMPP, в котором уже все давно продумано и запилено? Но это же не н...

Масштабирование Selenium Представьте, что у вас есть всего один тест с использованием Selenium. Что может сделать его нестабильным? Как его ускорить? Теперь представьте, что тестов стало два. Теперь представьте сотню. Как заставить быстро отработать такую кучу тестов? Что произойдет, если количество...

Office 365. Пример работы с Microsoft Graph API в Angular5 с помощью ADAL JS. ADAL JS vs MSAL JS В прошлый раз мы обсудили механизм авторизации для работы с Office 365 API (в частности с Microsoft Graph API): при каждом вызове API нужно передать token. Token имеет ограниченный срок жизни token выдает сервис Microsoft, так называемый “Azure AD Authorization Endpoint” п...

Как загрузить нестандартный лог в Splunk + логи Fortinet Много ли мы генерируем данных, используя информационные системы каждый день? Огромное количество! Но знаем ли мы все возможности по работе с такими данными? Определенно, нет! В рамках этой статьи мы расскажем какие типы данных мы можем загружать для дальнейшего операционного...

Dropbox рассчитывает привлечь до 500 млн долларов за счет первичного размещения акций Компания Dropbox, предоставляющая сервис совместного доступа к данным, подала заявку на первичное размещение акций. Она рассчитывает привлечь до 500 млн долларов. Уточним, что суммы, которые в таких случаях указываются в заявках, являются не более чем формальностью и мо...

На MWC 2018 компания Nomu покажет первый защищённый смартфон на Android 8.1 Oreo Производитель защищённых смартфонов Nomu примет участие в предстоящей выставке MWC 2018, которая пройдёт с 26 февраля по 1 марта в Барселоне. Компания планирует представить защищённый аппарат Nomu S50 под управлением Android 8.1 Oreo.  Nomu S50 — большое достижение для ...

Использование Facebook для входа на сторонние сайты чревато утечками данных Эксперт Принстонского университета Стивен Энгельгардт (Steven Englehardt) выяснил, что многие аналитические и рекламные JavaScript-библиотеки умеют извлекать пользовательские данные через функцию «Вход через Facebook».

Храните данные в облаке Привет, Хабр! Сегодня речь пойдет о сервисах синхронизации и обмена файлами и объектные облачных хранилищах. Облачные хранилища, представленные такими сервисами как SkyDrive или Dropbox, хорошо знакомы пользователям мобильных устройств и компьютеров. В последние годы они поя...

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

Доступ к своему аккаунту и обновлениям в ВК В наше время трудно найти человека, который не пользовался бы всеми опциями мобильных телефонов. Данный вид устройств уже давно перестал быть видом техники для совершения звонков. Компании – производители ежегодно выпускают смартфоны, которые не могут не поражать наличием вс...

DHS может найти несанкционированные устройства Stingray в Вашингтоне Департамент внутренней безопасности (DHS) подтвердил, что в прошлом году он обнаружил в Вашингтоне, округ Колумбия, неавторизованные имитаторы сотовой связи, известные как Stingrays. Появилась информация о том, что зафиксирована «аномальная активность» в соответствии с таким...

Загранпаспорт без прописки Вы нуждаетесь в выезде из страны будь это просто для отдыха либо по работе не важна причина, но для пересечения границы вам понадобится загранпаспорт. Получить данный документ на сегодняшний день не составляет большого труда. Но что же делать если вы не имеете постоянной про...

В рекламе iPhone X показали баг iOS 11 Мы привыкли думать, что всякие ошибки и погрешности в работе iPhone — «это не баг, а фича». Шутка ли? Да нет, похоже, Apple действительно так считает и даже не стесняется показывать откровенные баги в рекламе своих смартфонов.  Совсем недавно компания из Купертино выпус...

Особенности настройки и запуска PVS-Studio в Docker на примере кода Azure Service Fabric Технологии контейнеризации активно используются для сборки и тестирования программного обеспечения. С появлением PVS-Studio для Linux, пользователям стала доступна возможность добавить статический анализ к другим методам тестирования своего проекта на этой платформе, в том ...

Новинки кино абсолютно бесплатно На сегодняшний день сфера кинопроката настолько развита, что не каждый человек может угнаться за всеми выходящими новинками. Если вы являетесь фанатом просмотров фильмом, обожаете посещать кинотеатры, но при этом не всегда имеете возможность, идеальным вариантом выхода из эт...

Основные практики обеспечения безопасности iOS-приложений При разработке любого мобильного приложения, обрабатывающего пользовательские данные, важно уделить внимание безопасности. Особенно остро этот вопрос стоит для приложений, где фигурируют ФИО, номера телефонов, паспортов и другая личная информация. Наша компания разрабатыва...

Компрометация тела, или как утекают биометрические данные Для идентификации личности и доступа к различным сервисам все чаще используется биометрическая информация (отпечатки пальцев, изображение радужной оболочки глаза, слепок голоса и т.д.). Компрометация подобных сведений из централизованных хранилищ влечет еще более тяжелые по...

В Индонезии новорожденную назвали в честь компании Xiaomi Сложно сказать, какая компания в ИТ-индустрии сегодня имеет самую большую пользовательскую базу преданных поклонников. Если оценивать продажи смартфонов, то лидерами по объему пользовательских баз являются Samsung, Apple и Huawei. Однако есть и другие критерии. Наприме...

[Перевод] Создание игры на Lua и LÖVE — 2 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player 7. Player Stats and Attacks 8. Enemies 9. Director and Gameplay Loop 10. Coding Practices 11. Pas...

Google сильно подвела абсолютно всех владельцев смартфонов на Android В нынешнее время на плечах всех IT-корпораций лежит огромная ответственность по обеспечению сохранности пользовательских данных миллионов людей. К примеру, если бы Apple допустила утечку информации, то данные банковских карт сотен миллионов владельцев iPhone, iPad и

Хакеры использовали облачные ресурсы Tesla для майнинга криптовалют Известная компания-производитель электромобилей Tesla стала жертвой хакеров: благодаря найденной уязвимости неизвестные получили доступ к облачной инфраструктуре фирмы и использовали ее ресурсы для майнинга криптовалют, сообщает Gizmodo. Факт взлома обнаружили специалисты ко...

Snap надеется стать прибыльной в этом году Исполнительный директор Snap Эван Шпигель (Evan Spiegel) выразил надежду на то, что компания станет прибыльной в этом году. В последнем квартале прошлого года убытки компании сставили 350 млн долларов, при этом он стал самым успешным кварталом для компании за всю ис...

Snap может стать прибыльной в этом году Исполнительный директор Snap Эван Шпигель (Evan Spiegel) выразил надежду на то, что компания станет прибыльной в этом году. В последнем квартале прошлого года убытки компании сставили 350 млн долларов, при этом он стал самым успешным кварталом для компании за всю и...

Дружим gRPC с долгоживущим проектом, PHP и фронтендом Пару лет назад мы достаточно спокойно работали нашей небольшой командой и делали хостинг. Вышло так, что каждый сервис в системе обладал собственным уникальным и неповторимым API. Но потом это стало проблемой и было решено все переделать. Мы расскажем о том, как объединить ...

Проблемы при работе с кэшем и способы их решения Привет, Хабр! Меня зовут Виктор Пряжников, я работаю в SRV-команде Badoo. Наша команда занимается разработкой и поддержкой внутреннего API для наших клиентов со стороны сервера, и кэширование данных — это то, с чем мы сталкиваемся каждый день. Существует мнение, что в прог...

Samsung Galaxy S9+ может получить 256 ГБ внутренней памяти Небезызвестный искатель утечек @rquandt поделился информацией о грядущем флагманском смартфоне Samsung Galaxy S9+, который еще не был представлен официально. Сообщается, что аппарат получит модификацию с 256 ГБ встроенной памяти. В качестве источника утечки указывается офици...

Троян njRAT научился шифровать файлы пользователей и воровать криптовалюту Эксперты Zscaler обнаружили новую версию трояна njRAT, которая способна шифровать пользовательские файлы и воровать криптовалюту.

Анимации в Android по полочкам (Часть 1. Базовые анимации) Всем привет! Сегодня я хочу немного рассказать про анимацию в Android. Думаю для всех достаточно очевидный факт, что анимации могут украсить наше приложение. Но я считаю, что они могут намного больше. Первое это — хорошие анимации даже при скромной графике могут вывести наш...

[Из песочницы] Написание Telegram-бота для Habrahabr В этой статье я хочу рассказать о том, как происходило написание Telegram-бота, который мог бы отправлять статьи Habrahabr, сначала на Python, а потом и на Go, и что из этого вышло. Читать дальше →

[Перевод] Управляем копированием атрибутов Active Directory при дублировании пользовательских аккаунтов Во многих компаниях используются дополнительные атрибуты Active Directory, которые копируются вместе с дублированием учетной записи пользователя. Но есть масса примеров, когда это неудобно. Поэтому в этой статье я расскажу, как избежать такого поведения или изменить его под...

[Из песочницы] ViyaDB: аналитическая база данных для несортированных данных Примерно год назад, мне довелось работать в одной компании, где я натолкнулся на интересную проблему. Представим себе массивный поток данных об использовании мобильных приложений (десятки миллиардов событий в день), который содержит в себе такую интересную информацию, как да...

KillApps 1.7.1 KillApps позволяет сразу закрыть все запущенные приложения простым прикосновением! он экономит энергию аккумулятора и повышает производительность. Это приложение улучшает производительность вашего телефона  — Ускоряя свой телефон — Освобождение памяти — Сохраняя б...

Symantec: найден способ украсть все данные с iPhone Злоумышленники могут использовать уязвимость системы синхронизации гаджета с компьютером

MathOps или математика в мониторинге То, о чем я хочу рассказать, началось 30 декабря 2010 года, когда компания Etsy выложила на GitHub первый коммит своей системы StatsD. Эта, сейчас уже, суперпопулярная система, написанная на JavaScript (хипстеры ликуют), в которую можно отправлять метрики, замеры исполнения ...

6 интересных багов, с которыми я столкнулся, пока делал игру для ВКонтакте Мне нравится делать игры, это мое хобби. В общей сложности около года в свободное время я делал игру на javascript для ВКонтакте. В настоящее время игра доделана, запущена, прошла модерацию ВКонтакте и доступна в каталоге игр. Это не статья вида “как я сделал игру”, а расс...

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

Формат «Истории» будет отображаться в поиске Google Google запускает предварительный просмотр разработчиком того, что он называет «Истории AMP(Accelerated mobile pages)». Если вы используете Snapchat, Instagram или Facebook, то знаете, что такое «история». Это полноэкранное отображение содержимого, которое вы можете открыть и...

[Перевод] Что нового в Swift 4.1? Xcode 9.3 и Swift 4.1, наконец-то, уже не являются бета! Данный релиз содержит долгожданные улучшения стандартной библиотеки и самого языка. Если вы не следите за процессом Swift Evolution, то эта статья для Вас. В этой статье вы узнаете о наиболее значительных изменениях,...

Chromium: другие ошибки Мы завершаем цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. После написания 6 статей, у нас всё ещё остаётся много нерассмотренных ошибок. Эти ошибки разнородны и про них сложно составить материал на о...

Осталось 7 дней, чтобы повлиять на программу Highload++ Siberia Осталось 10 дней, чтобы повлиять на программу Highload++ Siberia! Сначала о главном, а потом обо всем по порядку. Через 7 дней, то есть 30 апреля закрывается приём докладов на Highload++ Siberia. Стоп, что это вообще Мы посчитали, что одного HighLoad++ в год недостаточно....

Данные интернет-пользователей готовят к переработке По сведениям "Коммерсанта", Медиакоммуникационный союз (МКС), куда входят МТС, "МегаФон" и "Вымпелком", "Ростелеком", а также крупнейшие медиахолдинги - Национальная медиагруппа, "Газпром-медиа", "СТС Медиа" и др,...

Глубокое обучение в облаке: оптические компьютеры заменят GPU И уже скоро. Стартап Fathom Computing в ближайшие два года планирует выпустить оптическое устройство, которое обойдет GPU по скорости тренировки крупных нейронных сетей. Разработчики хотят разместить оптический компьютер в облачном дата-центре, чтобы к нему могли получить до...

Бывший глава Apple: Тим Кук все делает правильно Людям, интересующимся историей компании Apple, известно имя Джона Скалли — бывшего гендиректора Pepsi, которого в своё время переманил Стив Джобс. Впоследствии Стив пожалел об этом кадровом решении, так как после очередного крупного конфликта Скалли в конечном итоге ...

Huawei Y5 Lite (2018) станет очередным смартфоном под управлением ОС Android Oreo (Go Edition) Компания Huawei работает не только над новыми флагманскими смартфонами, но и самыми недорогими моделями, которые примерят на себя ОС Android Oreo (Go Edition). Одной из таких станет Huawei Y5 Lite (2018), подробностями о потенциальной новинке делится источник. Судить ...

Cisco устранила критические баги в WebEx и UCS Director На прошлой неделе компания Cisco выпустила 29 патчей для уязвимостей в своих продуктах. При этом две бреши вендор оценил как критические, девять — как очень опасные. Согласно бюллетеню Cisco, уязвимость CVE-2018-0112, получившая ровно 9 баллов по шкале CVSS, связана с возмож...

Apple Music, имея вдвое меньше платных подписчиков, чем Spotify, может опередить конкурента в США уже в этом году Чуть более года назад компания Apple сообщила о том, что количество платных подписчиков музыкального сервиса Apple Music превысило 20 млн человек. В сентябре 2017 года представитель Apple Music Джимми Йовин (Jimmy Iovine) заявил, что пользовательская база подписчиков ...

Почему важно проверять, что вернула функция malloc Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это шестая часть, которая будет посвящена функции malloc. Вернее, тому, почему следует обязательно проверять указатель, возвраща...

Мошенники добывали Monero на серверах Tesla Motors Злоумышленники взломали облачные серверы компании Tesla, чтобы использовать часть их мощностей для майнинга Monero. Киберпреступники атаковали фреймворк Kubernetes, который эксплуатируется в инфраструктуре ведущего производителя электромобилей, и внедрили в него зловред для ...

