Социальные сети Рунета
Вторник, 23 апреля 2024

Слабые места технологии 5G могут ударить по IoT-решениям - ENISA Европейское агентство по сетевой и информационной безопасности (ENISA) предупредило о фундаментальных уязвимостях технологии 5G.  Эксперты заявили, что пятое поколение сетей мобильной связи может унаследовать и расширить недостатки своих предшественников. Это ведет к ...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

[Из песочницы] Как я взломал пул для майнинга Bitcoin Сегодня веб-сайты работающие с криптовалютами являются очень «вкусной» мишенью для хакеров. И вроде бы их безопасность должна быть на высоком уровне, но нет. это далеко не всегда так. Посмотрите хотя бы на BlockChain Graveiard, где видно как крупнейшие ресурсы этой сферы бан...

The Browser Exploitation Framework Project: от XSS до полного контроля   BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Правильный выбор системы видеонаблюдения: учимся на чужих ошибках Сегодня за безопасностью обстановки на вверенной территории отвечают современные системы видеонаблюдения, обеспечивающие круглосуточный визуальный контроль. Видеокамеры в системах безопасности делятся на 3 вида. Аналоговые – пионеры в своей области, но сейчас этот формат мор...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

Как расширить функционал Zabbix и не заплатить за лицензии Количество свободно-распространяемого ПО растёт с каждым годом. Собрать собственную функциональную систему мониторинга из подручных средств становится всё проще. Сегодня расскажу о способах реализации функционала коммерческих систем мониторинга средствами бесплатных инструме...

MathOps или математика в мониторинге То, о чем я хочу рассказать, началось 30 декабря 2010 года, когда компания Etsy выложила на GitHub первый коммит своей системы StatsD. Эта, сейчас уже, суперпопулярная система, написанная на JavaScript (хипстеры ликуют), в которую можно отправлять метрики, замеры исполнения ...

Android так же надежна, как и iOS. Серьезно? Последний отчет Google говорит о том, что Android может наравне конкурировать с iOS по части безопасности, а местами даже превосходит её. Об этом поделился и руководитель отдела безопасности Android Дэвид Клейдермахер в интервью CNET: «Безопасность Android сделала значите...

Проблемы при работе с кэшем и способы их решения Привет, Хабр! Меня зовут Виктор Пряжников, я работаю в SRV-команде Badoo. Наша команда занимается разработкой и поддержкой внутреннего API для наших клиентов со стороны сервера, и кэширование данных — это то, с чем мы сталкиваемся каждый день. Существует мнение, что в прог...

Делаем лог-систему для Minecraft Приветствую, Хаброжители! Сегодня речь пойдет о мире, о который большинство из вас не знает, но при этом там крутятся многие отличные инженеры-разработчики и большие деньги. Да, как ни странно, речь пойдет о Minecraft. Minecraft — игра-песочница и на мультиплеер-серверах ос...

Schneider Electric исправила критические уязвимости В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми те...

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

Как мы предсказываем дату окончания и оценку проекта с помощью нейросети Осенью 2017 года в Сбертехе провели внутренний хакатон по машинному обучению. Один из победителей Николай Желтовский представил проект нейросети, которая прогнозирует даты завершения производственных задач. После этого мы решили попробовать ее на других задачах — прогнозиров...

[Из песочницы] Разработка системы биометрической идентификации по речи Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение. Задача аутентификации личности используется в областях с необходимостью контроля дост...

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

Организация системы мониторинга Мониторинг — это главное, что есть у админа. Админы нужны для мониторинга, а мониторинг нужен для админов. За последние несколько лет поменялась сама парадигма мониторинга. Новая эра уже наступила, и если сейчас вы мониторите инфраструктуру как набор серверов — вы не монито...

Astra Linux заработал на отечественных процессорах Эльбрус Компании «НПО РусБИТех» и АО «МЦСТ» оптимизировали операционную систему Astra Linux Special Edition под компьютеры с отечественными процессорами «Эльбрус». На данный момент разработка данной платформы для «Эльбрусов» еще не окончена, но всё идет согласно запланированному гра...

В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова...

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

Криптовалютная биржа Midex Exchange тестирует собственную систему безопасности Криптовалютная биржа Midex Exchange запустила тестирование собственной системы безопасности, способной отражать известные на сегодняшний день угрозы, атаки и взломы криптобирж. В новой системе безопасности Midex учтены все виды потенциальный угроз, которые могут привести к к...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

Заплатка Windows 7 против Meltdown открывает опасную уязвимость Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ...

Google раскрыл информацию об уязвимости в Windows 10 S Команда Google Project Zero занимается поиском уязвимостей как в продуктах компании Google, так и в продуктах, разрабатываемых другими компаниями. Информация об обнаруженных недостатках передаётся разработчикам, у которых есть 90 дней для устранения проблемы. Если исправлен...

Анонс Serverless Moscow Meetup #1 Всем привет! Первый митап в России по технологии Serverless пройдет 1-ого марта в Rambler&Co. Мы поговорим о том, что такое Serverless и почему появился этот подход, а также рассмотрим два практических кейса: построение аналитической системы для мобильного приложения и ...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

В Домодедово заработает система распознавания лиц Служба безопасности аэропорта начнет использовать систему распознавания лиц в московском аэропорту Домодедово. Этап пилотного тестирования системы уже позади: для экспериментов использовались фотографии работников аэропорта. По результатам точность идентификации составила бо...

Авторизацию в macOS можно обойти с помощью Chrome RDP Некорректная работа утилиты удаленного доступа для браузера Chrome угрожает безопасности компьютеров под управлением macOS. Баг позволяет получить права текущего пользователя устройства без ввода логина и пароля. Для эксплуатации уязвимости нужен ряд определенных условий. Ch...

[Перевод] Предсказание случайных чисел в умных контрактах Ethereum Ethereum приобрёл огромную популярность как платформа для первичного размещения монет (ICO). Однако она используется не только для токенов ERC20. Рулетки, лотереи и карточные игры — всё это можно реализовать на блокчейне Ethereum. Как любая реализация, блокчейн Ethereum не...

Отчет Google: Android является более безопасной, чем iOS Сегодня компания Google опубликовала свой четвертый ежегодный отчет о безопасности операционной системы Android, где на 56 страницах написана исчерпывающая информация о том, какими методами обеспечивается безопасность пользователей. Мы не будем утомлять вас полным текстом, н...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

В коммутаторах Phoenix Contact обнаружены уязвимости Эксперты Positive Technologies Илья Карпов и Евгений Дружинин выявили критически опасные уязвимости в промышленных коммутаторах Phoenix Contact. Эти устройства используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и прои...

«Яндекс» повысит безопасность автопилота за счёт дронов-разведчиков Смертельное ДТП с участием робомобиля Uber и последовавшая за этим фатальная авария кроссовера Tesla Model X, который также двигался на автопилоте, подняли множество вопросов о безопасности систем самоуправления. Некоторые компании приостановили тесты таких машин, а...

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Когда сложно быть «плохим парнем» Практически любая компания сталкивается с проблемой оценки персонала. Весы всегда немного шатаются – качество выполненной работы или количество завершенных задач? И для ИТ-департамента этот вопрос стоит остро и решается каждой компанией немного по-своему. Сегодня мы хотим оп...

Что нам стоит Scrum построить: интервью с Agile-коучем Василием Савуновым Всем привет! Сегодня у нас на связи agile-коуч Василий Савунов. Немного поговорим об организации работы команды по системе Scrum, а также получим ценные рекомендации по обучению Scrum и Kanban. Читать дальше →

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

Николай Патрушев: Google и Yahoo опасны для чиновников Секретарь Совбеза Николай Патрушев считает, что пользоваться поисковыми системами Google и Yahoo для общественных деятелей некорректно. С таким заявлением он выступил 20 февраля на выездном совещании в Ростове-на-Дону. Патрушев рассказал присутствующим, что такие информаци...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

Владельцам всех компьютеров на Windows угрожает опасный вирус-вымогатель В любом программном продукте, особенно если это операционная система с миллионами строк кода, имеется множество различных уязвимостей. К счастью, крупнейшие IT-корпорации быстро устраняют все бреши в системе защиты, однако хакерам постоянно удается находить новые способы

Как мы теряли и находили машины на 9-этажной парковке У нас в офисе 9 этажей парковки, каждый этаж 40 на 60 метров. Частая проблема — сотрудники забывают этаж со своей машиной и как зомби ходят с ключами, пытаясь «пикнуть» сигнализацией. Именно там мы решили обкатать indoor-навигацию на базе Bluetooth. В целом тема горячая....

[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...

Всё дело в комбинации: история системы безопасности одного сайта Один из заказчиков, очень крупный интернет-магазин, как-то попросил нас обеспечить защиту веб-приложения от веб-атак. Учитывая масштабы ресурса, мы начали поиск нужного подхода. В результате решили применить комбинацию позитивной и негативной модели безопасности, реализовав...

[Из песочницы] Операционная система на JavaScript? JsOS Приветствую, хабровчане! Как вы думаете, можно ли создать полноценную операционную систему на языке программирования JavaScript, с которой можно загружаться? Правильный ответ — можно! Сегодня я хочу рассказать вам про проект JsOS. Читать дальше →

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

Схема организации видеонаблюдения дома и на работе Современную безопасность нельзя себе представить без систем видеонаблюдения. Сегодня камеры видеонаблюдения устанавливаются не только у зданий организаций, государственных структур, но и практически в каждом дворе любого города миллионника. Благодаря широкой популяризации ка...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

«Воркутауголь» оснащает свои шахты инновационной системой безопасности Передовая разработка позволит непрерывно мониторить аэрогазовую обстановку и обеспечит подземную беспроводную связь. При этом, как добавляют в АО «Воркутауголь», система безопасности Strata выполняет еще одну функцию – с точность до 20 метров позиционирует каждого ш...