Обзор web-доступа к системе управления проектами Pilot-ICE Введение Зачем нужен web-доступ к системе управления проектами? Был ли с вами случай: когда вы забывали флешку, когда шли к заказчику или клиенту? Или оказывалось, что файл на флешке оказался другой версии? Согласно истории, именно это побудило Дрю Хьюстона, создать Dropbox....

Property Injection своими руками (Xamarin/.Net) В данной статье мы рассмотрим, чем отличается Property Injection от Constructor Injection и реализуем первое в дополнение к последнему на базе небольшого DI-контейнера в исходниках. Это обучающий материал начального уровня. Будет полезен тем, кто ещё не знаком с DI-контейне...

Знакомство с облаком: как работают статические методы распределения трафика Распределение нагрузки в облаке IaaS-провайдера помогает эффективно использовать ресурсы виртуальных машин. Существует множество методов распределения нагрузки, но в сегодняшнем материале мы подробно остановимся на одних из самых популярных статических методах: round-robin, ...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Обновление строк на лету в мобильных приложениях: часть 2 Привет, Хабр! В недавней статье наш коллега Дмитрий Марущенко yojick рассказал о том, как доставлять динамические обновления переводов с сервера на мобильные устройства. В продолжение темы сегодня поговорим о том, как мы используем эти обновлённые переводы в наших приложе...

Spotify: более 2 миллиона человек пользуются сервисом нелегально По данным издания Reuters, самый крупный музыкальный стриминговый сервис в мире сейчас переживает не лучшие времена. В начале марта администрацией Spotify была проведена проверка учетных записей пользователей: как оказалось, более двух миллионов человек используют модифици...

Flight Sim Labs жестко расправляется с пиратами Компания-разработчик ПО Flight Sim Labs оказалась в центре скандала, после того как признала, что в ее продукт встроена программа — сборщик паролей для браузера Google Chrome. Представители производителя уверяют, что таким способом они борются с пиратами, но критики все равн...

iOS 11.3 расскажет, как много Apple знает о вас В iOS 11.3 Apple представила новую функцию, которая позволит сделать процесс использования личных данных пользователей более прозрачным. Теперь владельцы совместимых устройств смогут оставаться в курсе, какая информация о них требуется приложениям и сервисам для эффективно...

Простой способ установить Mikrotik RouterOS в любом облаке Многие облачные провайдеры не позволяют загружать ISO-файлы и не предоставляют никакой возможности для установки ОС отличных от тех что предусмотрены самим облаком. В этой статье я расскажу вам как избежать данное ограничение и как просто в 5 шагов можно установить Mikrotik ...

Специалист уверен, что смартфон Samsung Galaxy X со сгибающимся дисплеем не выйдет в следующем году В прошлом году глава мобильного подразделения Samsung подтвердил, что компания работает над смартфоном со сгибающимся дисплеем, планируя его выпуск в конце 2018 года. Позже было объявлено, что выпуск инновационного устройства откладывается на 2019 год. Главной проблемо...

Алгоритм выбора location в Nginx Алгоритм выбора location обязателен к знанию при настройке nginx. Тем не менее, на официальном сайте nginx (на 2018 год) не сказано ни слова про алгоритм выбора в случаях, когда какие-то location'ы вложены друг в друга, а в статьях в интернете приводятся в корне неверные алг...

UE4 и мобильная разработка: мифы и реальность Широко распространено мнение, что Unreal Engine 4 — слишком «тяжелая» технология для мобильных игр. В то же время число проектов, выпущенных на этом движке в мобильных сторах, растёт с каждым днём. Почему все больше разработчиков выбирают для своих проектов UE4? С какими сл...

Publicis Groupe и Microsoft создадут платформу на основе искусственного интеллекта Marcel определит оптимальные схемы взаимодействия для 80 тыс. сотрудников Publicis Groupe и поможет найти контакт в нужном подразделении медиагруппы для решения конкретных бизнес-задач. Кроме того, платформа позволит сотрудникам использовать совокупные знания, накопленные в ...

Заделываем дыры в сервере приложений 1С и вокруг него В сегодняшней статье я расскажу об уязвимостях сервера 1С в корпоративной сети. Как показала практика, в инсталляциях с 1С все допускают одни и те же ошибки разной степени серьезности. Я не буду касаться очевидных вещей вроде установки обновлений, но пройдусь по специфике ...

Исходный код System Shock выложен в открытый доступ под GPL Исключительно хорошая новость: исходный код культовой игры System Shock (в версии для PowerMac) официально выложен под GNU General Public License v3.0. Игра была выпущена в 1994 году и написана на C. Как известно, автор оригинальной игры, студия Looking Glass Studios, пре...

Ошибка в популярном расширении Grammarly для Chrome привела к утечке данных 22 млн пользователей Специалист Google Project Zero обнаружил, что популярное расширение Grammarly, предназначенное для проверки правописания в Chrome, по ошибке предоставляло третьим сторонам доступ к пользовательским данным.

MobileNet: меньше, быстрее, точнее Если пять лет назад нейронная сеть считалась «тяжеловесным» алгоритмом, требующим железа, специально предназначенного для высоконагруженных вычислений, то сегодня уже никого не удивить глубокими сетями, работающими прямо на мобильном телефоне. В наши дни сети распознают ваш...

Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным ...

Борьба за плавность отображения в системе видеонаблюдения: найти рывки и обезвредить Закономерно, что с развитием продукта повышается и внимание к его качеству. Причем не только по части функционирования, но и в отношении пользовательской эстетики. Несколько лет и версий назад мы столкнулись с недостаточным качеством отображения видео в Macroscop. Присутств...

Сторонние трекеры злоупотребляют функцией Facebook Login При регистрации пользователя на каком-либо сайте, который использует функцию «Войти через Facebook», встроенные в ресурс сторонние трекеры могут собирать его данные — фото профиля, имя, адрес электронной почты, местоположение, возраст и пол. Это обнаружили ученые и...

Наличие бактерий в самой засушливой пустыне мира дает надежды на жизнь на Марсе Международная команда исследователей во главе с ученым Вашингтонского Государственного Университета Дирком Шульце-Макухом (Dirk Schulze-Makuch) обнаружила, что самое безжизненное место на Земле не так безжизненно на самом деле. Районы пустыни Атакама, когда-то считавшиеся ...

В Instagram нашли очередное доказательство видеочата Всем уже давно известно, что Instagram копирует функции другого популярного приложения для обмена фото- и видеосообщениями Snapchat. Так, к примеру, в Instagram появились истории и прямые трансляции, которые ранее были доступны в Snapchat. Но на этом разработчики самой попул...

Готовые фермы для заработков в сети Несмотря на то, что использование услуг всемирной сети можно назвать одной из самых молодых сфер деятельности, в ней произошло огромное количество изменений. Всего несколько десятков лет назад, персональные компьютеры могли приобрести только самые состоятельные люди, а сегод...

Как исправить проблемы со Spotlight на macOS С помощью Spotlight можно найти необходимые документы или файлы в считанные секунды. Но что делать, если файл не отображается в результатах поиска, хотя вы точно знаете, что он присутствует на вашем компьютере Mac? В этом случае следует провести повторную индексацию накопи...

FaceShift studio Не так давно нашел на удивление интересную программу FaceShift studio, которую можно использовать для 3D печати. В основном она предназначена для анимирования. Откопав в чулане сенсор от xbox 360 kinect, взялся испытывать. Kinect служил для сканирования предметов и людей, к...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр...

История взлома одной MLM компании Все вы наверно натыкались на «успешных людей» с просторов интернета. Эти люди транслируют свое видение жизни. Выставляют на показ свои богатства. Выпускают книги о том как выходить из зоны комфорта, при этом пишут эти книги из своего особняка в какой нибудь солнечной калифор...

Функциональность отношений В классических реляционных базах данных бинарная связь кортежей основана на использовании ключей: первичных и внешних. При этом, интерпретация этой связи осуществляется за пределами логической структуры базы данных, где она (интерпретация) может иметь достаточно произвольный...

Советы по созданию приложений к окончанию набора в Школу мобильной разработки Яндекса Уже очень скоро завершится набор в Школу мобильной разработки, которая традиционно пройдет в Москве. Упор в ней будет сделан на практические занятия — командные мини-хакатоны, в которых помимо написания кода нужно будет принимать решения, разбираться с возникшими спорными во...

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

Разработка драйвера PCI устройства под Linux В данной статье я рассматриваю процесс написания простого драйвера PCI устройства под OC Linux. Будет кратко изучено устройство программной модели PCI, написание собственно драйвера, тестовой пользовательской программы и запуск всей этой системы. В качестве подопытного вы...

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

От корутин до ARKit: всё, о чём можно будет узнать на Mobius 2018 Piter   Когда в декабре мы анонсировали новый петербургский Mobius, нам самим были известны имена лишь нескольких спикеров. А теперь, когда до конференции осталась лишь неделя, рассказываем как следует о докладах, которые на ней можно будет услышать: от рассказа о мультиплатформе...

Клавиатура — устройство вывода? Исследования — это неотъемлемая часть моего рабочего процесса. Я исследую ПО, исходные коды, ОС, железки — все, до чего дотянутся руки (ну или руки начальства, тут как повезет). Но не все исследования проводятся по заказу, иногда что-то просто делаешь для души (что, наша ком...

Международная кибергруппировка украла почти 5 млн евро Национальная жандармерия Франции совместно с Европолом положила конец преступной организации, промышлявшей масштабным корпоративным мошенничеством. По данным правоохранительных органов, злоумышленники действовали на территории от Франции до Гонконга, и ущерб от их преступлен...

Почему казино Вулкан пользуется такой популярностью? Казино Вулкан является одним из наиболее распространенных онлайн казино на сегодняшний день. Они дают возможность всем, желающим испытать азарт и фортуну, сыграть в реальности. Раньше это было возможно только при условии посещения настоящего казино, но теперь все намного про...

[Из песочницы] Знакомство с новым элементом dialog Привет, Хабр! Представляю вашему вниманию перевод статьи "Meet the New Dialog Element" автора Keith J. Grant. HTML 5.2 представил новый элемент dialog для нативных модальных окон. На первый взгляд, он кажется довольно простым (так и есть), но поигравшись с ним я о...

Получаем список пассажиров рейсов крупнейшего авиаперевозчика Украины В данной статье речь пойдёт о том, как я обнаружил уязвимость, которая позволяла получить список пассажиров рейсов Международных Авиалиний Украины — самого крупного авиаперевозчика Украины, а также об отношении самой компании к факту наличия такой информации в публичном дост...

Браузер != Браузерный движок Всем привет! В данной статье я хочу поделиться мыслями на счёт создания собственного браузерного движка. Мы рассмотрим текущие браузеры и браузерные движки. Вспомним про Modest и узнаем его нелёгкую судьбу. Это будет цикл статей в которых мы создадим свой собственный минима...

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

Найден неубиваемый вирус, возможно, созданный спецслужбами Зловред под именем Slingshot способен заражать маршрутизаторы, а потом и все подключенные к ним устройства. Он состоит из двух частей - Canhadr, воздействующей на ядро ПК, и GollumApp, поражающей пользовательский уровень.

Intel рассказала о проблемах использования большого количества ядер в играх Разработчики должны найти другой подход к CPU, но делать этого они, конечно же, не будут.

Персонализируй это. Отчёт с Avito Data Science Meetup: Personalization Всем привет! Публикуем отчёт с митапа Avito Data Science Meetup: Personalization, который проходил у нас в офисе. Участники обсуждали моделирование пользовательских предпочтений в мультимодальных данных и кластеризацию волатильных объявлений с помощью EM-алгоритма. Под катом...

Понимание lvalue и rvalue в C и С++ Eli Bendersky, Understanding of lvalues and rvalues in C and C++ (https://eli.thegreenplace.net/2011/12/15/understanding-lvalues-and-rvalues-in-c-and-c) От переводчика: предлагаю Вашему вниманию перевод интересной статьи об lvalue и rvalue в языках C/C++. Тема не нова, но з...

Valve навеки изгнала компанию из Steam Valve обвинила мальтийскую студию Insel Games в нарушении пользовательского соглашения и удалила саму компанию вместе со всеми играми её производства из базы данных Steam. Причиной стало недобросовестное [...]

Обновление в Crossout: динамические PvE-рейды и PvP-событие в честь первого апреля Компании Targem Games и Gaijin Entertainment объявляют о выпуске масштабного обновления PvE-режимов в постапокалиптическом онлайн-экшене Crossout. С сегодняшнего дня игрокам доступны сценарии с отдельным сюжетом, врагами и списком целей. Кроме того, разработчик расс...

[Перевод - recovery mode ] Hyperapp + Parcel В данном посте, мы рассмотрим два новых инструмента из мира фронт-енд разработки. Они оба разработаны с мыслью о простоте и легкости использования. Первый инструмент это очень маленький фронт-енд фреймворк Hyperapp, а второй это бандлер Parcel. Вместе они могут быть лучшим в...

Возможно ли заблокировать App Store в целой стране? Еще в 2014 году Госдума РФ приняла поправки к закону, согласно которым персональные данные россиян должны обрабатываться и храниться на территории России. Новость быстро стала плацдармом для обсуждений санкций в отношении корпораций, которые не перенесут данные пользовател...

Укрощаем числа с плавающей точкой. Возможна ли отладка шейдеров для мобильных устройств на ПК? В игровой индустрии работа над визуальным качеством эффектов ведется на стыке искусства и технологий. Особенно это касается мобильных приложений. В этой статье мы расскажем об использовании чисел с плавающей точкой при отладке шейдеров для мобильных устройств на ПК. Мы уве...

OnePlus выпустит OnePlus 6 в стиле Мсителей от Marvel OnePlus India непреднамеренно разместила тизер для предстоящего сотрудничества с Marvel Studios в начале этого месяца, предполагая, что мы увидим вариант OnePlus 6 Мстители. OnePlus теперь подтвердил то же самое в примечании к СМИ, заявив, что компания сотрудничает с Marvel ...

Знакомство с гео-библиотекой S2 от Google и примеры использования Привет, Хабр! Меня зовут Марко, я работаю в Badoo в команде «Платформа». Не так давно на GopherCon Russia 2018 я рассказывал, как работать с координатами. Для тех, кто не любит смотреть видео (и всех интересующихся, конечно), публикую текстовый вариант своего доклада. Вв...

Индустрия гостеприимности на VulcanStars казино В современном мире инновационных технологий постоянно происходят различные модернизации компьютерных систем. Не исключение составляют и развлекательные игровые сайты. Нужно отметить, что игровая индустрия продолжает активно завоевывать высокие рейтинги посещений, и это говор...

UX-кинотеатр – Эмоции. Чувства. Интервью Перед нами стоит задача улучшать продукты банка с учетом пользовательского опыта. Можно решить эту задачу, протестировав всё приложение, и написать отчёт на несколько сотен страниц с рекомендациями по исправлению. По времени эта работа займёт где-то 3-4 месяца (кошмар, Agi...

Обзор Kingston DataTraveler Bolt Duo Все пользователи iPhone сталкивались с проблемой отсутствия поддержки microSD и расширения памяти. Это не критично, если вы можете позволить себе модель с большим объемом памяти, но что если нет? Можно пользоваться облаком, а ещё можно воспользоваться новой флешкой от Kingst...

Как быстро проверить архив интересующего сайта В наше время каждый из нас пользуется интернетом. На ряду с развитием технологий, сайты также вносят некоторые изменения, ведь они не всегда так выглядели как сейчас. Каждый раз создаются новые веб-странички, удаляются не активные, меняется интерфейс и так далее. Многие жела...

В Instagram может появиться портретный режим для фото Трендом мобильной фотографии после выхода iPhone 7 Plus стал портретный режим. Сейчас у огромного числа смартфонов уже имеется две камеры, а Google и вовсе смогла реализовать эту же функцию посредством одного модуля. Следующим этапом, видимо, станет появление стороннег...

Тим Кук призвал ужесточить регулирование личных данных на фоне скандала с Facebook Персональные данные пользователей нуждаются в гораздо большей защите, чем сейчас, заявил Тим Кук на форуме «Развитие Китая-2018» в Пекине. В ходе выступления гендиректор затронул тему скандала с участием Facebook и Cambridge Analytica, назвав действия социальной сети абсол...

[Перевод] Заметки о развертывании Ruby on Rails Deployment в Google Cloud Kubernetes Engine Я использую Google Cloud с Kubernetes Engine в течение 2 месяцев. На самом деле мне не понадобилось и месяца, чтобы уложить все в голове, но потребовалось еще столько же, чтобы разобраться с некоторыми неприятностями. TL;DR: Google делает довольно хорошую работу, поэтому AWS...

Киберполиция выявила двух студентов, создавших и распространявших Android-приложение для кражи данных мобильного банкинга Департамент Киберполиции выявил двух студентов, которые имея навыки программирования, разработали собственное мобильное приложение, с помощью которого нелегально получали доступ к банковским счетам пользователей мобильного банкинга. Один из них – 24-летний житель Волын...

Старый баг Firefox, обнаруженный ещё 9 лет назад, позволяет воровать пароли Популярный браузер Firefox на протяжении 9 лет использовал устаревшую схему сохранения паролей, которая может быть взломана с помощью современных графических адаптеров менее, чем за минуту.  Firefox и Thunderbird позволяют пользователям устанавливать мастер-пароль для д...

Spotify вычислила пиратов и пригрозила им блокировкой аккаунтов Spotify, самый популярный сервис потокового аудио, разослал на электронные почты цифровых пиратов сообщение с уведомлением о приостановлении работы неофициальных приложений и просьбой перейти на использование легального клиента сервиса. В сообщении также говорится, что если ...

Galaxy Note 9. Дисплейный сканер отпечатков пальцев еще вероятен? Пользователи ждут от новых флагманских девайсов впечатляющих инноваций. Одной из них является дисплейный сканер отпечатков пальцев. Как сообщается, решение об использовании этого компонента в Galaxy Note 9 еще не принято, но компанией Samsung уже начата работа над прошивкой...

Интернет путеводитель по Ростову На сегодняшний день очень сложно представить себе хотя бы одного человека, который не пользовался бы интернетом, это и неудивительно, ведь таким образом перед нами открывается огромные возможности. Как правило, современными благами человечества пользуются как дети, так и люд...

OnePlus 6 с монобровью. Ты готов к такому флагману? В прошлом году «донором» для дизайна OnePlus 5 стал iPhone 7 Plus, с той же сдвоенной камерой и компоновкой элементов. Причем компанию вовсе не смущал тот факт, что он не предложил оригинальный дизайн. Новый продукт стал демонстрацией того, против кого намерены с...

Компания ZTE Corporation опубликовала прогноз об увеличении выручки на 7,49% Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, опубликовала прогноз об увеличении выручки до 108,82 млрд юаней за годовой период, завер...

Вопросы совместимости Tibero и Oracle. Часть 2. Разработка Java приложений Мы продолжаем цикл статей разработчиков приложений для баз данных. Эта статья затронет тему использования Tibero в Java приложениях использующих JDBC и Hibernate, а также фреймворк Spring Roo. Читать дальше →

Facebook предупредила инвесторов о возможных проблемах из-за утечек данных ещё в 2012 году Описание ситуации, похожей на скандал с Cambridge Analytica, нашлось в документах компании для IPO.

Новостной портал для фанатов Overwatch На сегодняшний день на виртуальном пространстве сети существует масса полезной информации, которая может пригодиться в любом случае. Естественно, что никто не может отнять у интернета его рабочие инструменты, которые помогают быстро выполнять рабочие или учебные задания, но…...

Обзор KINGSTON DataTraveler Bolt Duo. USB-накопитель объемом 32 Гб для iPhone Пользователи iPhone и iPad, к сожалению, не имеют возможности увеличить встроенную память при помощи microSD карт, как это можно делать на Android устройствах. Однако технологии развиваются и некоторые производители нашли доступное и удобное решение данной проблемы. Сегодня ...

Почему полезно читать любые отзывы пользователей Перевод статьи UI-разработчика Dropbox Джона Саито, в которой он поделился выводами, сделанными после прочтения несколько тысяч пользовательских ревью.

Обеспечение безопасности телекоммуникационных устройств Обыватель считает, что кража информации с носителя и или ПК имеет место только в крупных размерах. Хакерские атаки действительно направлены на правительственные и финансовые учреждения. Цели у них разные, но эффект всегда один. При этом не стоит тешить себя надеждой, что пре...

Препарирование файлов .XLSX: редактирование файла средствами PL/SQL Часть 1. Введение, стили Часть 2. Строки, разметка Часть 3. Редактирование через PL/SQL Доброго дня. Третья часть разговора про формат XLSX подоспела. Я не случайно начал со внутреннего устройства файла. Не понимая где что находится и как выглядит, сложно понять, для чего я...

В сеть утекли данные 1,3 миллиона покупателей Walmart Обнаруженный исследователями файл базы данных MSSQL носит название MBMWEB_backup_2018_01_13_003008_2864410.bak и является, судя по всему, главной базой данных клиентов компании MBM Company Inc. Он включает внутренние адреса почтовых рассылок, зашифрованные номера банковс...

Компилятор на JavaScript с использованием ANTLR В начале этого года я присоединилась к команде, работающей над MongoDB Compass — графическим интерфейсом для MongoDB. Пользователи Compass через Intercom запросили инструмент, позволяющий писать запросы к базе данных, используя любой удобный им язык программирования, подд...

Десятилетие утечек в США: пострадали все В марте 2018 года одной из центральных тем в мировых СМИ стала утечка данных из американской компании Facebook. Пользователи социальной сети узнали, что компания без уведомления передавала их конфиденциальные данные для обработки, анализа и использования в коммерческих целях...

Иногда они возвращаются: утечки по вине бывших сотрудников Экс-работник может незаконно распорядиться конфиденциальными данными из корыстных соображений, из чувства мести, под давлением злоумышленников или просто по неосторожности. Аналитический центр компании InfoWatch подготовил дайджест утечек информации, произошедших в результат...

BlueStacks – достойная альтернатива App Store Что делать, если необходимо установит приложения из App Store на персональный компьютер? Многие скажут, что это невозможно, другие же начнут искать альтернативы. Идеальным решением проблемы станет использование специальной программы BlueStacks App Player, которая позволит ле...

[Перевод] Профилирование: оптимизация Это вторая статья из серии статей об оптимизации кода. Из первой мы узнали, как находить и анализировать узкие места в коде, снижающие производительность. Мы предположили, что главная проблема в примере — медленное обращение к памяти. В этой статье рассмотрим, как снизить р...

В 2017 году «ПриватБанк» выплатил «белым» хакерам более 0,5 млн грн за найденные уязвимости Многие крупные технологические компании выплачивают денежное поощрение людям, которые смогут найти уязвимости в их продуктах. Подобную практику уже несколько назад перенял и украинский «ПриватБанк», а теперь поделился итогами работы программы за прошлый год. В 2017 году «При...

Карьера программиста В статье я описываю свое мнение о приоритетах при выборе работодателя для программистов. Главным фактором я указал размер зарплаты, обосновывая это тем, что так остается больше времени на жизнь. Далее, привожу свои доводы, почему не стоит увлекаться переработкой. Продолжаю с...

Инвесторы будут судиться с Facebook из-за утечки пользовательских данных Инвесторы североамериканской компании Facebook Inc. обратились в суд с групповым исковым заявлением из-за утечки пользовательских данных, которые были использованы британским агентством Cambridge Analytica во время выборов президента в США.

Поиск по сайту с Reindexer — это просто. Или как сделать «instant search» по всему Хабрахабр-у Всем привет, В предыдущей статье я писал о том, что мы сделали новую in-memory БД — быструю и с богатыми функциональными возможностями — Reindexer. В этой статье хочу рассказать как при помощи Reindexer можно реализовать полнотекстовый поиск по сайту, написав минимум applica...

Google выпустила первую бета-версию Flutter для кросс-платформенной разработки приложений Сегодня компания Google объявила о выпуске первой бета-версии инструмента Flutter, с помощью которого разработчики смогут создавать кросс-платформенные приложения для Android и iOS с общей кодовой базой. В каком-то смысле это действительно конкурент Microsoft Xamarin. Для р...

Найди его, если сможешь. Как выделить письма в общем потоке Каждый из нас не понаслышке знаком с проблемой огромной массы оповещений от магазинов, банков, автосалонов и прочих организаций, которая непрерывно валится по всем электронным и не очень электронным каналам. Мы привыкли звать это спамом, развили у себя рефлексы молниеносного...

Как включить/отключить функцию "найти iPhone" и как ей пользоваться Это может быть неприятный опыт, попытаться найти iPhone, особенно когда он настроен на вибрацию/беззвучный режим. Попробуйте воспользоваться двумя указанными нами способами, чтобы найти свой iPhone. Apple предлагает несколько удобных способов найти ваш потерянный iPhone (и д...

Как стать GPU-инженером за час Нужно ли iOS-разработчику, не занимающемуся играми, уметь работать с GPU? Нужно ли ему вообще знать о том, что в айфоне есть GPU? Многие успешно работают в iOS-разработке, никогда не задумываясь об этой теме. Но GPU может быть полезен как для 3D-графики, так и для других зад...

Услуги подключения к интернету в любом районе Украины Сегодня трудно найти человека, что в своей обычной, бытовой жизни или на работе не использует доступ во всемирную паутину. Можно сколько угодно спорить о том, что человек стал зависим от возможности использовать интернет, но альтернативы на сегодняшний день нет. Если в больш...

SVG маски и вау-эффекты: о магии простыми словами О существовании SVG знают все, кто занимается фронтендом. Этой технологии уже не один год, про нее уже не раз писали на хабре. Но есть один момент. Частенько на разных ресурсах, в том числе и на тостере, начинающие задают вопросы о создании определенного семейства анимаций...

[Перевод] Кодинг без клавиатуры: создание игры hands-free Dig Dog — это забавная маленькая видеоигра. Можно назвать её "Spelunky для детей", и не стоит считать это сомнительным комплиментом. Dig Dog, недавно выпущенная для iOS, Xbox, Windows и Mac, отказалась от некоторых сложных элементов жанра, имеет плавное управление и обладает...

6 типов трудных клиентов в контекстной рекламе и как с ними работать Не с каждым заказчиком контекстологу удается найти общий язык. Поговорим о типах «трудных» клиентов в контексте и о том, как поступать, если партнерские отношения не складываются с самого начала.

[Перевод] Квантовая телепортация на языке Q# Скажу сразу: как бы мне этого ни хотелось, квантовая телепортация не позволит перенести мою бабушку из деревни в мою квартиру. Бабуля знает, что мне нравятся всякие квантовые штуки, и решила вместо денег и носков отправить мне на день рождения квантовое состояние. Здесь мы п...

Как «ошибка выжившего» мешает делать выводы в контент-маркетинге и smm Впервые о «систематической ошибке выжившего» я услышал на примере с дельфинами. Все знают, что иногда они выносят на берег потерпевших кораблекрушение. Какие молодцы! На самом деле дельфины просто любят толкать предметы носом, и никому не известно, как много утопающих они...

Instagram проверяет копию кода друзей в Snapchat Тенденция Instagram к теневым функциям Snapchat теперь распространяется на то, как вы находите новых людей. Компания подтвердила, что она тестирует Nametags на Snapcodes. Эта функция позволяет создавать пользовательский тег, используя шаблоны emoji (которые могут быть осно...

ВКонтакте объяснила утечку переписки пользователей Команда социальной сети ВКонтакте выяснила причину утечки личной переписки пользователей. По мнению разработчиков, вероятнее всего виной послужило использование альтернативных клиентов для мессенджера. ВКонтакте уже отключила доступ к информации этих пользователей. Вечером ...