Microsoft выпускает обновление для платформы Surface Pro 2017 Microsoft выпустила новое обновление для версий Surface Pro (2017) с LTE и без LTE. Обновление устраняет проблемы безопасности Microsoft Edge и повышает надежность аккумулятора.Список изменений Surface Pro:Встроенная прошивка системной системы – Firmware 234.2110.770.0 устра...

Расходы на сегмент умного города к 2021 году вырастут до 135 млрд долларов Аналитики IDC считают, что мировые расходы на технологии сегмента умного города достигнут в нынешнем году 80 млрд долларов, а в 2021 году достигнут уже 135 млрд долларов. Специалисты IDC утверждают, что определённые ими стратегические приоритеты приведут к преобразован...

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

Google нашла уязвимость в uTorrent В январе исследователь Тавис Орманди из Google Project Zero обнаружил уязвимость в приложении BitTorrent Transmission. По его словам, похожая проблема может существовать и в других торрент-клиентах. Теперь сообщается, что Орманди нашёл похожую уязвимость в системе безопаснос...

Варианты расширения протокола Modbus: ускорение опроса и чуть-чуть о безопасности Modbus — по сути дела, общепринятый стандарт в системах автоматизации для взаимодействия с датчиками, исполнительными механизмами, модулями ввода-вывода и программируемыми логическими контроллерами. В сферах, где требуется событийная модель, его постепенно вытесняют более н...

«Holey beep»: найдена критическая уязвимость в «бипере» Linux В модуле beep операционной системы Linux обнаружена уязвимость, позволяющая запускать побочные эффекты файлов и просматривать их типы, не имея на то соответствующих прав. Расскажем, в чем суть проблемы и как варианты её решения предложило ИТ-сообщество. Читать дальше →

Собянин сообщил о роли Кремля в обеспечении безопасности РФ Мэр столицы Сергей Собянин оценил оборонную мощь РФ. Чиновник уверен, что Кремль с легкостью может обеспечить безопасность РФ. Градоначальник подчеркнул, что в столица РФ — промышленный, а также научный центр. В Москве сосредоточены предприятия ОПК, ракетно-космиче...

Очевидное благо: как и зачем использовать сервисный подход за рамками ИТ (Часть 3) Продолжаю делиться опытом, как сервисный подход выходит из айтишной сферы (как управление процессами ИТ-обслуживания) и интегрируется с другими внутренними службами компании. Чем полезен сервисный подход и какие «подводные камни» ждут на этом пути я рассказывал. Сегодня – н...

Используем Apple Pay и карту Тройка в качестве пропуска на работу TL;DR В статье описывается процесс создания системы контроля доступа (СКУД), в которой в качестве идентификатора могут использоваться карты Тройка, любые бесконтактные банковские карты EMV, а также телефоны с Apple Pay и Android Pay. Управление системой происходит через Te...

Возможности Яндекс.Метрики используются для создания вредоносных расширений для Chrome Злоумышленники все чаще стали использовать средства веб-аналитики для кражи персональной информации и слежения за пользователями. Эксперты по интернет-безопасности обнаружили около 100 шпионских плагинов для Chrome, которые записывают имена пользователей, электронные адреса,...

Изменение размеров изображений на сайте Добрый день. Я разработчик с более чем 10-летним стажем. Для того, чтобы оценить качество исходных кодов сайта, не без доли самоиронии, я создал небольшой чек-лист. Сегодня я поговорю о важном для меня пункте — изображения на сайтах. Я умышленно опустил конкретную технологию...

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы. Проблему безопа...

Разработано руководство по обеспечению безопасности конечных точек Интернета вещей Разработанный консорциумом Industrial Internet Consortium (IIC) документ получил название «Endpoint Security Best Practices», что в переводе с английского означает «Лучшие практики по обеспечению безопасности конечных точек». Под конечными точками Интернета вещей...

12NEWS.RU :: Блоги :: Так ли безопасен DNS-протокол - SkyDNS рассказал о необходимости контролировать DNS-трафик По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 15 марта 2018 года компания SkyDNS успешно выступила с докладом на Код ИБ Новосибирск. Представитель компании рассказал 130 слушателям конференции о значении DNS-фильтрации в с...

MSK-IX получила сертификат ISO/IEC 27001 Компания MSK-IX получила сертификат о соответствии системы управления информационной безопасностью международному стандарту по информационной безопасности ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements...

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2   Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них ...

Microsoft работает над децентрализованной блокчейн-системой идентификации Технологический гигант Microsoft уже год работает над децентрализованной системой идентификации на базе публичных блокчейнов биткоина, Ethereum и Litecoin. Об этом сообщается в блоге компании. «На протяжении последних 12 месяцев мы составляли список идей по созданию идентифи...

Очередной комплект обновлений SAP закрыл 27 уязвимостей В рамках очередного дня безопасности компания SAP выпустила набор апдейтов, которые затрагивают ее ключевые программные продукты. Большинство уязвимостей, закрытых новыми патчами, имеют средний уровень угрозы, однако несколько ошибок признаны критическими. В релизе 27 обновл...

0-day уязвимость в Bitmessage уже используется для атак и хищения средств из криптовалютных кошельков Разработчики Bitmessage предупредили о критической уязвимости нулевого дня, которую уже эксплуатируют злоумышленники. Проблема затрагивает официальный клиент PyBitmessage для Linux, Mac и Windows, и использовалась для хищения средств из криптовалютных кошельков Electrum.

«Цифровые государства»: с чего все началось Иллюстрация: Жан Гранвиль PD Консалтинговая компания Deloitte в конце 2017 года выпустила доклад о технологиях в международном государственном секторе. Главный тренд на 2018 год — то, что исследователи называют symphonic enterprise. Эта концепция подразумевает достижение кум...

Этичный хакинг: как заработать денег, а не проблемы с законом Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих система...

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

[Перевод] Unity: системы частиц Системы частиц похожи на соль: даже небольшое количество может добавить готовящемуся «блюду» стиля. Современные игры, в которых не используются системы частиц, выглядят довольно бледно. В прошлом нам приходилось каждую струйку дыма программировать самостоятельно. К счастью...

Инновационная память 3D XPoint: потенциал технологии и перспективы развития В предыдущем материале мы заглянули в прошлое, вспомнили, с чего начиналась эра SSD и как твердотельные накопители менялись со временем, превратившись из громоздких и зачастую нерентабельных устройств в must-have для любого профессионала и энтузиаста. Настала пора устремить ...

GDC'18: Atari рассказала об игровой ретро-системе Atari VCS, но не дала на ней поиграть Совсем недавно компания Atari раскрыла официальное название своей новой ретро-консоли Atari VCS. На прошедшей неделе система была продемонстрирована в рамках Game Developers Conference 2018 в Сан-Франциско. Компания поделилась своим мнением касательно устройства, но...

Семинар «Системы хранения данных для облака и в облаке», 15 февраля, Москва 15 февраля в Москве пройдет семинар на тему «Системы хранения данных для облака и в облаке». Мы поговорим о том, как правильно выбрать СХД для виртуальной инфраструктуры. Ведущий курса: Михаил Соловьев, руководитель направления виртуализации DataLine. Осталось всего неск...

SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня В предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с к...

Оглашена критическая брешь в популярном REST-фреймворке Стало известно о серьезной уязвимости в одном из компонентов популярного фреймворка Pivotal Spring. Ошибка была выявлена и пропатчена еще осенью, однако вендор не спешил предавать ее огласке прежде, чем клиенты обновят свои системы. Проблема касается Spring Data REST — компл...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

Ростех перейдет на российский аналог системы SWIFT Присоединение к СПФС позволит Госкорпорации использовать ее как канал обмена финансовой информацией между участниками системы, например между банком и Госкорпорацией или между дочерними предприятиями Ростеха. Цифровая инфраструктура поможет осуществлять обмен данными в зашиф...

Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим...

Интернет-разработчики повысили сетевую безопасность Некоммерческий консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) устранил две уязвимости протокола динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), способные нарушить работу сетевых инфраструктур....

Тестирование производительности гиперконвергентных систем и SDS своими руками — Штурман, приборы! — 36! — Что 36? — А что приборы? Примерно так на сегодня выглядит большинство синтетических тестов систем хранения данных. Почему так? До относительно недавнего времени большинство СХД были плоскими с равномерным доступом. Что это означает? Общее до...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Вводим систему достижений на Тостере Всем привет от команды Тостера! В этом посте мы хотим познакомить вас с системой достижений, которую мы вводим на Тостере. В первую очередь, хочется отметить, что создана она для того, чтобы отметить те или иные заслуги пользователя перед ресурсом, будь то хорошие вопросы, ...

Семинар «Системы хранения данных для облака и в облаке», 1 марта, Санкт-Петербург Мы продолжаем гастроли Университетов DataLine в Санкт-Петербурге: 1 марта пройдет семинар на тему «Системы хранения данных для облака и в облаке». Поговорим о том, как правильно выбрать СХД для виртуальной инфраструктуры. Ведущий курса: Михаил Соловьев, руководитель напра...

В автобусах Санкт-Петербурга появятся системы «умного» видеоконтроля В рамках контракта с санкт-петербургским ГУП "Пассажиравтотранс" - крупнейшим автобусным предприятием в Северо-Западном регионе - оборудование будет установлено на 1400 единицах городского общественного транспорта. В соответствии с контрактом, работы планируется за...

Forbes: возможно, спецслужбы теперь могут взломать любой iPhone Израильская компания Cellebrite, которая помогала ФБР взломать iPhone террориста, утверждает, что нашла способ разблокировать любой смартфон под управлением iOS 11. Фирма пока не сделала публичного заявления, но, по словам анонимных источников Forbes, последние неск...

Konica Minolta объявила о старте продаж систем видеонаблюдения Mobotix в России Konica Minolta Business Solutions Russia начала продажи интеллектуальных систем видеонаблюдения и решений на базе технологий Интернета вещей (IoT) компании Mobotix. Компания сфокусируется на продажах не только в производственном, но и в корпоративном и государственно...