[Перевод] Конференция DEFCON 17. «Это восхитительное время, когда меня обвинили в ущербе на 2 миллиарда долларов». Джейсон Скотт Меня зовут Джейсон Скотт и я хочу рассказать Вам потрясающую историю, как меня обвинили в ущербе на 2 миллиарда долларов, и даже немного больше. Это не байка, а реальная история, которая произошла со мной. Я создал сайт textfiles.com, архив истории компьютеров. Он выгляди...

Официальная позиция компании "МаксимаТелеком" по информации СМИ об утечке данных из Wi-Fi-сети метро ""МаксимаТелеком" сразу зашифровала передачу профильных данных (таких как номер телефона, пол, возрастная группа и пр.). До доработки системы авторизации мы выключили хранение данных о перемещении между станциями метро - таким образом полностью исчезла возможн...

Карта и скрипт на Python: как в Перми прошла Мастерская открытых данных для НКО 4 марта 2018 года, в Международный день открытых данных, в Перми Теплица социальных технологий собрала для совместной работы специалистов по обработке данных, визуализации и представителей НКО. В работе мастерской участвовали шесть проектов от НКО и гражданских активист...

V for Validator Когда перед нами стоит выбор инструмента для валидации пользовательских данных, то речь чаще идет о интерфейсе задания правил. Сегодня таких инструментов превеликое множество от декларативных до объектных. Каждый валидатор пытается быть выразительным и простым в использовани...

Удобный телефонный справочник Москвы На сегодняшний день все мы живём в бешеном ритме жизни, где каждая минута дорога. От быстроты принятий решений и некоторых ваших действий может зависит ваша дальнейшая карьера, а в некоторых случаях даже судьба. Информация о контактных данных различных организаций в таких сл...

25 млрд запросов в час: база данных ServiceNow Двадцать шестого февраля прошла конференция MariaDB M|18, в которой участвовали 330 ИТ-компаний. На конференции выступил представитель ServiceNow. Он поделился кейсом по управлению «85 тысячами БД по всему миру». Среднее количество запросов в час — 25 миллиардов. Как в Servi...

Как не сойти с ума в разработке систем управления нормативно-справочной информацией. Из истории наших проектов Занимаясь масштабными проектами автоматизации и создавая новые информационные системы, мы каждый раз сталкивались с необходимостью реализации подсистемы ведения справочников, классификаторов, реестров и других подобных объектов, составляющих нормативно-справочную информацию ...

Обнаружены новые образцы шпионского софта разработчика Hacking Team Hacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с инфицированного компьютера, перехватывать письма и сообщения, удаленно управлять веб-каме...

Git: советы новичкам – часть 3 В финальной части нашей серии статей о работе с Git мы продолжим разговор о ветках, рассмотрим особенности работы с командой push и расскажем, что такое rebase. Первую и вторую статьи серии мы можете прочитать по ссылкам. Читать дальше →

Все, что известно о Windows 10 Polaris Недавно появилась статья с описанием Microsoft Polaris. Что это такое? Сегодня мы узнаем об этом подробнее, внимательнее рассмотрев технологические планы Microsoft.Прежде чем мы начнём говорить о Polaris, давайте поговорим о Windows Core OS. Это будущее системы Windows. Это ...

Самопожертвование во благо общества Интеллект муравьев продолжает удивлять. А некоторые их особенности весьма и зело пугают. Недавно обнаруженный вид показывает, на что готовы муравьи. Точнее мы и раньше знали, что социализация муравьев достигла определенного апогея. Но вид Colobopsis explodens, найденный в т...

19-летний студент задержан за кибермошенничество Сотрудники полиции Иркутской области задержали членов группы, которая похищала деньги с банковских карт граждан при помощи вредоносного ПО, разработанного для Android-устройств. Об этом сообщила официальный представитель МВД России Ирина Волк. В мошенничестве принимали участ...

Facebook приостановил показ оценочного охвата для Custom Audiencies Facebook заявил, что временно перестанет показывать оценочный охват во всех кампаниях, использующих таргетинг на пользовательские аудитории (Custom Audiencies). Причиной такого решения стала уязвимость, выявленная исследователями из Северо-Восточного университета (США). Ране...

Google выплатила пользователям почти $3 млн за найденные уязвимости в 2017 году Самое крупное вознаграждение — $112,5 тысячи — получил специалист, обнаруживший эксплойт в смартфоне Pixel.

Увидеть мир глазами животных: новые горизонты айтрекинга Когда мы говорим о технологиях по распознаванию эмоций, мы по умолчанию имеем в виду человека, то есть весь тот массив данных — вербальных и невербальных, — который им генерируется и используется для комплексной оценки его состояния. Однако чем дальше, тем большее внимание у...

[Перевод] Файл-оборотень: образ картриджа NES и ZIP-файл в одном Этот файл — ROM консоли NES. И одновременно ZIP-файл. Он одновременно полностью функционален и как NES ROM, и как ZIP-файл. Что находится в этом ZIP-файле? Исходный код ROM. Что случится, если скомпилировать этот исходный код? Он создаст NES ROM, который также является ZIP...

Attention! S in Ethereum stands for Security. Part 3. Solidity in practice Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том, какими особенностями обладает Solidity и какими уязвимостями они могут обернутьс...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

[Перевод] Оптимальная игра в 2048 с помощью марковского процесса принятия решений В предыдущей статье про 2048 мы использовали цепи Маркова, чтобы выяснить, что в среднем для победы нужно не менее 938,8 ходов, а также исследовали с помощью комбинаторики и полного перебора количество возможных конфигураций поля игры. В этом посте мы используем математиче...

Основы разработки под Microsoft Exchange Server На форуме TechNet Microsoft каждый день появляются новые вопросы, касающиеся разработки для Exchange\Exchange Online. Актуальными на сегодняшний день являются два метода разработки: с использованием веб-сервисов (EWS Exchange и другие) и без их использования. В этой статье р...

Самые вредные советы. Как проводить внедрение Часто задают вопрос – что такое платформа «Единая фронтальная система» (ЕФС) и как ее можно пощупать. Платформа ЕФС — это единый базис, который позволяет построить омниканальные процессы, объединив множественные пользовательские сервисы в унифицированный и понятный сценарий...

Активируем Sets и Screen Clips в Windows 10 Redstone 5 Внутри компании Microsoft разрабатывается довольно большое количество новых функций для операционной системы Windows 10, о которых мы изначально узнаём либо на конференциях, либо из утёкшей в сеть информации. Большую часть новшеств можно увидеть во внутренних сборках, досту...

Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много...

Максимальная производительность в Windows 10 Компания Microsoft представила в Windows 10 опцию под названием «Режим предельной производительности» (ULTIMATE Performance Mode), она же Максимальная производительность. Звучит довольно странно и интригующе. Поэтому мы поговорим о том, что из себя представляет этот новый ре...

Переписка пользователей ВКонтакте попала в открытый доступ Сайт TJournal сообщил о серьёзной уязвимости во «ВКонтакте», которая позволяет получить доступ к личной переписке пользователей соцсети.  По словам одного CEO-разработчика под ником Yoga2016, такое возможно осуществить через сервис веб-аналитики SimilarWeb, платные инст...

[Перевод] Алан Кей: Будущее нельзя построить постепенно Наименее важное время в которое мы живём — это настоящее. Алан Кей Ещё в 2014 году, когда Алан Кей выступал с этой речью в Сан Франциско, один друг присутствовал там лично. Его крайне впечатлило выступление, и он попросил перевести его для исследователя, который уже в воз...

Криптовалютные мошенники переходят на Android ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.По данным аналитиков, распространенная уловка мошенников - ...

Пасхалки Apple: 10 ярких примеров внимания компании к деталям, о которых вы могли не знать К продуктам Apple, как правило, не прилагается подробная инструкция. Информацию о различных способах взаимодействия с системой необходимо искать в разделе техподдержки на официальном сайте компании. Однако, если руководство к гаджету можно найти сравнительно быстро, то на по...

[Из песочницы] Знакомство с Gjallarhorn.Bindable.WPF (F#) на примере выполнения тестового задания В статьях на русском языке теме использования F# совместно с WPF уделяют немного внимания. Сегодня я попробую познакомить вас с одной из F# библиотек, которая значительно упрощает такую разработку. В качестве демонстрационного примера возьмем одно из тестовых заданий по WPF,...

Власти США проверят Facebook Федеральная торговая комиссия США объявила о начале расследования работы соцсети Facebook. Чиновники намерены проверить, компания хранит и использует пользовательские данные. Такая инициатива стала логичным продолжением скандала вокруг утечки данных пользователей Facebook. Н...

Каждый проект ICO содержит в среднем 5 уязвимостей Как говорится в отчете, подготовленом Positive Technologies, в каждом третьем проанализированном проекте были обнаружены недостатки, позволяющие атаковать непосредственно организаторов ICO. Пример - атака с целью получения доступа к электронной почте для восстановления парол...

[Из песочницы] Совершенствуем Redux Привет, Хабр! Представляю вашему вниманию перевод статьи "Redesigning Redux" автора Shawn McKay. Должно ли управление состоянием вызывать проблемы на сегодняшний день? Интуитивно, разработчики видят скрытую правду: управление состоянием куда сложнее, чем должно бы...

[Из песочницы] Простая, доступная и полезная Wi-Fi лаборатория. Сделай сам Если вы серьезно занимаетесь Wi-Fi, то у вас точно есть своё лабораторное оборудование. Без него, на мой взгляд, не обойтись. Если вы собираетесь серьезно заниматься Wi-Fi, то рано или поздно, у вас возникнет необходимость обзавестись лабораторией. В этой статье я расскажу, ...

[Перевод] Как работает JS: движки рендеринга веб-страниц и советы по оптимизации их производительности Сегодня, в переводе одиннадцатой части серии материалов, посвящённых JavaScript, мы поговорим о подсистемах браузера, ответственных за рендеринг веб-страниц. Они играют ключевую роль в деле преобразования описаний документов, выполненных с помощью HTML и CSS, в то, что мы ви...

Facebook закрыл показ оценочного охвата для пользовательских аудиторий Причиной такого решения стала обнаруженная уязвимость

Intel многократно поднимает премии за найденные в продуктах уязвимости Из двух найденных в архитектуре процессоров уязвимостей Meltdown и Spectre первая, на первый взгляд, более опасная, поскольку относительно легко может быть реализована на практике. На самом деле, второй тип атаки может оказаться большим злом, так как атак по побочны...

В iPhone проявится начатый Huawei тренд? Важная особенность, свойственная одному из недавно представленных компанией Huawei новых флагманов P20, может в будущем проявиться также в iPhone от компании Apple. Традиционно именно с iPhone сравнивают все умные телефоны, которые различные вендоры показывают в течение год...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Intel представила новые технологии безопасности Корпорация Intel анонсировала пакет технологий, призванных повысить безопасность устройств на базе ее процессоров. Вице-президент компании Рик Эшевариа (Rick Echevarria) рассказал о новых разработках в пресс-релизе, приуроченном к конференции по кибербезопасности RSA 2018. П...

Как защитить смартфон от краж и вирусов: 9 лучших советов Вирусы, несанкционированный доступ и потерю данных можно избежать - достаточно следовать нашим советам, которые помогут максимально надежно защитить ваши гаджеты.

Как мы делали «нарратив» – новый формат публикаций в Яндекс.Дзене Два года Яндекс.Дзен учился решать задачу персональных рекомендаций контента. Теперь Дзен — не только агрегатор статей и видео со сторонних ресурсов интернета, но и контент-площадка. Летом 2017 года была запущена платформа издателей, на которой каждый может создавать публика...

Мега-Учебник Flask, Часть IX: разбиение на страницы (издание 2018) Miguel Grinberg <<< предыдущая следующая >>> Это девятый выпуск серии Mega-Tutorial Flask, в котором я расскажу вам, как разбивать списки в базе данных. Читать дальше →

Сравнение инструментов сканирования локальной сети Когда я работал в нескольких государственных организациях кавычкодавом, овощем пентестером, суровые бородатые дяди в свитерах учили меня использовать только Nmap для сканирования сети. Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоя...

Какие устройства Apple первыми получат microLED В марте этого года стало известно, что Apple разрабатывает дисплей нового поколения – microLED, который будет превосходить OLED по всем параметрам. Аналитик DigiTimes Люк Лин предположил, что новые экраны найдут свое применение не только в Apple Watch или iPhone, но даже в...

Ученые обнаружили новые строения, сооруженные цивилизацией Майя О строениях, созданных в свое время представителями цивилизации Майя, многие слышали. Ученые находили много таких в Южной Америке. Но как оказалось, найденное ими было лишь небольшой частью от общего количества древних строений. Было отмечено, что помимо уже известного имеет...

Как поднять проект на PHP в Docker под Windows Чем является статья Статья является набором простых, понятных инструкций и советов для пользователей Docker под Windows. Статья поможет разработчикам на PHP быстро поднять проект. Описываются проблемы и их решения. Статья полезна тем, кто не обладает бесконечным ресурсом вре...

BitPics 1.1.7.0 BitPics — инструмент, с помощью которого можно применять множество ретро-эффектов для ваших изображений и фотографий! С помощью этого инструмента вы сможете: — Выбрать множество комбинаций палитры из более 15 систем — Установить разрешение для изображения и конечный...

Как работает опция поиска «Найти на странице» в Safari на iPhone и iPad Наверняка каждому интернет-пользователю знакома ситуация, когда нужно быстро найти на веб-странице определенное слово или часть текста. К счастью, эта опция реализована в Safari на iPhone, iPad и iPod touch. Воспользоваться опцией «Найти на странице» в браузере Safari могут ...

В macOS найден недочет, который может приводить к потере данных Увы, но специалистам компании Apple не удается устранить все уязвимости и баги в яблочных операционных системах. На днях разработчик Майк Бомбич обнаружил в macOS High Sierra новую проблему, которая может привести к потере данных.Читать дальше... ProstoMAC.com.| Постоянная ...

[Перевод] Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2 В первой части мы рассмотрели, как в компании Wish была перестроена инфраструктура данных для того, чтобы увеличить их аналитические возможности. На этот раз уделим внимание человеческим ресурсам и поговорим о том, как дальше масштабировать компанию и создать идеальные коман...

Ученые рассказали о природе инфекций В университете Макгилл, который находится в Канаде,проводили исследования, позволяющие лучше определить суть инфекционных заболеваний. Работа, проводящаяся здесь, дала новые ведомости в этой сфере. Специалисты приблизились к разгадке природы инфекций, информирует supreme2.ru...

В роутерах MikroTik обнаружена RCE-уязвимость Исследователи из компании Core Security рассказали об опасной RCE-уязвимости, найденной в RouterOS устройств MikroTik.

Применение Tarantool: хранимые процедуры Перевод статьи с DZone. Оригинал: https://dzone.com/articles/applications-for-tarantool-part-1-stored-procedure. Я хочу поделиться своим опытом создания приложений для Tarantool, и сегодня мы поговорим об установке этой СУБД, о хранении данных и об обращении к ним, а также ...

Бюро дизайна пользовательских интерфейсов обвиняет Amazon в неэтичных методах продаж Изучив сайты крупных интернет-магазинов, эксперты обнаружили на них «темные шаблоны», склоняющие пользователей к совершению покупок и расходованию большей суммы, чем они планировали потратить.

Pixel Launcher из Android P портировали на все смартфоны Пользователь портала XDA-Developers под ником Quinny899 портировал Pixel Launcher новой версии сразу после выхода первой сборки Android P. Приложение «вырезано» без всяческих изменений. Единственное, что сделал энтузиаст — поменял подпись установочного файла, чтобы его можно...

Устройство Orange Cyberdefense Malware Cleaner «обеззараживает» флэшки Флэш-накопители, широко используемые для переноса информации, так же успешно могут переносить вирусы, но далеко не все пользователи предпринимают необходимые меры безопасности. Компания Orange Cyberdefense сообщила о выпуске специализированного устройства Malware Cleane...

Еще 11 полезных инструментов для разработчиков и дизайнеров с Product Hunt Коллекция Product Hunt продолжает пополняться интересными, толковыми и остроумными решениям, которые разработчики создают для своих коллег и соратников. В этой подборке мы вкратце расскажем о нескольких пользовательских фаворитах последних месяцев, которые позволяют команде ...

Алиса, Google Assistant, Siri, Alexa. Как писать приложения для голосовых ассистентов Рынок голосовых ассистентов расширяется, особенно для русскоязычных пользователей. 2 недели назад Яндекс рассказала впервые про платформу Яндекс.Диалоги, 2 месяца назад Google представила возможность писать диалоги для Google Assistant на русском языке, 2 года назад со сце...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

[Из песочницы] Почему не стоит использовать двухуровневую архитектуру при разработке клиент-серверных приложений Поблагодарим моего знакомого за то что он рассказал мне о своей новой лабораторной работе, в университете, по дисциплине связанной с базами данных. В противном случае статья просто бы не увидела бы света. Сутью данной лабораторной работы было написать n-ое количество валида...

Анонс Windows 10 Insider Preview Build 17127 (Fast) Добрый вечер, дамы и господа! Компания Microsoft продолжает радовать инсайдерами новыми сборками Windows 10 из ветки разработки Redstonre 4 (Spring Creators Update). Разработка следующего крупного обновления подходит к концу, а значит основные изменения связаны с исправлени...

Что, собственно, такое персональные данные? Новгородский мальчик Онфим из XIII века превратил кору в носитель персональных данных, собрав набор из изображения человека и его имени. Представьте, что вы нашли трёх друзей, которые родились с вами в один и тот же день. У вас одинаковая дата рождения, одинаковый пол, и в...

Правильные ответы по криптографии: 2018 год В литературе и самых сложных современных системах есть «лучшие» ответы на многие вопросы. Если вы разрабатываете встроенные приложения, то предлагают использовать STROBE и модный современный криптографический стек для аутентификации полностью из одиночных SHA-3-подобных функ...

Использование rrd4j для OpenHab2 persistence OpenHab – популярный сервер «умного дома» (или IoT, как сейчас модно говорить) и уже обозревался на Хабре. Тем не менее, документации по отдельным аспектам настройки сервера не так много, как хотелось бы. А на русском её, считай что и нет. Важной особенностью OpenHab являет...

LG запатентовала новый дисплей FullVision с отверстием в верхней части Вырезом в верхней части дисплея в стиле iPhone X сегодня уже никого не удивишь. Все больше производителей из Китая копируют это дизайнерское решение, как в прошлом году копировали дизайн Samsung Galaxy S8. Южнокорейская компания LG запатентовала новый дисплей FullVisi...

Самый быстрый Индиан: Key/Value контейнер на базе Trie «Может показаться, что я ничего не делаю. Но на самом деле, на клеточном уровне, я очень занят» Автор неизвестен В 21 веке построение программ все чаще напоминает конструктор Lego. Этот подход подразумевает, что многие «кубики» придуманы до нас. Собственно их элементарность...

В Нидерландах работники проводили водопровод и нашли клад XV века В Нидерландах в провинции Утрехт работники устанавливали трубы для водопровода. Внезапно люди натолкнулись на ничем не примечательный глиняный горшок, но обнаруженное внутри посуды заставило их изменить первоначальное мнение. Водопроводчики нашли 500 монет, 12 из которых ...

[Перевод] Почему функция Heap32Next() работает так медленно на Windows 7? Если вы занимаетесь системным программированием под Windows, то могли бы заметить, что весьма полезные функции Heap32First/Heap32Next и другие из того же семейства стали работать существенно медленнее начиная с Windows 7. Что же с ними случилось? Давайте перенесёмся в далёк...

Cоздана технология обнаружения уязвимостей в технологии блокчейн Технология блокчейн гарантирует, что данные не будут изменены в процессе передачи. Поэтому она может найти применение не только в сфере финансов, но и в других областях, включая недвижимость и здравоохранение. Блокчейн предлагает особые функции, которые получили название сма...

Как обойти ограничение доступа к Whois? В связи с грядущим введением в странах ЕС новых законов о защите персональных данных, которые, по мнению многих, могут привести к ограничению доступа пользователей к данным Whois, регистраторы стали искать способы обойти это ограничение.Так, DENIC, администратор национальной...

База телефонных номеров Ростовской области Несмотря на то что сегодня огромная доля потребления информации перенеслась на просторы всемирной сети, говорить об увядании телефонии не приходится. Ни для кого не секрет, что многие учреждения Ростовской области, как и всей России, имеют контактные данные в виде городского...

У Apple украли секретный код прошивки iPhone Исходный код основного компонента операционной системы iOS был обнаружен на веб-сервисе для хостинга и совместной разработки Github, об этом сообщили ресурсы Motherboard и Redmond Pie. Код, судя по всему, относится к компоненту iBoot, отвечающему в iOS за правильную загрузк...

[Перевод] DEFCON 23. «Let'sEncrypt: чеканка бесплатных сертификатов шифрования для Интернет». Ян Жу, Питер Эккерсли, Джеймс Кастен Меня зовут Ян Жу, я инженер по безопасности компании Yahoo, это Питер Эккерсли, ведущий компьютерный специалист компании Electronic Frontier Foundation, лидер команды разработчиков технологий, и Джеймс Кастен, специалист по технологиям и аспирант компьютерных наук и инженери...

[Из песочницы] REST API Best Practices Привет, Хабр! Представляю вашему вниманию перевод статьи "REST API Best Practices" автора Krishna Srinivasan. REST становится общим подходом для представления сервисов окружающему миру. Причина его популярности заключается в его простоте, легкости использования, доступе чер...

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственн...

Хакеры нашли новый метод взлома через файлы Word По данным компании Trustwave SpiderLabs, в сети появился новый тип компьютерных вирусов, скрывающихся под видом текстовых документов Word. Он распространяется с помощью электронной почты. Подобный метод [...]

«Календарь тестировщика». Разбери бэклог В Контуре работают 100 тестировщиков. В конце прошлого года они придумали «Календарь тестировщика» — цикл из 12 ежемесячных статей с практиками, секретами и лайфхаками о тестировании. Первая статья была опубликована в январе на сайте «Сообщества тестировщиков Екатеринбурга»...

Некоторые характеристики Xiaomi Mi MIX 2S подтверждены файлом прошивки Слухи о новом планшетофоне Xiaomi Mi MIX 2S циркулируют по сети с заключительного квартала прошлого года. А недавно пользователям форума XDA Developers удалось найти доказательства существования планшетофона в файле прошивки. Подробнее об этом читайте на THG.ru.

LG добавила флагманскому смартфону V30S искусственный интеллект К выставке MWC 2018, которая пройдет в Барселоне с 26 февраля по 1 марта, компания LG Electronic представила обновленную версию своего прошлогоднего флагманского смартфона LG V30. Новинка получила название LG V30S ThinQ. Главной изюминкой смартфона стала система искусственн...

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Стоимость «закона Яровой» не выдержала испытаний. Компании протестировали хранение абонентских данных в рамках антитеррористического пакета «Ростех», холдинг «Цитадель» и Национальная компьютерная корпорация создали и протестировали систему хранения данных абонентов сотовой связи для исполнения «закона Яровой». Правительство пока не опубликовало правила работы подобных хранилищ, но финансирование их работы стане...

Книга «Высоконагруженные приложения. Программирование, масштабирование, поддержка» В этой книге вы найдете ключевые принципы, алгоритмы и компромиссы, без которых не обойтись при разработке высоконагруженных систем для работы с данными. Материал рассматривается на примере внутреннего устройства популярных программных пакетов и фреймворков. В книге три осно...

[Из песочницы] Как мы разработали технологию обнаружения устройств поблизости Эта история началась с функции “Рядом” в одном из наших мобильных приложений. Мы хотели, чтобы пользователи могли быстро создать групповой чат или добавить находящихся рядом пользователей в друзья. Мы попробовали решить эту задачу при помощи геолокации, Bluetooth, Wi-Fi и ...

Just Survive: Raft Survival Island Simulator 0.9F Вы не помните, как вы добрались до этого острова, но теперь вы оказались в дикой природе. Выживание здесь не будет простой задачей. Сначала вам нужно будет найти еду и дрова, создать примитивные инструменты и построить приют. Ваше приключение приключения вот-вот начнется. ...

Разделяй и властвуй: разграничение доступа к записям разговоров Запись разговоров можно использовать в самых разных целях — от контроля качества обслуживания до «тюнинга» процессов продаж. Сегодня мы поговорим о роли записей в бизнесе компании и об организации доступа к ним. Читать дальше →

Множество вариантов создания сайта в режиме онлайн В наше время нет ни одной компании или частного пользователя, который не знал бы о возможностях всемирной сети. При этом многие пользователи, которые мечтают об открытии собственного бизнеса или продвижении уже существующего, ошибочно полагают, что для создания своего портал...

[Из песочницы] Сравнение скорости разных вариантов взаимодействия скриптов Unity3D Вступление Я довольно посредственно знаю Unity, так как только относительно недавно начал изучать его и писать свой первый проект, поэтому эта статья ориентирована на таких же как я. Я, как наверное и любой кто начинал писать на юнити, быстро понял, что самого банального ме...

Разработка системы классификации тем обращений в контактный центр Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения решения по классификации тем обращений клиентов в контактный центр, с которыми мы столкнулись при разработке. Определение тем обращений используется для отслеживания тенденций и прослушивания ...

[Из песочницы] Орги среди программистов Когда я учился в вузе, на техническом факультете, то среди нас, будущих инженеров, были такие особые люди — всевозможные -ОРГИ. Сейчас уже точно не вспомню всех разновидностей, но точно были спорторги и культорги. Формально они тоже учились на инженеров, иногда ходили на ле...

Google Drive обрастает искусственным интеллектом Безусловно, в вопросе развития искусственного интеллекта компания Google сейчас является одной из лидирующих, но особенно сильно чувствуется её превосходство перед другими компаниями, если разговор заходит об оперативности интеграции нейросетей в существующие программы и сер...

Смертельные секс-утехи: Женщина из Перу предпочла фаллоимитатору миномётный снаряд и стала его жертвой Перуанка погибла в результате использования миномётного снаряда как одной из секс-игрушек. Ей с супругом захотелось острых ощущений. Полицейские Перу полагают, что в смерти жены виновен супруг Рубен Валер Корнехо, которого уже взяли под арест. Мужчина рассказал о подробнос...

Функция, которую не просили: Apple AirPods могут взорваться во время прослушивания музыки «Взрывная» техника – уже не новое явление. Мы как-то и привыкли к тому, что стабильно возгораются батареи разных смартфонов – но наушники? Это уже что-то новое. Если верить пользователю Apple AirPods из США, его беспроводные наушники стали возгораться, когда он слушал музыку...

В Сети появился исходный код загрузчика iOS, утечку называют крупнейшей в истории Речь идет о коде загрузчика iBoot, который был размещен на GitHub. В описании говорится, что он относится к iOS 9, но его компоненты могут использоваться и в актуальной iOS 11. Публикация кода дает хакерам возможность найти способ взломать устройства Apple.

Доставка электромобиля к порогу вашего дома Все знают фразу героя Ильфа и Петрова о том, что «автомобиль – не роскошь, а средство передвижения». Как бы ни печально было признавать, но издевательский смысл этой фразы касается не только жителей СССР тридцатых годов прошлого столетия, но и нынешних автомобилистов. Тарифы...

В Instagram могут появиться голосовые и видеозвонки Житель Индии Ишан Агарвал (Ishan Agarwal‏) обнаружил в APK приложений Instagram и Instagram Direct для Android файлы и иконки для голосовых и видеозвонков. Своей находкой он поделился с редакцией TechCrunch. Впервые сообщения о том, что в Instagram могут появиться видеозвонк...

Как будет развиваться виртуальная инфраструктура: 4 основных тренда Специалисты из RightScale в прошлом году провели исследование, во время которого опросили тысячу ИТ-специалистов компаний разных профилей и размеров о том, как в их организации обстоят дела с внедрением облачных технологий. В нашем сегодняшнем материале мы приведем наиболее...