[recovery mode] Настройка VoIP GSM шлюза Yeastar Neogate серии TGXXX для работы с 3CX В данном руководстве рассматривается подключение SIP GSM шлюзов Yeastar NeoGate TG100 / TG200 / TG400 / TG800 к IP-АТС 3CX. Шлюзы Yeastar Neogate могут подключаться к SIP-серверу как клиент, т.е. регистрироваться на сервере, но также имеют встроенный SIP-сервер регистрации...

Работа с API КОМПАС-3D → Урок 7 → Знакомство с настройками Продолжаем цикл статей по работе с API САПР КОМПАС-3D Сергея Норсеева, инженера-программиста АО «ВНИИ «Сигнал», автора книги «Разработка приложений под КОМПАС в Delphi». В качестве среды используется C++ Builder. В этом уроке поговорим о настройках системы КОМПАС. Читать д...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку A...

Обнаружена уязвимость в центре управления умным домом Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привле...

TP-Link T2600G-28MPS: работа с PoE, LLDP и Voice VLAN Около полугода назад мы опубликовали пример построения Wi-Fi сети на базе нашего беспроводного оборудования: точек доступа и контроллера. Сегодня расскажем в деталях о коммутаторе T2600G-28MPS уровня 2+, который может использоваться для построения проводных сегментов сети, о...

Мониторинг эффективности работы IT-систем с помощью Splunk IT Service Intelligence Ни для кого не секрет, что бизнес непрерывно стремится к повышению своей конкурентоспособности. Кажется, что проще всего это сделать через инновации, давайте повысим эффективность одного-двух-трех бизнес-процессов с помощью современной, высокотехнологичной системы и будет на...

Вторничный патч Microsoft за март 2018 доступен для установки Не только инсайдеры получили в среду возможность обновить свои системы Windows 10. Компания Microsoft выпускает для всех пользователей ежемесячные вторничные патчи. Как и в прошлые разы, обновления исправляют многочисленные баги и повышают безопасность Windows 10. На версии ...

Хакеры заражают вирусами-майнерами андроид-смартфоны и смарт-телевизоры На днях, хакерами были заражены более тысячи Android-смартфонов и смарт-телевизоров с целью использования зараженных устройств для майнинга криптовалют. Об этом инциденте сообщили китайские исследователи кибербезопасности из компании Netlab360. Кибератака коснулась 7000 уст...

Анимации в Android по полочкам (Часть 1. Базовые анимации) Всем привет! Сегодня я хочу немного рассказать про анимацию в Android. Думаю для всех достаточно очевидный факт, что анимации могут украсить наше приложение. Но я считаю, что они могут намного больше. Первое это — хорошие анимации даже при скромной графике могут вывести наш...

Флешка (внешний накопитель) и кардридер для Айфона или Айпада с Lightning-разъемом: 20 лучших вариантов Владельцам iPhone и iPad доподлинно известно, как рьяно Apple заботится о безопасности операционной системы iOS. Компания даже не оснащает свои устройства слотами для карт памяти, дабы пользователь не загрузил в систему чего-нибудь подозрительного, а стоимость гигабайтов шта...

[Перевод] Чему робототехника может научить игровой ИИ Я исследователь-робототехник и в то же время моё хобби — разработка игр. Моя специализация — планирование многомерного движения манипуляторов роботов. Планирование движения — это очень важная тема для разработчиков игр, она пригождается каждый раз, когда нужно переместить у...

Вице-президент службы безопасности Android считает систему не менее защищённой, чем iOS Вице-президент службы безопасности Android Дэйв Клайдермахер заявил, что мобильная операционная система Google такая же безопасная, как iOS, а может даже и лучше.

IBM Security. Интервью с Ильёй Кравцовым Предлагаем твоему вниманию беседу с Ильёй Кравцовым, который занимает должность руководителя подразделения IBM Security в России и странах СНГ. Мы поговорили с ним о роли искусственного интеллекта в информационной безопасности и цифровой трансформации бизнеса, а также попрос...

Дыра в движке Drupal позволяет легко захватывать сайты Анонсируя выпуск патчей, разработчики Drupal предупредили в конце марта 2018 г., что эксплойты могут быть готовы в пределах нескольких часов после того, как информация об этом баге будет раскрыта публично.Баг, получивший индекс CVE-2018-7600, позволяет злоумышленнику запуска...

«Росэлектроника» приступила к производству систем «Умный дом» Производство осуществляется АО "Рязанский Радиозавод" (в составе холдинга входит в концерн "Созвездие") совместно с рязанским ООО "Инженерно-производственное объединение" (ИПРО).Базовый комплект аппаратуры включает в себя датчики движения и каме...

«Росэлектроника» начала производство систем для «умного» дома Холдинг «Росэлектроника», входящий в госкорпорацию Ростех, объявил об организации производства аппаратуры для «умного» дома, обеспечивающей безопасность и управление системами жизнеобеспечения. Базовый комплект включает датчики движения и кам...

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

[Из песочницы] GObject: основы GObject — часть библиотеки GLib, реализующая объекто-ориентированнные расширения для чистого Си. Подобная концепция, помимо самой GLib, используется в таких проектах, как GStreamer, GSettings, ATK, Pango и весь проект GNOME в целом, а также в большом количестве прикладных пр...

Обзор InfiniBox F2230 Недавно компания “ОНЛАНТА” приобрела для своего корпоративного облака Oncloud.ru систему InfiniBox F2230 компании Infinidat. В интернете практически нет обзоров этой системы, поэтому мы решили устранить пробел. Сегодня мы постараемся максимально подробно рассказать вам об эт...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

Релиз Yii 2.0.15 и расширений баз данных с исправленными уязвимостями Сегодня мы выпускаем обновления Yii для нескольких последних версий 2.0.x и официальных расширений поддержки нереляционных баз данных для исправления найденных уязвимостей. Патчи исправляют проблему в методах слоя ActiveRecord: findOne() и findAll(), которые могут допустить ...

Apple подтвердила утечку секретного кода прошивки iPhone Компания Apple подтвердила реальность утечки исходного кода основного компонента iOS, который на днях был обнаружен на веб-сервисе для хостинга и совместной разработки Github. В своем заявлении журналистам, Apple подчеркнула, что речь идет о версии операционной системы iOS ...

Merlion пополнила портфель систем безопасности решениями «Смарт-Софт» Компания Merlion пополнила портфель решений в области безопасности продуктами «Смарт-Софт», российского разработчика …

Как Cisco мониторит безопасность в своей внутренней сети? С точки зрения обеспечения кибербезопасности перед нами обычно стоит всего три основные задачи, которые, конечно, потом разбиваются на более мелкие подзадачи и проекты, но, немного утрируя, по-крупному, задач всего три: предотвращение угроз обнаружение угроз реагирование н...

[Перевод] Как быть с «нигилистами в инфобезопасности» Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следо...

Майнинг в блокчейн-сетях: как он работает В начале января правительство Китая приказало «армии биткойн-майнеров» страны, которые генерируют 3/4 всей мировой криптовалюты, прекратить работу. Одной из главных причин такого решения стало слишком высокое количество электроэнергии, которое потребляют майнинговые фермы — ...

Обзор системы Comindware Business Application Platform Зачем и в каких случаях выбирать программный продукт Comindware? Что это за система и в чем ее особенности? Эти и другие вопросы я решил рассмотреть в этом обзоре. В поисках решения для автоматизации документооборота я перепробовал много систем: Pyrus, Битрикс24, 1С.Документ...

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

Intel представила новые технологии безопасности Корпорация Intel анонсировала пакет технологий, призванных повысить безопасность устройств на базе ее процессоров. Вице-президент компании Рик Эшевариа (Rick Echevarria) рассказал о новых разработках в пресс-релизе, приуроченном к конференции по кибербезопасности RSA 2018. П...

В колониях Югры усиливают безопасность за счет биометрических сканеров Чтобы преступник не смог выбраться на свободу, электронная машина фотографирует и запоминает входящих сотрудников и посетителей. На выходе процедура повторяется. На сегодня Федеральная служба исполнения наказаний установила биометрические сканеры в сургутско...

У Apple украли секретный код прошивки iPhone Исходный код основного компонента операционной системы iOS был обнаружен на веб-сервисе для хостинга и совместной разработки Github, об этом сообщили ресурсы Motherboard и Redmond Pie. Код, судя по всему, относится к компоненту iBoot, отвечающему в iOS за правильную загрузк...

Исследование IBM: миллениалы могут привести к смене системы аутентификации Молодые люди предпочитают биометрическую и многофакторную аутентификацию традиционным паролям. Пользователи ставят безопасность выше удобства …

Отчёт Центра мониторинга информационной безопасности за II полугодие 2017 года C начала 2018 года мы переходим на полугодовой цикл публикации отчётов Центра мониторинга нашей компании. Данный отчёт охватывает период с июля по декабрь 2017 года. Под катом о том, почему событий стало меньше, а инцидентов — больше. Читать дальше →

О потерянных этапах кибербезопасности Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. ШекспирВирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны. При внедрении систем кибербизопасности, компании ...

Ошибка в файловой системе Apple приводит к потере данных в macOS High Sierra В APFS, файловой системы Apple, операционной системы macOS High Sierra обнаружена ошибка, которая может привести к потере данных. Об этом рассказал Майкл Бомбич (Mike Bombich), разработчик ПО для бэкапа под названием Carbon Copy Cloner, в фирменном блоге. Проблема с потерей...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

Утечка исходного кода iBoot не несет угрозы безопасности iPhone и iPad Apple прокомментировала вчерашнее появление в сети исходного кода iBoot, который был опубликован на портале GitHub, заявив, что данная утечка не представляет угрозы для пользователей «яблочных» устройств. iBoot представляет собой компонент, отвечающий за безопасный зап...

«Мамкин архитектор». Часть 1: Взлеты и падения программной инженерии Доброго времени суток, уважаемые читатели Хабра. Представляю вашему вниманию цикл статей «Мамкин архитектор». В нем я постараюсь отразить личное мнение относительно построения гибких архитектур. Попутно объясню, как это пригодится менеджерам и поможет разработчикам укрепить ...