How-to: смена основного домена в G Suite для всей компании и с сохранением всех данных Появилась необходимость сменить основной домен компании в G Suite с .ru на .com с сохранением всех данных, календарей, псевдонимов и доступов на сторонние ресурсы. Информации о переезде в интернете не очень много, а точнее, кроме справки самого Google, вообще ничего не наш...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Китайская компания SenseTime Group стала самым дорогим стартапом на рынке искусственного интеллекта Ещё в октябре мы сообщали о том, что китайская инвестиционная компания CDH Investments и гонконгская компания SenseTime Group намерены привлечь инвестиции в размере около 450 млн долларов, которые затем будут выделяться стартапам, связанным с технологиями искусственного...

Создаем CSS кейлоггер Часто бывает так, что внешние JS файлы выглядят как угроза для клиента, в то время как внешнему CSS не придают особого значения. Казалось бы, как CSS правила могут угрожать безопасности вашего приложения, и собирать логины? Если вы считаете что это невозможно, то пост будет ...

Кастомные прошивки теперь получат стабильные обновления до последних версий Android В мае 2017 года компания Google представила новый принцип строения Android-прошивок под названием Project Treble - это, пожалуй, самое значительное структурное изменение ОС Android за последние годы. Суть данной разработки сводится к разделению ОС на два практически независи...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

DNSCrypt 2.0 и блокировка рекламы В этой статье хотелось бы рассмотреть нововведения Dnscrypt, на конкретном примере, который наверняка окажется для кого-то полезным. Для тех, кто не знает, Dnscrypt — это уникальный протокол шифрования DNS-трафика. Он даёт возможность защитить DNS-коммуникации от перехватов...

Пряморукий DNS: делаем правильно Представляем вашему вниманию очень эмоциональный рассказ Льва Николаева (@maniaque) о том, как надо настраивать DNS и особенно, как делать не надо. Вот прямо после каждого пункта можете мысленно добавлять: «Пожалуйста, не делайте этого!» В своем докладе Лев так и говорит. С...

Как мы делали олимпиаду по SQL (окончание) Продолжаю рассказ о том, как мы делали олимпиаду по SQL. Это продолжение предыдущей статьи, в которую всё просто не уместилось. Краткое содержание предыдущей серии: прошло два заочных тура олимпиады в декабре 2016 и марте 2017 соответственно, где претенденты на победу прошли...

Всё для мужика: лучшие находки AliExpress и других магазинов Самые интересные и нужные гаджеты, инструменты и мужские аксессуары, которые Лайфхакер нашёл на просторах AliExpress и в других интернет-магазинах за эту неделю.

Юнит тесты при использовании корутин в Android приложении Перевод статьи. Оригинал находиться здесь. В этой статье не рассматривается принцип работы корутин. Если вы не знакомы с ними, то рекомендуем прочитать введение в kotlinx git repo. Статья описывает трудности при написании юнит тестов для кода, использующего корутины. В конц...

Анонс Windows 10 Insider Preview Build 17115 Компания Microsoft продолжает работать над следующим крупным обновлением Windows 10, известным под кодовым названием «Redstone 4». Поскольку до релиза остаётся уже не так много времени, особое внимание уделяется поиску и исправлению ошибок, однако и некоторые новшества всё ...

[Из песочницы] Создание и хостинг телеграм бота. От А до Я Привет, хабрчане! Какой бы заезженной не была тема создания телеграм бота на python3, я не нашёл инструкций, где показан путь от первой строчки кода до деплоинга бота (по крайней мере все методы, что я видел, немного устарели). В этой статье я хочу показать процесс создания ...

Обнаружение сетевых устройств Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом. Читат...

Как мы в Smart Engines учили Sailfish OS распознаванию Всем привет! Как вы уже знаете по нашим статьям, мы в Smart Engines занимаемся распознаванием, причем распознавать мы стараемся на чем угодно и в любых условиях. Мы поддерживаем все популярные операционные системы: iOS, Android, Windows, Linux, MacOS, Solaris. Поддерживаем ...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

[Перевод] Делаем разноцветные иконки с помощью SVG-символов и CSS-переменных Давно прошли те дни, когда для иконок в вебе использовались картинки и CSS-спрайты. С развитием веб-шрифтов номером 1 для отображения иконок на сайтах стали иконочные шрифты. Шрифты — векторные, так что вам не нужно беспокоиться о разрешении экрана. Для них можно использо...

Нативная валидация как фреймворк. Лекция в Яндексе Разработка форм — один из самых ответственных и сложных этапов создания веб-интерфейсов. Проект должен получить пользовательские данные, проверить их и дать пользователю обратную связь. Современные браузеры предоставляют разработчику встроенный API, позволяющий поэтапно реал...

Telegram боты. Загружаем файлы больше 50мб Telegram боты позволяют автоматизировать многие процессы. Их использование не ограничивается одним чатом, по сути — бот это всего лишь интерфейс ввода-вывода, который помимо текста также может принимать и передавать файлы: изображения, видео, аудио, документы… Для пользо...

Во ВКонтакте найдена уязвимость, позволяющая читать переписки пользователей Сервис SimilarWeb дает доступ к сообщениям по запросу «300 самых популярных материалов»

СМИ: Cambridge Analytica планировала выпустить собственную криптовалюту Вовлеченная в скандал с утечкой пользовательских данных с Facebook аналитическая компания Cambridge Analytica планировала провести в 2017 году собственное ICO, в рамках которого намеревалась реализовать цифровую валюту на $30 млн. Об этом сообщает The Verge со ссылкой на Reu...

Как два вопроса могут изменить рост нашего продукта Разработчики бота Poncho рассказали об упрощении пользовательского опыта и результатах тестирования обновленного интерфейса.

Что это такое – BPM, и как компании его строить Сейчас уже никто не станет оспаривать необходимость, полезность описания и регламентирования бизнес-процессов на предприятии. Существует очень большое количество инструментов для описания бизнес-процессов. В этой статье вы найдете их классификацию. Надеюсь, она поможет специ...

В Германии суд обвинил Facebook в незаконном использовании персональных данных В Германии суд признал использование компанией Facebook персональных данных своих пользователей незаконным, поскольку социальная сеть не спрашивала согласия на их обработку надлежащим образом. Об этом сообщает пресс-служба Федерации по защите прав потребителей Германии (Der ...

JavaParser. Корёжим код легко и непринуждённо В мире существует множество клёвых маленьких библиотек, которые как бы и не знаменитые, но очень полезные. Идея в том, чтобы потихоньку знакомить Хабр с такими вещами. Сегодня расскажу о JavaParser. JavaParser — это набор инструментов для парсинга, анализа, трансформации и г...

[Перевод] Самый медленный способ ускорить программу на Go Есть что-то прекрасное в программировании на ассемблере. Оно может быть очень медленным и полным ошибок, по сравнению с программированием на языке, таким как Go, но иногда — это хорошая идея или, по крайней мере, очень весёлое занятие. Зачем тратить время на программирование...

Apple Pay в России, преемник Тима Кука и другие подробности со встречи акционеров Apple На днях Apple провела очередную ежегодную встречу акционеров — и не где-то, а в Театре Стива Джобса на территории нового кампуса компании. Несмотря на то, что Apple не организовала прямую трансляцию мероприятия, в распоряжении журналистов CNET оказались главные выдер...

LinkedIn обновит пользовательское соглашение из-за новых правил ЕС Правила обработки персональных данных в Европе для международного IT-рынка начнут действовать в мае и затронут всех, у кого есть система сбора статистики о европейцах.

Уникальная двуглавая змея была найдена в США Уникальная находка в виде двуглавой змеи была сделана американским фермером из штата Флорида. После более детального осмотра удава ветеринары сделали еще одно шокирующее открытие. В соответствии со сведениями, опубликованными на официальном портале National Geographi...

В 2017 году компания Google выплатила почти $3 миллиона по программе Bug Bounty Как и любая другая крупная IT-компания, Google заботится о безопасности своих пользователей. При внедрении любого нового функционала в первую очередь рассматривается вопрос возможных уязвимостей. Огромный штат квалифицированных сотрудников компании непрерывно тестирует все в...

Прокачиваем производительность C# с Федерико Луисом Сегодня мы поговорим о производительности в C#, о способах прокачать её до неузнаваемости. Задача этой статьи — продемонстрировать такие способы повышения производительности, которые, при необходимости, вы смогли бы использовать самостоятельно. Однако эти методики не являютс...

Принудительное введение в системы управления конфигурациями Abstract: как заставить себя изучить любую из существующих систем конфигураций и перестать редактировать файлы на сервере руками. Пост посвящён душевной боли, которую нужно преодолеть. Ещё в посте будет чуть-чуть технического, но большей частью пост посвящён борьбе с самим с...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

Метрики на службе у QA Апрельская статья из цикла «Календарь тестировщика» посвящена метрикам. Кирилл Раткин, тестировщик Контур.Экстерна, расскажет как повысить эффективность тестирования с их помощью и не уйти в крайности. Как часто вам приходится что-либо оценивать? Наверное, каждый день. Хо...

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

[Перевод] Этот SVG всегда показывает сегодняшнюю дату Для своей странички с контактными данными нужна была стандартная иконка календаря, чтобы люди просматривали мой ежедневник. Такие иконки почти всегда делают наподобие бумажного календаря. Но мне стало интересно, можно ли сделать календарь чуть полезнее, если добавить динамич...

[Из песочницы] Как я парсил БД C-Tree, разработанную 34 года назад Прилетела мне недавно задача дополнить функционал одной довольно старой програмки (исходного кода программы нет). По сути нужно было просто сканить периодически БД, анализировать информацию и на основе этого совершать рассылки. Вся сложность оказалась в том, что приложение ...

Стали известны новые подробности о Xiaomi Mi Max 3 Разработчики с сайта XDA продолжают изучать файлы прошивок ещё не анонсированных новинок Xiaomi. Ранее они обнаружили подробности о Mi Mix 2S и Mi7, а на этот раз специалистам удалось найти некоторые детали [...]

История ES6-модулей Владислав Власов, инженер-программист в Developer Soft и преподаватель курса Нетологии, специально для блога написал цикл статей о EcmaScript6. В первой части на примерах рассмотрели динамический анализ кода в EcmaScript с помощью Iroh.js, во второй сосредоточились на реализ...

Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓: использование нестандартных методов размытия пейлоадов   Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l...

Аккумуляторы для ноутбуков Asus Сегодня трудно найти человека, который бы не имел собственный ноутбука, ведь это просто незаменимая вещь любого современного человека. В настоящее время, подобная техника есть на любом предприятии, офисе или компании, ведь с помощью неё печатаются документы, хранится различн...

Анонс Windows 10 April 2018 Update Build 17134 (Fast) Доброе утро, друзья! Как и сообщалось ранее, сборка Windows 10 под номером 17133 действительно лишилась статуса RTM из-за найденных в процессе тестирования ошибок, влияющих на стабильность работы системы. Сегодня инсайдерам на быстром канале обновлений стала доступна сборка...

Актриса «украла» фото моделей plus-size для рекламы одежды Модели plus-size возмутились использованием своих образов с изображением головы актрисы Джеммы Коллинз в рекламе одежды знаменитости. Об этом сообщает британская пресса. Голову Джеммы наложили на снимки телами пышных моделей в фотошопе для дальнейшего использования в рекла...

Исходный код iBoot является самой большой утечкой в истории Apple Помните, что в июле прошлого года Apple выпустила прошивку для своего интеллектуального динамика HomePod для разработчиков, и в ней обнаружили утечки неанонсированного iPhone X? Только тогда мы называли устройство Apple iPhone 8, как и все СМИ в то время, сообщает ITbukva.co...

Key transparency & Coniks для защиты структур данных Нас, как организаторов конференций для разработчиков, не обошел стороной мощный поток развивающейся технологии Blockchain. На осеннем Highload++ было несколько докладов, касающихся технологических особенностей и способов применения этой технологии в различных задачах. Под ...

Memcached: новый вектор DDoS с плечом С конца прошлой недели исследователи наблюдают резкий рост числа DDoS-атак с отражением и усилением трафика, использующих в качестве посредников memcached-серверы. Мощность этого потока, поступающего с UDP-порта 11211 «отражателей», весьма внушительна: CloudFlare з...

Bellus3D переходит на iPhone X с новым приложением Bellus3D, компания, делающая сверхточные 3D-камеры, переходит на iPhone с новым приложением, которое позволит выполнять сканирование без какого-либо дополнительного оборудования. Ранее компания объявила на выставке CES 2018, что в этом году она выпустила свою камеру для скан...

Чат-бот XiaoIce научился общаться как человек Более естественное общение с пользователями стало возможным благодаря новому технологическому алгоритму, который позволяет боту предсказывать, что человек скажет дальше, когда следует сделать паузу и в какой момент можно тактично прервать пользователя и переключиться на друг...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

Facebook хочет связать данные социальной сети с медицинской информацией Как сообщает источник, Facebook обратилась к крупным медицинским учреждениям США с просьбой поделиться анонимными данными о пациентах, включая истории болезней, рецепты и так далее для проведения исследовательского проекта. Идея заключается в том, чтобы создать специал...

GO Music Player 3.1.0 GO Music — бесплатный аудиоплеер, предлагает лучший эквалайзер, высококачественный тембр. GO Music является бесплатным аудиоплеером для андроид устройств, который поддерживает разные аудио файлы и устройства в разных формах! GO Music, бесплатный аудиоплеер, предлагает лучший...

[Перевод] Человек, который с Quantum «на ты» Что такое квантовый компьютер? Сложный, но посильный вопрос. А как он работает и для чего нужен? Вот тут уже сложнее. Наша команда Microsoft Research в рамках проекта Quantum (QuArC) занимается разработкой квантового будущего. И у них получается. В этой статье вы найдете инт...

В комментариях на YouTube обнаружен опасный вирус Об обнаружении троянца сообщили специалисты компании "Доктор Веб". Утечка таких данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах, предупреждают аналитики.Вредоносная программа, полу...