WordPress отвоевала 30% всех вебсайтов Сегодня компания W3Techs рассказала о новой статистике Интернета, и сообщила, что самой популярной CMS осталась WordPress. На эту систему управления содержимым сайта приходится 30% всего Интернета – очень впечатляющий результат. Доля WordPress продолжает расти, и отрыв от д...

Все смартфоны на Android можно прослушивать, а защититься никак нельзя Операционная система Android крайне часто становится жертвой хакеров, которые пытаются всеми доступными средствами найти способы ее взломать. Делают они это, конечно, для собственного обогащения, потому как обнаруженная критическая уязвимость в системе защиты позволяет зараж...

[Перевод] Новшества React 16.3(.0-alpha) React 16.3-alpha опубликован в npm, его уже можно загружать и использовать. Сегодня мы поговорим о самых крупных и интересных нововведениях этого релиза. В частности, речь пойдёт об API Context, о новых методах жизненного цикла, о статическом методе getDerivedStateFromProps,...

Mosdroid в Avito — анонс Привет! 3 марта приглашаем на встречу сообщества Mosdroid, которая пройдёт в офисе Avito. Регистрируйтесь на митап, приглашайте коллег. Поговорим о фреймворке Spock, нюансах обеспечения безопасности android-приложений и CI процессах. Под катом — программа встречи и тезисы вы...

Subaru задействует технологию распознавания лиц для обнаружения усталости водителя Новый Subaru Forester, один из бестселлеров бренда в США, дебютировал на Нью-Йоркском международном автосалоне. Помимо фирменной системы помощи водителю EyeSight в нём имеется совершенно новая функция для обеспечения безопасности водителя: распознавание лиц DriverFo...

Настройка динамического dhcp-pool с привязкой к определенным портам Cisco Catalyst Так сложилось, что сеть у меня построена таким образом, что IP-адреса выдаются только тем клиентам, чьи MAC-адреса прописаны в самописной системе управления сетью и учета трафика (назвать это биллингом язык не поворачивается). Спустя несколько лет я понял, что диапазон сет...

Toshiba анонсировала мощные ноутбуки Portege на базе процессоров Intel Core восьмого поколения Обе модели X20W и X30 работают под управлением операционной системы Windows 10 Pro. Они поддерживают платформу Intel vPro, которая включает аппаратные функции безопасности и продвинутую систему дистанционного управления.

CleanTalk, запуск WordPress Security Занимаясь развитием Anti-Spam сервиса, мы достаточно часто сталкиваемся и с другими вопросами касающимися безопасности веб сайтов. Самыми распространенными были вопросы насчет брутфорс атак. Кроме проблем с подбором паролей к аккаунту администратора, зачастую брутфорс атаки ...

Поиск под капотом. Облачная индексация В прошлой статье я рассказал о том, каким образом поисковая система может узнать о том, что существует та или иная веб-страница, и сохранить ее себе в хранилище. Но узнать о том, что веб-страница существует, — это только самое начало. Гораздо более важно за доли секунды успе...

распознавание лиц интегрировано с системой геопозиционирования Биометрическая система распознавания лиц VOCORD FaceControl получила дополнительный функционал дистанционного оповещения служб безопасности через мобильные устройства.

Microsoft создала новый IoT-сервис на базе ядра Linux Microsoft 16 апреля объявила о запуске нового безопасного комплексного end-to-end продукта IoT, который фокусируется на устройствах на основе маломощных микроконтроллеров (MCU), пишет Techcrunch. Крошечные и относительно маломощные микроконтроллеры  для базового упра...

[Из песочницы] Система вызова смарт-контрактов в блокчейне Ethereum Задача Часто разработчики смарт контрактов под Ethereum сталкиваются с, казалось бы, простой проблемой — вызов кода смарт-контракта в будущем или по расписанию. Но подходящего решения нет, и приходится разрабатывать отдельный сервис для вызова контрактов. Разрабатывая конт...

Разработчик случайно обнаружил возможность читать переписки пользователей «ВКонтакте» Анонимный CEO-разработчик Yoga2016 рассказал изданию TJournal об уязвимости в «ВКонтакте», которая позволяет читать личные сообщения пользователей через сервис статистики веб-сайтов SimilarWeb. Представители социальной сети заявили, что проблему создали сторонние разработчик...

Домодедово внедрит автоматизированное распознавание лиц в систему безопасности аэропорта Группа компаний «ХайТэк» разработала решение, принятое за основу при разработке российской системы распознавания лиц. В московском аэропорту …

Bang & Olufsen Beoplay P6 — алюминиевая портативная акустическая система с хорошей автономностью Продукция компании Bang & Olufsen зачастую весьма дорогая. Но у неё есть бренд для относительно доступных устройств. Его ассортимент пополнился портативной акустической системой Beoplay P6, которая обойдётся в 400 евро. За эти деньги покупатель получит заключённу...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Курьезный баг найден в популярной Linux-оболочке Разработчики графической оболочки KDE Plasma Desktop исправили уязвимость, которая позволяла выполнять произвольный код на компьютерах под управлением Linux. При установке USB-накопителя, метка тома которого содержит символы « или $(), фреймворк воспринимает заключенный...

Обзор AXPER Throne GPS. Двухканальный видеорегистратор с GPS Уязвимостью большинства доступных на российском рынке видеорегистраторов является ограниченный угол съемки, обычно фиксируется только происходящее перед автомобилем. При этом боковые зоны и корма остаются без внимания, этим могут пользоваться мошенники, организовывая автопод...

Патч для уязвимости Meltdown подорвал безопасность Windows 7 Выяснилось, что выпущенные в январе и феврале 2018 года патчи для уязвимости Meltdown спровоцировали появление серьезной бреши в безопасности Windows 7 и Server 2008 R2.

Запущено серийное производство системы коммунальной безопасности «умного дома» Выпуском аппаратуры контроля коммунальной безопасности занимается холдинг «Росэлектроника», входящий в группу компаний «Ростех». Система включает ряд сигнализаций для защиты от посторонних как жилых, так и не жилых помещений, а также дистанционное управление...

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →

Региональное представительство компании ИнфоТеКС открылось в Екатеринбурге Открытие нового офиса компании ИнфоТеКС, ведущего отечественного разработчика программно-аппаратных решений в сфере информационной безопасности, прошло в рамках конференции цикла «Будни информационной безопасности», которая состоялась 3 апреля 2018 в Екатеринбурге. Новый фил...

«Микродайджест»: 4 новости из мира разработок для IoT Сегодня мы подготовили дайджест, в котором собрали несколько новостей из сферы «чипостроения» для IoT. Расскажем о новых девайсах для шифрования данных, самом маленьком компьютере в мире от IBM и о решении NVIDIA, упрощающем интеграцию систем глубокого обучения в микропроцес...

Как постичь Дзен? Мы знаем кратчайший путь! Вы читаете нас в браузере, мобильных приложениях iOS и Android, а также иногда в соцсетях. Но сегодня мы хотим рассказать о новом способе чтения Hi-News.ru, который очень даже может вас заинтересовать. Не так давно в Сети заработал новый сервис Яндекс.Дзен, который предст...

Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

Антипиратская система Sudum от «1+1 медиа» начала защищать зарубежные фильмы, а в перспективе распространится на книги, музыку, ПО и игры В феврале 2016 года группа «1+1 медиа» запустила онлайн-систему видеодистрибуции OVVA.tv, а вместе с ней и систему защиты авторских прав Sudum. Изначально она использовалась только для защиты контента медиагруппы, но с недавних пор начала обслуживать и сторонних дистрибьютор...

«CI плохо справляются с требованиями мобильной разработки»: интервью с создателем fastlane Феликсом Краузе Многие мобильные разработчики любят инструмент fastlane, автоматизирующий задачи при выпуске приложения (генерацию скриншотов, code signing в случае с iOS, деплой в магазин или в систему бета-тестирования). Долгое время fastlane можно было использовать только на macOS, но ...

И тебя посчитаем. В России грядёт всеобщая маркировка товаров Система всеобщей маркировки товаров скоро заработает в России. До 2024 года она должна будет охватить все основные группы промышленной продукции: от одежды и обуви до продуктов питания. Сейчас над созданием глобальной системы трудятся министерство промышленности и торговли...

Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной Для подписчиковТы уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскаже...

Базовый KIA Stinger получит систему экстренного торможения Южнокорейская компания Kia сообщила, что будет добавлять технологии помощи водителю, такие как автономное экстренное торможение (AEB), для базовой комплектации Stinger. Данное решение вызвано результатами тестирования безопасности. Представитель австралийского офиса компан...

Apple подтвердила утечку кода iOS, но призывает к спокойствию Часть исходного кода iOS 9, просочившаяся в Сеть на текущей неделе, является подлинной, подтвердили представители Apple журналистам издания CNET. Несмотря на это, клиентам компании не угрожает опасность взлома, поскольку каждый продукт Apple имеет несколько уровней защиты ...

MERLION пополнил портфель систем безопасности решениями «Смарт-Софт» Компания MERLION пополнила портфель решений в области безопасности продуктами «Смарт-Софт» — российского разработчика систем сетевой защиты. …

Тысячи сайтов, включая правительственные ресурсы США и Великобритании, содержали скрытые майнеры криптовалюты О проблеме интегрированных в сайты майнеров криптовалюты наслышаны многие. Однако сейчас стало известно, что проблема эта гораздо обширнее, чем могло показаться ранее. Источник сообщает, что встроенные системы добычи криптовалюты обнаружены уже на тысячах сайтов по все...

Amazon за $1 миллиард купила производителя дверных звонков Ring создает умные гаджеты, а также специализируется на система безопасности

Вертим логи как хотим ― анализ журналов в системах Windows Пора поговорить про удобную работу с логами, тем более что в Windows есть масса неочевидных инструментов для этого. Например, Log Parser, который порой просто незаменим. В статье не будет про серьезные вещи вроде Splunk и ELK (Elasticsearch + Logstash + Kibana). Сфокусируем...

Уязвимость Wi-Fi на десятках моделей Lenovo ThinkPad Lenovo предупредила клиентов о двух критических уязвимостях в драйверах Broadcom на 25 моделях популярной линейки ThinkPad. Впервые о брешах стало известно еще в сентябре, но тогда эксперты полагали, что уязвимости безопасности присутствуют лишь в определенных чипсетах Broad...

Автоблокировка на iPhone: как включить, отключить, почему не активна Существует огромное количество способов увеличения времени автономной работы iOS-устройств, начиная от самых простеньких и заканчивая радикальными, которые будут ограничивать функционал iPhone и iPad. Сегодня мы поговорим о времени, по истечении которого происходит автоматич...

Проектируем насосную станцию пожаротушения В конце октября, разговаривая с руководством, получаю задание: «Нужен цикл статей о практическом применении программ nanoCAD ВК и Отопление. Задача поставлена, иди пиши». В раздумьях не заметил, как дошел до своего рабочего места. Проектов, по которым можно написать статью...

Pioneer представила инновационные разработки на CES 2018 Компания Pioneer в январе представила навыставкена выстАвке CES 2018 свои последние разработки в области автомобильной электроники и OEM технологий. Улучшенная концепция салона автомобиля для автономного вождения, которая будет включать в себя систему мониторинга во...

Тысячи сайтов, включая правительственные ресурсы США и Великобритании, содержали скрытый майнер криптовалюты О проблеме интегрированных в сайты майнеров криптовалюты наслышаны многие. Однако сейчас стало известно, что проблема эта гораздо обширнее, чем могло показаться ранее. Источник сообщает, что встроенные системы добычи криптовалюты обнаружены уже на тысячах сайтов по все...

Как внедрение торговых систем с искусственным интеллектом повлияет на управление инвестициями Автоматизация процессов и машинное обучение с каждым днём становятся всё популярнее. Инновации достигли и сферу управления инвестициями, в ней появились автоматизированные торговые системы с искусственным интеллектом. Об этом рассказала редакция издания MarketMogul, а мы п...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

«Dagger-Android & AAC» или «впихнуть невпихиваемое» Сегодня хотелось бы поговорить о Dagger 2, в частности о dagger-android, Android Architecture Components, а так же о проблеме, с которой я столкнулся при их использовании. Наверное, пост не столько познавательный, сколько философский, сразу прошу не кидаться тапками, потому...

GPS под санкциями Компания Neoway объявила о возможности не использовать при расчётах местоположения в своих навигационных модулях поддержку GPS в случае введения санкций против России. Модули отлично работают на двух системах ГЛОНАСС и Beidou, поэтому все навигационные устройства, произве...

Новые бреши в Western Digital My Cloud повышают привилегии В четверг исследователи объявили о двух новых уязвимостях в сетевых хранилищах Western Digital My Cloud, с помощью которых локальные злоумышленники могут удалять файлы из памяти устройств или выполнять команды оболочки от имени суперпользователя. Специалисты компании Trustwa...

[Из песочницы] Переиспользуемые UI компоненты в приложениях на Ruby on Rails В этой статье, я хотел бы рассказать об альтернативном способе организации фронтенда для приложений на Ruby on Rails. В основном я работаю на бэкенде, но время от времени появляются задачи на фронтенде и то, что зачастую приходится там видеть, не внушает никакого оптимизма д...

Абсолютно всех пользователей Windows 10 поджидает огромнейшая опасность Операционная система Windows 10, как и многие ее предшественники, сейчас установлена на подавляющее большинство компьютеров в мире. Ее система безопасности достаточно слаба, поэтому хакеры со всего мира спит и видят, как создать для нее какое-нибудь

Honeywell и LG работают над новым уровнем защиты автомобилей Honeywell и LG Electronics Inc. заключили договор о сотрудничестве в области создания уникального автомобильного ПО, а также инфраструктурного решения, призванных противостоять угрозам, вызванным развитием технологии подключения к транспортным средствам. Обе компании...

Code Conventions: как мы сохраняем быстрый темп разработки PHP-проекта Привет, Хабр. Меня зовут Евгений Удодов, я сооснователь и технический директор компании Roistat. Хочу поделиться нашим опытом разработки большого и сложного продукта — системы аналитики. TL;DR: Мы выложили на github наш Code Conventions и рассказали в статье о том, как его...

Флэш начинает и выигрывает: будущее SSD Будущее принадлежит флэш-накопителям (SSD): они способны обеспечить гораздо более высокие скорости передачи данных, чем традиционные жесткие диски (HDD), и при этом становятся сравнительно недорогими. Широкое внедрение SSD может привести к существенным изменениям в архитекту...

«Иннодата» вывела на рынок «Систему мониторинга и анализа контента социальных сетей» на основе Big Data Компания «Иннодата» объявила о выводе на рынок собственного решения «Система мониторинга и анализа контента социальных …

В Казахстане запустят аналог системы ЭРА-ГЛОНАСС До 2018 года в дружественной России стране запустят систему ЭВАК. В след за российским прототипом ЭВАК призвана снизить смертность на дорогах. О запуске промышленной эксплуатации ЭВАК до конца этого года пишет «Интерфакс-Казахстан». По данным издания, на сегодня эту си...

Баг в файловой системе macOS может привести к потере данных Баг файловой системы APFS, дебютировавшей в macOS High Sierra, может привести к потере данных, выяснил разработчик Майк Бомбич. Случается, говорит он, что система некорректно рассчитывает пространство на диске, повреждая в процессе копирования файлы, для которых не хватает...

Опубликовано описание серьезных уязвимостей Facebook Эксперт по веб-безопасности Йосип Франькович (Josip Franjković) помог социальной сети Facebook устранить серьезные бреши в официальном Android-приложении. Уязвимости, которые специалист обнаружил в 2017 году, позволяли злоумышленникам увидеть закрытый список друзей и фрагмен...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

Книга «Высоконагруженные приложения. Программирование, масштабирование, поддержка» В этой книге вы найдете ключевые принципы, алгоритмы и компромиссы, без которых не обойтись при разработке высоконагруженных систем для работы с данными. Материал рассматривается на примере внутреннего устройства популярных программных пакетов и фреймворков. В книге три осно...

Что стоит за чистотой в вашей квартире, или препарация Qlean Привет, хабр. Многие слышали про наш сервис, кто-то пользовался, и вот мы созрели до того, чтобы рассказать про свою внутреннюю IT-кухню. Мы начинали в 2014 году с квартиры-офиса на Арбате (с переговоркой в кухне), 300 клиентов и организацией всего “руками”. Вся информация...

[Перевод] Конференция DEFCON 22. «Вооружение Ваших домашних питомцев. Боевая Киска и cобака для отказа сервиса». Джен Бренсфилд Добрый день, DEFCON! Я рад присутствовать здесь. Меня зовут Джен Бренсфильд, я главный инженер по безопасности компании Tenacity и очень люблю свою работу, поэтому, когда наступает уик-энд, я просто не могу дождаться утра понедельника! Сегодня я расскажу Вам о том, как воору...

KT и Hyundai E&C сдадут в эксплуатацию апартаменты с ИИ уже в этом году Корейский провайдер интегрированных проводных и беспроводных телекоммуникационных услуг KT и строительная компания Hyundai Engineering & Construction планируют уже в первой половине 2018 сдать в эксплуатацию апартаменты, оснащенные системами искусственного интеллекта....

Эксплойт АНБ помог вирусу-майнеру заработать более 3 миллионов долларов Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (C...

Новая микроархитектура процессоров Intel: быстро, но не бесплатно Выявление аппаратных уязвимостей Spectre и Meltdown в процессорах Intel поставило перед архитекторами компании сложнейшую задачу – внести в микроархитектуру CPU изменения, обеспечивающие полную безопасность исполнения при сохранении и даже повышении производительности проц...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Безопасность сайта «М.Видео» была повышена благодаря компании Positive Technologies Безопасность официального сайта «М.Видео» (один из активов ПФГ «САФМАР» М.Гуцериева) была повышена за счет привлечения решения PT Application Inspector, разработанного известным специалистом в сфере кибербезопасности — компанией Positive Technologies. Отмечается, что PTApp...

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

Тренды информационной безопасности в облаках от M1Cloud на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в …

Тренды информационной безопасности в облаках на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году.

В Сеть попала часть исходного кода iOS, но переживать за безопасность не стоит На этой неделе случилось достаточно незаурядное событие — на площадке GitHub появился исходный код iOS. Это вызвало опасения касательно возможности возникновения хакерских атак. Более того, даже сама Apple подтвердила, что код похож на настоящий. Однако при этом поспе...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

Падение Stack Overflow: что случилось В ночь с четверга на пятницу ресурс Stack Overflow был недоступен. Через как-то время работа была восстановлена, однако в пятницу утром сайт снова «упал». В SO отмечают, что отказ вызвала серия неполадок, проявившихся одновременно. Система не справилась с растущим числом по...

Siemens пропатчила TeleControl Server Basic Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) выпустила информационный бюллетень, посвященный новым брешам в ПО TeleControl Server Basic производства Siemens. Эксплойт самой серьезной из этих уязвимосте...

Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организа...

Патчи Drupal закрыли несколько серьезных уязвимостей Свежие обновления исправили несколько серьезных ошибок в популярной системе управления контентом (CMS) с открытым кодом Drupal. Апдейты коснулись версий 7.х и 8.х. Разработчики Drupal используют систему ранжирования ошибок Национального института стандартов и технологий США,...

Доступно новое накопительное обновление для Windows 10 Fall Creators Update (16299.309) Сегодня второй вторник месяца, а значит самое время проверить центр обновлений Windows и получить свежие накопительное обновления для поддерживаемых версий операционных систем Windows. В этой же статье мы рассмотрим обновление для Windows 10 Fall Creators Update, которое ра...

Java и Project Reactor Всем привет! Меня зовут Лёха, и я работаю бэкенд-разработчиком в FunCorp. Сегодня мы поговорим про реактивное программирование, библиотеку Reactor и немного про веб. Реактивное программирование часто «подвергается упоминанию», но если вы (как и автор статьи) всё ещё не знае...