Ложные срабатывания. Новая техника ловли двух зайцев Проблема ложных срабатываний. Точность и полнота. Если есть универсальная болевая точка DLP-систем, то это, без сомнения, ложные срабатывания. Они могут быть вызваны неправильной настройкой политик, но соль в том, что даже если интегратор постарался, и все внедрено-настро...

В НИУ ВШЭ изучили цифровой кругозор российских ученых Самым известным «продвинутым» термином среди российских кандидатов и докторов наук оказался «анализ больших данных». Институт статистических исследований и экономики знаний Национального исследовательского университета &laquo;Высшая школа экономики&raquo; провел и...

Эволюция твердотельных накопителей: от первых моделей 70-х до наших дней В октябре 2016 года мы представили сразу две линейки 2.5-дюймовых твердотельных накопителей: WD Blue и Green SSD. В любой другой индустрии подобный шаг мог показаться достаточно рискованным даже для такой корпорации, как Western Digital. Действительно, продвижение новинки в ...

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

Археологи нашли на плато Наска более 50 ранее неизвестных геоглифов Перуанские археологи заявили об открытии более 50 ранее неизвестных геоглифов на плато Наска. При этом некоторые из них оказались на несколько веков старше известных рисунков. Большинство этих удивительных изображений были созданы культурой Наска, жившей в этом регионе в п...

В Гонконге обнаружена бомба времен Второй мировой воны В Гонконге саперы обезвредили американскую бомбу времен Второй мировой войны, которая весит 450 килограмм. В Гонконге начали строить в районе Ван Чай новую ветку метро. На строительной площадке рабочие обнаружили уже второй снаряд бомбы, который сохранился еще со времен Вт...

Facebook заплатит пользователям за утечки Команда социальной сети Facebook объявила о запуске программы вознаграждений Data Abuse Bounty для пользователей, сообщивших о массовых утечках данных. Речь идёт о неправомочном сборе данных приложениями сторонних разработчиков и вообще случаях, когда данные Facebook о поль...

JMeter 4.0. Что нового? 11 февраля состоялся релиз новой мажорной версии 4.0 Apache JMeter. Поскольку мы используем этот инструмент для нагрузочного тестирования на многих проектах, мы не могли оставить данное событие без внимания. Предыдущий мажорный релиз (версия 3.0) был выпущен чуть меньше дв...

Очередной комплект обновлений SAP закрыл 27 уязвимостей В рамках очередного дня безопасности компания SAP выпустила набор апдейтов, которые затрагивают ее ключевые программные продукты. Большинство уязвимостей, закрытых новыми патчами, имеют средний уровень угрозы, однако несколько ошибок признаны критическими. В релизе 27 обновл...

Введение в Postman “Разработка API сложна, Postman делает её лёгкой” © Postdot Technologies, IncКогда видишь описание инструментов Postman — захватывает дух, просыпается чувство всевластия над своим будущим детищем. Кажется, что и взрощенные в прошлом "монстры" наконец-то падут перед тобой! В...

Стоимость OnePlus 6 не превысит $750 На просторах китайских социальных сетей появилась очередная утечка о OnePlus 6, на этот раз раскрывающая цену смартфона в наилучшей модификации. Если она является правдивой, то грядущее поколение «убийцы флагманов» поступит в продажу по цене до $750. Таким образом, её стоимо...

Как профессиональный интерес украл у меня выходные Всем доброго времени суток! После прочтения данной статьи (Интернет-магазин цветов, или как мы облажались на День Святого Валентина) решил поделиться опытом оптимизации одного из сайтов на Битриксе. По неизвестной причине именно эта статья дала решительный пинок поделиться с...

Найдена очередная планета, похожая на Землю, и она близко Недавно астрономы обнаружили очередную экзопланету Ross 128b, которая относится к планетам земного типа. Сообщение Найдена очередная планета, похожая на Землю, и она близко появились сначала на Technoguide.

В Google Play нашли фишинговое приложение, нацеленное на пользователей 21 банка Специалисты ESET обнаружили новую мошенническую схему, нацеленную на пользователей мобильного банкинга. В Google Play найдено «универсальное мобильное приложение» для клиентов 21 банка.

Google учит нейросеть предсказывать смерть человека Современная медицина нацелена на то, чтобы предотвратить и предвидеть развитие серьезных жизнеугрожающих заболеваний. Однако сил и знаний человека зачастую оказывается недостаточно для того, чтобы предсказать те или иные осложнения. На помощь врачам в будущем может прийти ...

[Перевод] Профилирование: измерение и анализ Привет, я Тони Альбрехт (Tony Albrecht), инженер в Riot. Мне нравится профилировать и оптимизировать. В этой статье я расскажу об основах профилирования, а также проанализирую пример С++-кода в ходе его профилирования на Windows-машине. Мы начнём с самого простого и будем п...

Как подписать сообщение алгоритмом ГОСТ Р 34.11/34.10-2001 на Java В этот статье я расскажу, как подписать произвольное сообщение приватным ключом и сертификатом по алгоритму ГОСТ Р 34.11/34.10-2001 присоединённой (attached) подписью на языке Java. Для проекта электронного документооборота мне потребовалось сделать подпись алгоритмом ГОСТ....

Intel может купить Broadcom, которая пытается купить Qualcomm Несмотря на то, что Intel фактически является лидером процессоров для настольных компьютеров и ноутбуков, Intel никогда не преуспевала на рынке чипов для смартфонов. Компания потратила около 10 миллиардов долларов, пытаясь конкурировать с Qualcomm и другими компаниями, но в ...

[Из песочницы] Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше? Введение В последнее время довольно часто говорят о перспективах блокчейн систем, о том, что в будущем блокчейн заменит классические платёжные системы, такие как, например, Visa или Mastercard, а затем, возможно, коренным образом изменит и юриспруденцию благодаря возможност...

В процессорах AMD нашли свои критические уязвимости Spectre и Meltdown Исследователи обнаружили в чипах компании сразу 13 проблем, с помощью которых злоумышленники могут получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также устанавливать на них вредоносное программное обеспечение

Земные бактерии способны выжить на Энцеладе Ученые воссоздали условия, аналогичные условиям на Энцеладе. Во время эксперимента было обнаружено, что Земные бактерии могут в ней выживать. Луна Сатурна, Энцелад, является одним из самых перспективных мест в Солнечной системе, чтобы искать жизнь. Есть вода в жидкой форме...

Крупнейшую партию iPhone нелегально перевезли с помощью дронов Из-за того, что iPhone в Гонконге продаются дешевле, чем в материковом Китае, местные таможенники часто ловят нарушителей, которые пытаются провезти через границу смартфоны Apple. Но если обычно iPhone везут в сумках или под одеждой, в этот раз правоохранительным органам К...

В трейлере сериала Westworld / “Мир Дикого Запада” нашли ссылки на пять новых парков, следующим скорее всего будет “Мир Самураев” В опубликованном вчера трейлере второго сезона сериала “Westworld” / “Мир Дикого Запада” фанаты нашли скрытую ссылку в виде двоичного кода на сайт вымышленного разработчика парка развлечений будущего Delos Destinations. На сайте можно найти много интересного, включая инструк...

Новости Apple, 246 выпуск: Apple Pay и HomePod Представляем вашему вниманию очередной выпуск информационной программы Новости Apple. Сегодня речь пойдет об Apple Pay, HomePod и многом другом. 1. Только 16% владельцев iPhone активно пользуются Apple Pay, что соответствует примерно 127 миллионам человек, подсчитали ана...

Анонсирован смартфон Jinga Pass Современные флагманы стоят очень дорого, а хочется же купить какое-то интересное решение, которое стоит своих денег и дает пользователю все необходимые возможности. К счастью, состоялся официальный анонс смартфона Jinga Pass, который мне лично понравился поддержкой платежной...

Ищем проблемы с конверсией сайта в Google Spreadsheets Привет, Хабр! Меня зовут Дмитрий Окунев, я работаю product-менеджером в финтех-компании ID Finance. Это первый пост в блоге компании. Здесь мы будем делиться опытом, в том числе и международной экспертизой. Поехали. В большинстве онлайн-бизнесов конверсия сайта — краеугольн...

Виталик Бутерин пожертвовал $763 000 на предотвращение восстания машин Некоммерческая организация Machine Intelligence Research Institute (MIRI), изучающая потенциальные опасности при создании искусственного интеллекта, опубликовала данные о собранных в декабре прошлого года пожертвованиях. Как оказалось, 66% средств были получены в криптовалют...

Облачный буфер обмена обнаружен в групповой политике Redstone 5 Давно известно, что компания Microsoft на протяжении более чем года работает над новой функцией. Облачный буфер обмена позволит копировать данные на одном устройстве, а вставлять на другом.Раньше сообщалось а новые настройки внутри приложения параметры. Она была обнаружена в...

Доступно новое накопительное обновление для Windows 10 Fall Creators Update (16299.309) Сегодня второй вторник месяца, а значит самое время проверить центр обновлений Windows и получить свежие накопительное обновления для поддерживаемых версий операционных систем Windows. В этой же статье мы рассмотрим обновление для Windows 10 Fall Creators Update, которое ра...

Как повеселиться бесплатно? Далеко не всегда у нас есть приличная сумма денег, которая позволит нам как следует развлечься. Иногда у нас совершенно нет денег на всевозможные развлечения, поэтому мы себе во всём отказываем. Так поступать не стоит, потому что человек должен обязательно получать какие-то...

Обзор первого дня Data Science Weekend 2018. Практика машинного обучения, новый подход к соревнованиям и многое другое Привет, Хабр! 2-3 марта на Мансарде наших партнёров, компании Rambler&Co, прошел уже традиционный Data Science Weekend, на котором было множество выступлений специалистов в области работы с данными. В рамках этой статьи расскажем вам о самых интересных моментах первого д...

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

Киберполиция выявила 16-летнего подростка, который воровал и продавал данные аккаунтов и криптокошельков Оперативники киберполиции совместно с работниками полиции Харьковской области обнаружили сайт «kamyn9ka.com» с административной панелью вредоносного программного обеспечения Azorult. Это ПО относится к типу Stealer и предназначено для кражи персональных данных. Также в архив...

[Перевод] Leakpocalypse: Rust может неприятно удивить Прим. пер.: Кто-то должен был сделать перевод этой статьи, несмотря на то, что она достаточно стара (2015 год), поскольку она показывает очень важную особенность работы с памятью в Rust — с помощью безопасного (не помеченного как unsafe) кода можно создавать утечки памяти. Э...

Скрипт получения информации из образа Windows Имею серию статей посвящённых теме обслуживания образов Windows командами системы DISM. В моих статьях приводились примеры скриптов на языке интерпретатора командной строки cmd.exe. В результате работы исходный образ Windows (живая система или автономный файл *.wim) изменялс...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Оператор Wi-Fi в метро Москвы устранил уязвимость после утечки данных Компания МаксимаТелеком, отвечающая за сеть Wi-Fi в московском метрополитене, отреагировала на информацию о «крупной утечке», которая позволяла получить номера телефонов всех подключенных пассажиров поезда, а также «профильную» информацию о них, включ...

Развязываем игровой код с помощью паттерна Command, и дебажим, летая на машине времени Привет! Я пишу статьи, посвященные архитектуре в игровой разработке. В этой статье я хочу разобрать паттерн Команда (Command). Он многогранен, и может быть применен по-разному. Но я покажу, как сделать мой любимый трюк — машина времени для отладки изменений гейм стейта. Эта...

[Перевод] Новшества React 16.3(.0-alpha) React 16.3-alpha опубликован в npm, его уже можно загружать и использовать. Сегодня мы поговорим о самых крупных и интересных нововведениях этого релиза. В частности, речь пойдёт об API Context, о новых методах жизненного цикла, о статическом методе getDerivedStateFromProps,...

Миллионы приложений подвергают риску персональные данные пользователей Как выяснили эксперты "Лаборатории Касперского", это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.SDK - это специ...

Online-консультанты на сайте компании Все мы не единожды видели на различных сайтах такую функцию, как online-консультант или помощник. Некоторые считают этот функционал полезным, удобным и даже необходимым для повышения эффективности работы с клиентами. На многих других явно коммерческих сайтах подобный функцио...

Как ВКонтакте положил болт на контент и открыл дыру для трафа Совсем недавно ВКонтакте добавила возможность на своих страницах делать статьи. Это аналог турбо-страниц. Т.е. теперь не нужно пользователю переходить из ВКонтакте на другие сайты, а он может читать статьи именно на страницах ВК. Идея ВК была в том, что авторы статей писали ...

Развитие коптеров с dji phantom 2 vision Наш мир полон различных интересных разработок, которые позволяют развиваться, получать необходимые услуги, возможности и многое другое. Если говорить о создании интересной техники, то одним из самых популярных разработок в современном мире на данный момент является создание ...

[Из песочницы] Ученье — свет, или как организовать мастер-класс за 2 дня Обучение новых пользователей и разработчиков служит одним из основных инструментов популяризации своего продукта или технологии. Наша компания несколько месяцев назад начала приоткрывать «завесу» над своей технологией и привлекать новых разработчиков к платформе, на которо...

GetContact локализует данные российских пользователей на территории России О своем решении GetContact сообщила в официальном письме заместителю руководителя Роскомнадзора Александру Панкову.Для соблюдения норм Федерального закона №152-ФЗ "О персональных данных", компанией GetContact будут локализованы Пользовательское соглашение и Полит...

Централизованный сontinuous deployment за год vol 2 В нашей прошлой статье мы рассказали о том как строили централизованный конвейер, но описали его довольно поверхностно. Это породило массу вопросов, которые мы не можем оставить без ответа. Здесь мы попробуем максимально глубоко залезть «под капот» и рассказать, как работает...

Изобретения для контрабандистов и фармацевтов + тренировка вашего НИИ Если вы начинаете или уже давно ведете технический проект, проверьте: может быть все можно сделать намного проще и эффективнее? Это вторая статья из серии НИИ (Не Искусственный Интеллект), в которой я рассказываю о некоторых приемах изобретательства (читай, о приемах решения...