РФ и КНР объединят спутниковые системы GLONASS и BeiDou в одну РФ и КНР проведут переговоры по формированию единой спутниковой системы, в которую войдут российская ГЛОНАСС и китайская BeiDou. Единая координационная сетка обеспечит более точное позиционирование на базе обмена данными. В мае этого года в Харбине будет достигнуто соглашени...

В-четвертых: зимняя стажировка разработчиков в Redmadrobot В четвертый раз мы выбрали 20 iOS и Android-разработчиков и учили их писать код, как роботы. И хотя алгоритмы роботов (практически) совершенны, каждый год мы накатываем обновления. Как изменилась система в этом году, рассказывают организаторы стажировки. Читать дальше →

[Из песочницы] Распределённая система управления на базе SoC FPGA Реализация связки прошивки ПЛИС, ПО микроконтроллера NIOS и управляющего ПО под Linux на базе Altera Cyclone V SoC с использованием Avalon Mailbox для создания на их основе распределенной системы управления. Читать дальше →

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

Как собрать GSM телефон на базе SDR Ни для кого не секрет, что в уже привычных для большинства из нас смартфонах кроме основного процессора существует отдельный модуль связи, благодаря которому смартфон все еще остается телефоном. Вне зависимости от основной операционной системы, будь то Android или iOS, дан...

Веб-разработчики хотят повысить безопасность PHP Сообщество FriendsOfPHP («Друзья PHP») собирает на GitHub базу известных уязвимостей этого языка, чтобы упростить создание безопасных программных продуктов. Проект под названием PHP Security Advisories Database («База рекомендаций по безопасности PHP») пр...

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

Service Portal: как работает единый интерфейс для взаимодействия с IaaS-провайдером По мнению специалиста по работе с клиентами и автора книги The Conversation Manager Стивена Ван Беллегема (Steven Van Belleghem), 70% пользователей ожидают, что на веб-сайте компании будет портал самообслуживания. При этом в Zendesk утверждают, что 53% (из 7 тысяч опрошенных...

Дружим gRPC с долгоживущим проектом, PHP и фронтендом Пару лет назад мы достаточно спокойно работали нашей небольшой командой и делали хостинг. Вышло так, что каждый сервис в системе обладал собственным уникальным и неповторимым API. Но потом это стало проблемой и было решено все переделать. Мы расскажем о том, как объединить ...

Держим дизайн системы под контролем, используя изолированное юнит-тестирование Согласитесь, ситуация, когда мы хотим выкинуть кучу готового кода, сильно раздражает. В этой статье вместе с Андреем Коломенским попробуем разобраться, какие для этого могут быть причины, и как узнать, как должна выглядеть наша система в точке максим...

Российские банки распознают клиентов по лицу при оформлении кредитов Банки в России во время оформления кредитов начали в массовом порядке использовать системы биометрического распознавания лиц. Об этом рассказало издание «Коммерсантъ» со ссылкой на представителей нескольких банков. Идентификация по лицу при рассмотрении кредитны...

Разработка системы классификации тем обращений в контактный центр Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения решения по классификации тем обращений клиентов в контактный центр, с которыми мы столкнулись при разработке. Определение тем обращений используется для отслеживания тенденций и прослушивания ...

Примерить внешний вид Android P можно уже сегодня через Xposed В Android P Developer Preview Google ощутимо изменила внешний вид системы во многих местах. Публикой эти изменения по большей части были восприняты положительно. Не удивительно, что уже сейчас появляются способы перетащить часть этих визуальных вмешательств на более старые...

Drupalgeddon2: началась эксплуатация SA-CORE-2018-002 Drupalgeddon2 все-таки пришел к нам. Что случилось? После безумного анонса «одной из самых страшных уязвимостей Drupal» все замерли в ожидании рабочего эксплойта и через 4 дня даже начали немного грустить, считая, что вся паника была зря, так как никто не мог придумать ни...

Вскоре Windows Defender ATP появится на Windows 7 и Windows 8.1 Компания Microsoft официально заявила, что этим летом Windows Defender Advanced Threat Protection (ATP) появится на Windows 7 и Windows 8.1. Это сделано намерено, чтобы показать пользователям устаревших ОС преимущества современной системы Windows 10, заодно компания собирает...

[Перевод] Книга «Безопасность в PHP» (часть 3). Межсайтовый скриптинг (XSS) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Межсайтовый скриптинг (XSS) — пожалуй, самый типичный вид уязвимостей, широко распространённых в веб-приложениях. По статистике, около 65 % сайтов в той или иной форме уязвимы для XSS-атак. Эти данные...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

Microsoft до 2022 года инвестирует в Интернет вещей 5 млрд долларов Microsoft инвестирует 5 млрд долларов в технологии интернета вещей (IoT) в следующие четыре года. Корпорация направит эти средства на развитие собственной IoT-платформы и сопутствующее программное обеспечение, исследования и разработку новых услуг, сервисов, программ и ин...

Как в hh.ru тестируют поиск по вакансиям Я уже делился рассказом о нашем опыте применения искусственного интеллекта в поиске на hh.ru, а сегодня хотел бы остановиться на измерении качества этого поиска поподробнее. Для нормальной работы поиска крайне важна система метрик — локальных, A/B-тестов, очередей на проде ...

«ЭвриТег» запатентовала способ защиты копий документов Компания «ЭвриТег», российский разработчик решений в сфере информационной безопасности и управления корпоративным …

Запрет на продажу смартфонов ZTE в США может вылиться в еще большие проблемы Как мы уже сообщали, Министерство торговли США запретило американским производителям продавать продукцию компании ZTE до 2025 года. Теперь же агентство Reuters сообщает, что данный запрет может привести к тому, что Google запретит ZTE использовать сервисы своей операци...

Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее врем...

Любители торрентов оказались под угрозой взлома В популярном торрент-клиенте uTorrent были обнаружены критические уязвимости. Их нашёл Тэвис Орманди (Tavis Ormandy), исследователь безопасности из Google Project Zero. Уязвимости имеются в веб-версии uTorrent и клиенте под Windows. Она позволяет злоумышленникам исполнять у...

Центробанк планирует создать отраслевой центр инфобезопасности Об этом рассказал заместитель председателя Центробанка Дмитрий Скобелкин на X Уральском форуме "Информационная безопасность финансовой сферы" в Магнитогорске."Буквально на днях руководством Банка России было принято решение о создании специализированного под...

UL 3223: представлен новый стандарт сертификации ЦОД Компания по сертификации в области техники безопасности Underwriters Laboratories (UL) представила новый стандарт для оценки надежности дата-центров — UL 3223. Он описывает критерии, соблюдение которых позволит владельцам ЦОД снизить риск сбоев в работе предприятия. Подробне...

Лицо, ладони и блокчейн: как Windows будет защищать вас в будущем Microsoft постоянно работает над совершенствованием операционной системы Windows, добавляя в неё новые, полезные функции и технологии. Например, сейчас разработчики компании работают над созданием новых способов аутентификации пользователей. Возможно, что уже в обозримом буд...

Symantec: найден способ украсть все данные с iPhone Злоумышленники могут использовать уязвимость системы синхронизации гаджета с компьютером

Российские близнецы требуют от Apple 20 миллионов рублей за уязвимость iPhone X Братья-близнецы из Владимира потребовали от российского офиса компании Apple компенсацию в размере 20 миллионов рублей за то, что система распознавания Face ID на iPhone X не может их различить. Об этом представители пользователей сообщили агентству ТАСС. По мнению близне...

В МВД назвали самые популярные способы автоугонов Представители МВД России рассказали о наиболее распространенных в настоящее время методах угона. Злоумышленники обычно прибегают к более грубым способам, но и не брезгуют более современными технологиями. На первой позиции по популярности числится механические взломы. Испол...

Siemens пропатчила SIMATIC, SIMOTION и SINUMERIK Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движени...

Тренды российского рынка сервис-провайдинга в 2018 году Эксперты M1Cloud (Stack Group) рассказали о трендах российского рынка сервис-провайдинга в 2018 году. "Если говорить об особенностях российского рынка, в целом он так же, как и зарубежные рынки, находится на пути цифровой трансформации: мы наблюдаем переход от собственн...

Attention! S in Ethereum stands for Security. Part 3. Solidity in practice Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том, какими особенностями обладает Solidity и какими уязвимостями они могут обернутьс...

Нужно ли беречь данные от сотрудников Банально писать, что данные компании и клиентская база — актив любого бизнеса в XXI веке. А вот относятся к этому активу по-прежнему наплевательски: даже менеджер по продажам может легко увести часть базы и выгодно её продать, опционально вместе с собой. Безопасность в корпо...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

12NEWS.RU :: Блоги :: Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), IT-инфраструктура современного банка должна работать безупречно: необходим полный контроль над событиями в различным системах и максимальная безопасность данных Найти: ERP, CR...

JupyterHub, или как управлять сотнями пользователей Python. Лекция Яндекса Платформа Jupyter позволяет начинающим разработчикам, аналитикам данных и студентам быстрее начать программировать на Python. Предположим, ваша команда растёт — в ней теперь не только программисты, но и менеджеры, аналитики, исследователи. Рано или поздно отсутствие совместн...

Как использовать геймификацию в аналитике Любая игра предполагает, что в ней есть сюжет, персонаж и действия, которые совершает персонаж для развития сюжета. Игры применяются повсеместно в образовании от детского сада до деловых игр на работе, всё это объясняется тем, что такой подход помогает легко и быстро усвоить...

Cluster of Puppets: опыт использования Amazon ECS в iFunny Несмотря на название, эта статья не имеет ничего общего с системой управления конфигурацией Puppet. Вместе с трендом «распила» больших монолитов на небольшие микросервисы в эксплуатацию веб-приложений пришёл тренд на оркестрацию контейнеров. Сразу после хайпа на Docker подн...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

Ansible не так прост У меня есть три сервера, но я не профессиональный сисадмин. Это означает, что несмотря на четыре базы данных и стопяцот приложений, бэкапы нигде не ведутся, к любой проблеме на сервере я подхожу, шумно вздохнув и бросив тарелку в стену, а операционные системы там достигли EO...

Спор о «праве на забвение»: считать ли работу поисковых систем журналистикой? В Высоком суде Лондона несколько месяцев рассматривалось дело, связанное с «правом на забвение», принятом в 2014 году. Два бизнесмена, которые имели проблемы с законом в прошлом, потребовали от Google удалить из поисковой выдачи информацию, устаревшую на несколько десятилети...

После трагедии в Кемерово в правительстве предложили организовать в России онлайн-мониторинг пожарной безопасности После трагедии в Кемерово МЧС и министр Михаил Абызов, курирующий контрольно-надзорную реформу, предложили организовать онлайн-мониторинг состояния противопожарных систем на крупных объектах, чтобы следить за их состоянием в реальном времени. Критерии отбора объектов названы...

Разработчик обнаружил способ читать личные сообщения некоторых пользователей "ВКонтакте" Получить доступ к личным сообщениям пользователей соцсети разработчик под ником Yoga2016 смог через сервис статистики сайтов SimilarWeb. Его заявка в программу поиска уязвимостей "ВКонтакте" осталась без ответа, а позднее в соцсети сообщили, что проблема возникла по вине сто...

[Перевод] Создание чатбота с использованием Q&A Maker и Microsoft Graph Привет, Хабр! Совсем недавно мы проводили хакатон для разработчиков в Бухаресте и Клуже. Основной задачей группы в Клуже было создание эффективной программы-робота для чатов с поддержкой Endava и использованием Microsoft Graph и Q&A Maker. Сегодня мы расскажем об этом пр...

Атака вируса-шифровальщика парализовала системы умного города в Атланте Вирус-шифровальщик SamSam парализовал сервисы городской интеллектуальной системы и вывел из строя компьютеры в 5 из 13 департаментов в Атланте, столице американского штата Джорджия, 22 марта. Спустя две недели последствия одной из крупнейших кибератак на муниципальную с...

Смартфоны Nexus 6P и Nexus 5X не получат Android P Как мы уже сообщали, операционная система Android P Developer Preview 1 стала доступна для загрузки и установки. Выход новой версии ОС Android всегда вызывает вопрос — будет ли выпущено обновление для той или иной модели смартфона. В случае со смартфонами, которые выпу...

Espresso: “Милые зверушки или опасные хищники?” Доброго времени суток, читатели хабра! Сегодня мы вместе с вами потестируем Recyclerview на Android: на мой взгляд, эта тема довольно интересна. Что такое Recyclerview? Это компонент, с помощью которого создаются списки. Каждый список можно прокручивать, добавлять в него ...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

[Перевод] Разработка статического блога на Gatsby и Strapi Статические веб-сайты содержат страницы с неизменным содержимым. Технически — это набор HTML-файлов, которые, для каждого посетителя сайта, выглядят одинаково. В отличие от динамических веб-сайтов, для разработки таких сайтов не нужно серверное программирование или базы данн...

Книга «Node.js в действии. 2-е издание» Второе издание «Node.js в действии» было полностью переработано, чтобы отражать реалии, с которыми теперь сталкивается каждый Node-разработчик. Вы узнаете о системах построения интерфейса и популярных веб-фреймворках Node, а также научитесь строить веб-приложения на базе Ex...

Выявлены критически опасные уязвимости в источниках бесперебойного питания APC Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, E...

Вечно открытый «Сезам», или Несколько лазеек в ваш ИТ-ландшафт Зубодробительные уязвимости вроде EthernalBlue или Heartbleed привлекают к себе очень много внимания, подпитывая идею о том, что главное – это своевременный «патчинг» системного ПО. Однако не все помнят о том, что критические дефекты конфигурации встречаются ничуть не реже...

[recovery mode] Один день из жизни закаленного админа или рассказ о том как приручить СХД Сегодня мы расскажем о героических буднях админов и системах хранения данных. В рамках этой статьи мы расскажем две реальные истории внедрения СХД и попробуем поделиться своим опытом внедрения и эксплуатации СХД решений. Имена участников конечно же вымышлены. История 1. Как...

Китайская полиция использует умные очки для того, чтобы быстрее находить нарушителей закона В Китае сотрудники правохранительных органов начали использовать умные очки для того, чтобы распознавать граждан по лицам. Китай славится своей национальной системой мониторинга и распознавания людей по лицам, которая позволяет найти человека практически в любой точк...

Китайская полиция использует умные очки, чтобы быстрее находить нарушителей закона В Китае сотрудники правохранительных органов начали использовать умные очки для того, чтобы распознавать граждан по лицам. Китай славится своей национальной системой мониторинга и распознавания людей по лицам, которая позволяет найти человека практически в любой точке ...

EK начинает продажи готовых игровых ПК с жидкостным охлаждением Словенская компания EK Water Blocks, известный разработчик систем жидкостного охлаждения, объявила о выходе на рынок игровых настольных компьютеров. Новые ПК объединены в серию EK Fluid Gaming Systems. Сейчас в ней представлены системы под названием Hero, Champion и...

Кто там? В Евросоюзе предложили скрыть данные владельцев доменных имен 25 мая в Евросоюзе вступает в силу Общий регламент по защите данных (GDPR). Постановление изменит способ хранения и обработки персональных данных компаниями, работающими на территории ЕС. Однако некоторые его положения до сих пор вызывают у сообщества вопросы. Так, Корпорац...

Половина ИТ-отделов не изменяет заводские пароли IoT-устройств Почти половина (47%) ИТ-директоров и ИТ-менеджеров позволила устройствам IoT работать в своей корпоративной сети с заводскими паролями, установленными по умолчанию. Однако первые шаги, которые следует сделать компаниям перед эксплуатацией сетевого оборудования — изменить п...

Windows 10 Anniversary будет списана в апреле 2018 года Система перестанет поучать обновления безопасности

Самые лучшие и крутые в мире Android-смартфоны, которые хотят купить абсолютно все Каждая компания создает лучшие по ее собственному мнению смартфоны, однако зачастую мнение потребителей кардинально отличается. Именно поэтому те или иные телефоны даже топового уровня могут оказаться провальными. За примером далеко ходить не нужно. Взять хоть

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

Мульти-классификация Google-запросов с использованием нейросети на Python Прошло уже достаточно времени с момента публикации моей первой статьи на тему обработки естественного языка. Я продолжал активно исследовать данную тему, каждый день открывая для себя что-то новое. Сегодня я бы хотел поговорить об одном из способов классификации поисковых ...

Нефть и газ защитят от иностранного софта Как пишет "КоммерсантЪ" со ссылкой на истоник в холдинге, в системе будут только российские софт и компонентная база, утверждают в "Ростехе", она сможет "гарантировать защиту от хакеров" стратегическим предприятиям, в ней не будет "программ...

Смартфон Razer Phone обновили до Android 8.1 Oreo В конце марта представители Razer сообщили о том, что смартфон Razer Phone обновят сразу до операционной системы Android 8.1 Oreo. На этой неделе на официальной страничке компании в Twitter было опубликовано известие о том, что распространение Android 8.1 Oreo для смар...

7 способов использовать groupingBy в Stream API Новичкам зачастую трудно представить выгоду от использования Stream API заместо обычных циклов, под катом несколько примеров, которые помогут вам существенно сжать ваш раздутый код Читать дальше →

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

Раскрыты подробности о штатном комплексе безопасности Ford Co-Pilot360 Компания Ford на протяжении следующих пяти лет инвестирует 500 млн долларов США в разработку нового штатного комплекса систем безопасности и помощи водителю Co-Pilot360, о проекте которого мы уже рассказывали. Основой Co-Pilot360 является система автоматического экс...

С 1-го июля в РФ заработает единая биометрическая система ЕСИА Рабочая версия Единой системы идентификации и аутентификации (ЕСИА) представлена «Ростелекомом» и уже тестируется дюжиной российских банков. Чтобы клиент воспользовался банковскими услугами дистанционно, сервис проведет распознавание пользователя и по голосу, и по лицу...

Последний рубеж взят. Хакеры взломали систему защиты Windows 10 UWP (и нашли в Zoo Tycoon Ultimate Animal Collection целых пять уровней) Как показывает история, в противостоянии щита и меча всегда побеждает меч. Тем или иным способом, оборона обычно пробивается, в случае с программными средствами защиты все зависит от таланта и настойчивости различных хакерских групп. Вот и сейчас система защиты Windows 10 UW...

PowerShell Empire: продвинутая пост-эксплуатация Windows систем   PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запу...

Объект в футляре или Optional в Java 8 и Java 9: Часть 5: Недосказанное и постер в подарок Это пятая и последняя статья серии, посвящённая использованию класса Optional при обработке объектов с динамической структурой. В первой статье было рассказано о способах избежания NullPointerException в ситуациях, когда вы не можете или не хотите использовать Optional. Вт...

[Перевод] Вышел GitLab 10.5: интеграция с Let’s Encrypt, проверки зависимостей Gemnasium и внешние файлы CI/CD В GitLab 10.5 мы добавили возможность легкого шифрования трафика GitLab и масштабирования управления конвейерами, улучшили безопасность приложений, а также многое другое. Читать дальше →

Intel научит антивирусное ПО использовать при сканировании памяти возможности GPU Несмотря на то, что буквально несколько месяцев назад вся Сеть гремела информацией об уязвимостях, найденных во всех современных процессорах, сейчас об этой проблеме уже почти не вспоминают. Видимо, это объясняется как тем, что реальных прецедентов атак с использованием...

#Главное — Баг iOS 11 открывает ваши сообщения посторонним Уязвимость в системе безопасности iOS 11 позволяет любому желающему получить доступ к вашим сообщениям прямо с экрана блокировки, выяснили авторы бразильского ресурса Mac Magazine. Для этого достаточно попросить Siri зачитать содержание входящих уведомлений. Баг работает п...