Как установить PIN-код SIM-карты на iPhone и iPad «Найти iPhone» — отличный способ защитить данные на вашем iPhone, если он потерян или украден, но функция никак не защищает SIM-карту, установленную в этом смартфоне. Если она не защищена PIN-кодом, то любой желающий, вставив симку в другое устройство, сможет с ее помощью сб...

Правила пользования мобильного казино Мобильное казино на сегодняшний день пользуется большой популярностью среди игроков. Объясняется это тем, что она весьма удобно и использовать эту версию виртуального казино для игры в любимые онлайн игровые симуляторы можно в любом месте. Для этого достаточно воспользоватьс...

[Перевод] 19 корпораций, которые используют технологии блокчейн и распределенные реестры Сегодня все говорят о том, что в области блокчейн не хватает успешно реализованных проектов, реальных кейсов, которые могли бы стать вдохновляющим примером для компаний, вставших на путь цифровой трансформации. Хочу поделиться с вами переводом статьи именно о таких кейсах. Т...

HTC Desire 12 получит дисплей 18:9 HTC готовится представить недорогой смартфон Desire 12. По характеристикам — ничего особенного. Брать решено внешним видом. Но вывод сделан исключительно по той информации, что известна благодаря слухам. А поделился последними сведениями о новинке известный искатель ут...

[Перевод] Трассировка JS ↔ DOM, или Туда и обратно Отладка утечек памяти в Chrome 66 стала гораздо удобней. DevTools теперь могут проводить трассировку, делать снапшоты DOM-объектов из C++, отображать все доступные DOM-объекты из JavaScript вместе со ссылками на них. Появляение этих возможностей стало следствием нового механ...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

Информация про популярный индикатор Parabolic SAR На сегодняшний день особой популярностью пользуется торговля на различных валютных рынках. Это неудивительно, ведь таким образом вы сможете значительно увеличить свой бюджет, но будьте готовы к тому, что вам необходимо будет прочесть массу полезной информации, для того чтобы...

Южнокорейский регулятор выступил в поддержку развития блокчейн-платежей Комиссия по финансовым услугам Южной Кореи (FSC) объявила, что намерена поощрять использование блокчейн-технологий в платежных системах, что повысит безопасность пользовательских данных. Об этом сообщает Korea JoongAng Daily. По данным издания, новая нормативно-правовая база...

[Перевод] Архитектура приложения Angular. Используем NgModules Прим. перев.: для понимания данной статьи необходимо обладать начальными знаниями Angular: что такое компоненты, как создать простейшее SPA приложение и т.д. Если Вы не знакомы с данной темой, то рекомендую для начала ознакомиться с примером создания SPA приложения из оф. до...

Ещё один инструмент для проверки ваших npm зависимостей — wtfwith Вы как-нибудь задумывались, сколько версий одной и той же библиотеки затягивает ваша клиентская или серверная сборка? Мне вот в какой-то момент стало интересно. Навскидку найти для этого готовый инструмент не получилось, а смотреть глазами package-lock слишком утомительно. К...

Ученый, передавший Cambridge Analytica данные миллионов пользователей Facebook, заявил, что соцсеть не возражала против этого Об этом профессор психологии Кембриджского университета Александр Коган рассказал в интервью CBS. По его словам, пользовательское соглашение его приложения содержало пункт о возможности продажи данных пользователей.

В бутилированной воде нашли пластиковые частицы Испытания на основных марках бутилированной воды показали, что почти все из них содержат крошечные частицы пластика. В крупном исследовании такого рода было рассмотрено больше двухсот бутылок, купленных в девяти разных государствах. Как рассказал источник, исследование, кото...

Samsung хочет скопировать главную «фишку» iPhone X Samsung недовольна сканером лица в своих смартфонах Galaxy S9 и Galaxy S9 Plus и планирует разработать аналог технологии Face ID для будущего флагмана. Разработкой занимается израильский стартап Mantis Vision, пишет издание The Bell. Главная причина этого в том, что Samsu...

Сборка проектов с dapp. Часть 1: Java Эта статья — начало цикла о сборке dapp'ом приложений на различных языках, платформах, технологических стеках. Предыдущие статьи про dapp (см. ссылки в конце материала) были больше обзорными, описывали возможности dapp. Теперь же пора поговорить более предметно и поделитьс...

Уязвимый мессенджер угрожал криптокошелькам пользователей Создатели мессенджера PyBitmessage выпустили экстренный патч, чтобы закрыть обнаруженную уязвимость нулевого дня. Ошибка в коде позволяла злоумышленникам удаленно запускать выполнение команд и красть средства из криптокошельков Electrum. PyBitmessage — официальный клиент для...

Любителям пива посвящается: 22-го марта выходит симулятор пивовара Brew Town Игры должны рассказывать обо всем. Абсолютно обо всем. Например, о пиве. Игра под названием Brew Town должна выйти на Android и iOS уже 22-го марта. Больше всего аналогий можно найти в Game Dev Story. Только здесь вам нужно заниматься созданием новых видов напитка, хранить е...

Как мы делаем AB-DOC В этой статье я хочу рассказать о нас и о том, как мы делаем AB-DOC — бессерверное веб-приложение, предоставляющее интерфейс к хранилищу Amazon S3. Подробнее про AB-DOC можно почитать в нашей предыдущей статье. Сейчас речь пойдет о технологических решениях, которые лежат в о...

Android 9 будет поддерживать телефоны с вырезами как у iPhone X Распространение Android Oreo, самая последняя версия ОС, невелико. Версии 8.0 и 8.1 были найдены на чуть более 1 процента всех Android-устройств. Но Google продолжает работать над следующей версией - Android P, которая, как сообщается, предназначена для поддержки телефонов с...

Цукерберг позвонил. Программист из Facebook о своем опыте прохождения собеседований в США и рабочем процессе в Facebook Сегодня я хочу представить вам интервью c программистом, а точнее программисткой из Кремниевой долины, голос которой многим из вас хорошо знаком. Ведущая самого популярного в России технологического подкаста Radio-T Ксения Покровская 5 лет живет в США, и почти 3 из них она з...

Закажите услугу муж на час по выгодным ценам Очень часто многие женщины, которые вынуждены проживать самостоятельно, сталкиваются с такой ситуацией, когда нужно выполнить какой-либо ремонтную работу по дому. К сожалению, не всегда это возможно выполнить одной, ведь не каждая девушка имеет определённые навыки и знания. ...

[Перевод] Кэширование и производительность веб-приложений Кэширование позволяет увеличивать производительность веб-приложений за счёт использования сохранённых ранее данных, вроде ответов на сетевые запросы или результатов вычислений. Благодаря кэшу, при очередном обращении клиента за одними и теми же данными, сервер может обслужив...

«ВКонтакте» назвала причину утечки сообщений пользователей Вчера вечером в Сети появилась информация об оказавшихся в открытом доступе личных сообщениях участников социальной сети «ВКонтакте», которые можно было прочесть через сервис аналитики SimilarWeb. В пресс-службе социальной сети объяснили случившееся испо...

Как мы сменили платный Slack на опенсорсный Rocket.Chat Недавно мы писали о том, как организуем работу с удаленными сотрудниками, и упомянули всем известный мессенджер Slack. Почти сразу после выхода статьи мы нашли его пока не очень идеальный аналог, который обещает стать лучшим среди рабочих мессенджеров в ближайшие пару лет. С...

Программный синтез звука на ранних персональных компьютерах. Часть 1 Это статья о первых программных синтезаторах, которые были когда-то созданы на самых обычных персональных компьютерах. Кроме того, это еще и набор уроков по реализации простых методов звукового синтеза в историческом контексте. Читать дальше →

[Из песочницы] Иммиграция в Чили: поиск работы и получение вида на жительство Всем привет, меня зовут Надежда, и в этой статье я расскажу, как мы с супругом переехали жить из Петербурга в Чили. По сравнению с переездом в условную Европу (нашли работу — подали документы — переехали) эта история больше смахивает на авантюру и вам будет интересно её проч...

Илон Маск удалил страницы Tesla и SpaceX на Facebook Массовая акция «Удали Facebook» (#deletefacebook) продолжает набирать обороты. Недовольные масштабной утечкой персональных данных пользователи социальной сети призывают всех бойкотировать Facebook. Акцию поддерживают не только обычные люди, к ней присоединяется в...

Брайан Кребс помог Facebook в борьбе с киберпреступниками Американский журналист и специалист по интернет-безопасности Брайан Кребс (Brian Krebs) сообщил в своем блоге о проведенном им расследовании в отношении Facebook. Социальная сеть вскоре отреагировала на пост и удалила 120 групп, которые занимались продвижением и поддержкой р...

«Лаборатория Касперского» обнаружила уязвимость в Telegram Специалисты «Лаборатории Касперского» обнаружили случаи использования уязвимости в приложении Telegram для Windows. Согласно данным экспертов, брешь эксплуатировалась как минимум с марта 2017 года. «Лаборатория Касперского» уведомила разработчиков Telegram о проблеме, и на с...

Правоохранительные органы РФ приобрели инструменты для взлома iPhone В конце февраля стало известно о том, что израильская компания Cellebrite нашла способ обойти защиту iOS 11 и получить доступ к данным, хранящимся в памяти iPhone и iPad. Инструментом для взлома заинтересовались правоохранительные органы и организации разных стран, включая и...

«Алмаз-Антей» разрабатывает персональный компьютер для Минобороны РФ и МЧС Ученые АО «ВНИИРА» в настоящее время занимаются созданием современного персонального компьютера для нужд российского Минобороны и МЧС. Возможности этого изделия пока остаются неизвестными, так как разработчики сосредоточены на производственном процессе. Тем не менее, как ра...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Найден обход для хищения данных с смарт-кредитки Fuze Специалист по безопасности Майк Райан рассказал Forbes о найденном им обходе защиты банковской смарт-мультикарты Fuze, позволяющей пользователям хранить на одном "пластике" данные 30 дебетовых и кредитных карт. Все, что понадобится злоумышленнику - это физический доступ к ка...

Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL Designing Schemaless, Uber Engineering’s Scalable Datastore Using MySQL By Jakob Holdgaard Thomsen January 12, 2016 https://eng.uber.com/schemaless-part-one/ Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL. Это первая часть из трех час...

Вынесен приговор Российским хакерам, атаковавшим американские биржи В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные о...

«Сургутнефтегаз», РЖД и ОМК запустили пилотный проект на блокчейне Как рассказал TAdviser представитель "Сургутнефтегаза", на блокчейне реализован журнал аудирования этого процесса. Он включает отгрузку труб с завода, их транспортировку, приемку товара и определение, содержит ли он брак или нет. В случае обнаружения брака товар от...

Популярность сайтов с нелегальным контентом растет по всему миру Такие данные публикует "КоммерсантЪ" со ссылкой на отчет британской компанией Muso. При этом посещаемость из России выросла к уровню 2016 года сразу на 46%, с 14,4 млрд.По данным Muso, общее число посещений пиратских сайтов в мире в 2017 году достигло 300,2 млрд, ч...

Avira Optimizer for Android 1.4.198 Какие возможности предлагает решение Avira Android Optimizer? Повышение скорости и производительности. Очистка телефона (для улучшения игрового процесса). Оптимизация использования оперативной памяти. Освобождение памяти телефона и SD-карты (за счет удаления ненужных файло...

Все приложения на Mac позволяют следить за пользователями с помощью скриншотов Феликс Краузе (Felix Krause), разработчик и создатель FastLane, обратил внимание в своем блоге на интересную особенность приложений под Mac. По словам Краузе, любое Mac-приложение может делать снимки экрана без ведома пользователя. При этом неважно, является ли приложение и...

Автоматизация действий атакующего, используя metasploit и Python Известно, что метасплойт написан на Ruby и не поддерживает скрипты, написанные на Python. Несмотря на это у метасплойта есть двусторонний RPC–интерфейс, при помощи которого можно запускать задачи. Есть две библиотеки, позволяющие взаимодействовать с remote procedure call (R...

Приложения, достигшие самосознания: автоматизированная диагностика в продакшне Путь к постижению Дзена начинается с разработки приложений, которые могут мониторить сами себя — это позволяет проще и дешевле чинить проблемы на продакшне. В этой статье мы увидим, как современные Windows-приложения могут делать самомониторинг, самодиагностику, и возможно —...

Готовый шаблон сайта с регистрацией, юзерами и админами на Flask Бывает, приходится делать сайты на flask, у которых есть пользователи и админы. Чисто для себя решил как-то это стандартизировать и, главное, не терять время, когда такая задача появляется. Цель — в несколько команд получить рабочий сайт у которого есть: Регистрация Email...

Find the Difference Fruit – Find Differences 2.06 Сравнить две фотографии и найти чем отличаются картинки между собой в самой лушей игре найди отличия! Совсем новая Midva игра Найди Отличия Фрукты только для вас. Узнайте, чем отличаются картинки, которые кажутся одинаковыми, но есть на самом деле много различий. Найдите отл...

О жизни, свободе и стремлении к счастью пользователя API Мы постоянно сталкиваемся с системами, созданными другими людьми. Будь то UI приложений в смартфоне или облачные инфраструктуры современного Интернета — именно процесс взаимодействия определяет наши ощущения, впечатления, и в конечном счёте — отношение к технологии. Мы можем...

Stickman escape lift 1.2.0 Вам предстоит играть стикманом. В один прекрасный день вы застряли в лифте.  Ваша задача не паниковать и найти правильный способ покинуть этот лифт. От вашего выбора будет зависеть жизнь вашего стикмана. Множество предметов и вариантов событий сюжета ждет вас. Выбира...

С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre На прошлой неделе компания Intel сообщила, что против нее по состоянию на 15 февраля подано 32 групповых иска, связанных с уязвимостями Meltdown и Spectre. Один и них особенно примечателен. Это иск был подан в прошлый понедельник городом Провиденс, который требует, чтоб...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)