[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

«Бюджетник» Nokia 3 обновился до Android Oreo Бюджетный смартфон Nokia 3 был представлен в феврале 2017 года и поступил в продажу с операционной системой Android 7.0 Nougat. Спустя год с небольшим компания HMD Global выпустила обновление для этой модели, так что теперь ей доступна ОС Android 8.0 Oreo. Анонсируя...

«Ростех» создал умную систему мониторинга энергоснабжения для объектов ЧМ-2018 Госкорпорация «Ростех» создала умную систему мониторинга энергоснабжения для объектов Чемпионата мира по футболу FIFA 2018. Прототип системы разработал и протестировал концерн «Автоматика», входящий в «Ростех». Проект реализуется в рамках соглашения между заказчиком систе...

Использование многофакторной аутентификации в Citrix на основе решений «Аладдин Р.Д.» — вебинар В одной из наших прошлых статей мы показывали, как реализовать двухфакторную аутентификацию в простом (локальном) сценарии через StoreFront. Это выглядело так: Пользователь с электронным ключом JaCarta осуществляет подключение, система запрашивает смарт-карту и открыты...

Смартфон Moto X4 получил Android 8.1 Oreo Motorola, сейчас принадлежащая китайской Lenovo, начала распространять обновление прошивки со свежей версией операционной системы Android 8.1 Oreo для смартфона Moto X4 на платформе Android One. Об этом сообщил один из пользователей известного социального новостного ресурса ...

Интерфейсы: как сообщать пользователю, если «Упс, что-то пошло не так» Здесь вы не увидите ни строчки кода. Мы поговорим об обычных людях — о наших пользователях, точнее о том, как сообщать им, если в системе возникла какая-то непредвиденная ситуация. В основе статьи доклад Антонины Хисаметдиновой с Heisenbug 2017 Moscow, которая занимается п...

Вышла финальная версия macOS High Sierra 10.13.4 В ночь с 29 на 30 марта компания Apple разбавила список уже вышедших апдейтов релизом финальной версии macOS High Sierra 10.13.4. Обновление, испытанное на протяжении семи бета-версий, уже доступно для загрузки по «воздуху» владельцам всех совместимых компьютеров Mac. macO...

Укрощаем социальные сети: ML на страже вашей репутации 26 апреля компания «Иннодата» и Группа компаний "РАМАКС" расскажут об инновационной системе мониторинга и анализа контента социальных сетей.

Мобильное приложение ГИС ЖКХ запустят в июне С помощью ГИС ЖКХ граждане могут оплачивать услуги, получать информацию об управлении своим домов и поставщиках ресурсов, а также аналитические данные о системе жилищно-коммунального хозяйства. Мобильное приложение для государственной информационной системы жилищно-коммун...

Система процедурной генерации уровня в Unreal Engine Здравствуйте, меня зовут Дмитрий. Я занимаюсь созданием компьютерных игр на Unreal Engine в качестве хобби. Сегодня я расскажу как я создал процедурную генерацию уровней для моей игры «The Future City Project». Все исходники будут представлены в конце статьи. И ещё будет с...

Специалист Google Project Zero нашел в uTorrent-клиентах достаточно серьезные уязвимости Как минимум две версии торрент-клиента uTorrent содержат критические уязвимости, которые можно легко использовать для широкого спектра противоправных действий, таких как удаленное исполнение код, просмотр файлов и истории загрузок. О дыре в безопасности одного из самых попул...

Apple, LG и Valve инвестировали в производителя экранов microLED Панели microLED вполне могут в ближайшем будущем стать обыденностью. Сегодня мы уже писали про эту технологию, когда говорили о Samsung. Теперь же поговорим о других компаниях. Как сообщается, Apple, LG и, что интересно, Valve инвестировали в компанию eMagin, которая к...

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

МГТС повысит безопасность доступа к сетевому оборудованию Krontech объявляет, что компания МГТС, основной интернет-провайдер города Москвы, выбрала решение Krontech Single Connect для модернизации системы контроля доступа (Access Control Systems, ACS) к сетевому оборудованию.

Алгоритмы в индустрии: теория формальных языков и чат-боты Популярность диалоговых систем тесно связана с термином “искусственный интеллект”. Такие системы обычно основаны на нейросетях и других моделях машинного обучения. Однако, такой подход порождает неожиданные трудности Поведение можно лучше контролировать, добавив в систему...

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр) В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности. Большую ча...

Платёжная система в 50 строк кода, реально? В последнее время технологические решения на блокчейне всё больше проникают в нашу повседневную жизнь. Технология новая, поэтому не все понимают, как и где её применять. Я попробовал создать платежную систему на базе смарт-контракта Ethereum и результат меня удивил. Смарт-ко...

На сколько подорожают смартфоны после внедрения Face ID Android-смартфоны могут подорожать к концу этого года из-за желания внедрить функцию сканирования лиц, схожую с Face ID в iPhone X. С соответствующей информацией выступили аналитики DigiTimes со ссылкой на собственные источники. Эксперты приводят весомые аргументы, которы...

Глубокое обучение в облаке: оптические компьютеры заменят GPU И уже скоро. Стартап Fathom Computing в ближайшие два года планирует выпустить оптическое устройство, которое обойдет GPU по скорости тренировки крупных нейронных сетей. Разработчики хотят разместить оптический компьютер в облачном дата-центре, чтобы к нему могли получить до...

В macOS найден недочет, который может приводить к потере данных Увы, но специалистам компании Apple не удается устранить все уязвимости и баги в яблочных операционных системах. На днях разработчик Майк Бомбич обнаружил в macOS High Sierra новую проблему, которая может привести к потере данных.Читать дальше... ProstoMAC.com.| Постоянная ...

Безопасность VPN-сетей на базе устройств Cisco под угрозой В программном обеспечении для управления сетевыми устройствами Cisco обнаружена критическая уязвимость. Как сообщает производитель, ошибка затрагивает VPN-функционал и связана с использованием протокола SSL. Брешь позволяет злоумышленнику удаленно перезагрузить систему или в...

У тебя есть быстрый сайт? А если проверю? Поисковые системы намеренно, а пользователи — интуитивно оценивают сайты по времени загрузки, а не только по качеству и релевантности контента. С недавнего времени важен стал также показатель скорости мобильной версии сайта. Но, в отличии от контента, за этими параметрами сл...

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

Как мы в Smart Engines учили Sailfish OS распознаванию Всем привет! Как вы уже знаете по нашим статьям, мы в Smart Engines занимаемся распознаванием, причем распознавать мы стараемся на чем угодно и в любых условиях. Мы поддерживаем все популярные операционные системы: iOS, Android, Windows, Linux, MacOS, Solaris. Поддерживаем ...

IBM: миллениалы могут привести к смене системы аутентификации Подразделение IBM Security корпорации IBM выпустило глобальное исследование, посвященное мнению потребителей о цифровой …

Роскомнадзор запретил диагностику машин Об этом сообщил "Коммерсант". У Volvo есть свое программное обеспечение Volvo Information & Diagnostic for Aftersales (VIDA), которое поддерживает модельный ряд легковых машин. ПО позволяет подключаться к компьютеру автомобиля, считывать информацию об ошибках, ...

12NEWS.RU :: Блоги :: К Wialon подключился 1 500 000-й объект По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), Gurtam, международная компания-разработчик программного обеспечения для мониторинга транспорта, подключила к платформе Wialon полуторамиллионный объект. Это рекордное количеств...

«Ростелеком» обеспечил безопасность в «Сколково» Созданная система включает почти 200 средств видеонаблюдения, включая комплексы видеофиксации нарушений «Стрелка».

Индийская биткоин-биржа Coinsecure объявила о хищении $3,5 млн CEO индийской криптовалютной биржи Coinsecure Мохит Калра обвинил главу отдела безопасности своей компании в хищении 438 BTC (почти $3,5 млн). Об этом сообщается на сайте торговой площадки. Информация об инциденте уже направлена в полицию Нью-Дели. «Наша система никогда не п...

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

uTorrent имеет серьёзные уязвимости Тавис Орманди, эксперт в области безопасности из Google Project Zero, выявил уязвимость в торрент клиентах uTorrent Web и uTorrent Classic. Выяснилось, что клиенты открывают порты перед RPC сервером. Для uTorrent Classic это порт 10000, а для uTorrent Web — 19...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Что может ITOM и зачем он нужен В 2018 году эксперты Gartner прогнозируют как дальнейшее увеличение объемов инвестиций в IaaS, SaaS и PaaS, так и ожидают рост популярности ITOM (управление и мониторинг ЦОД IT). В сегодняшнем материале речь пойдет о том, что такое управление ИТ-инфраструктурой и в чем его ...

Контроль давления в шинах с помощью системы мониторинга АНТОР Специалисты ГК «АНТОР» реализовали в системе ANTOR MonitorMaster функционал, позволяющий контролировать давление и температуру в шинах автомобилей.

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

Применение Tarantool: хранимые процедуры Перевод статьи с DZone. Оригинал: https://dzone.com/articles/applications-for-tarantool-part-1-stored-procedure. Я хочу поделиться своим опытом создания приложений для Tarantool, и сегодня мы поговорим об установке этой СУБД, о хранении данных и об обращении к ним, а также ...

Дроны-каннибалы защитят Олимпийские игры Власти Южной Кореи рассказали о дополнительных мерах безопасности, разработанных для охраны Зимних Олимпийских игры, которые пройдут пройдут с 9 по 25 февраля 2018 года в Пхёнчхане. Среди этих мер есть такие высокотехнологичные решения, как «дроны-ловцы-дронов» и...

В сканере QR-кодов в iOS найдена уязвимость На днях эксперты по информационной безопасности обнаружили в iOS 11 новую уязвимость. По их словам, встроенный в камеру iOS считыватель QR-кодов, может без спроса перенаправлять пользователей на вредоносные ресурсы.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No com...

Атака SirenJack позволяет хакнуть сирены систем экстренного оповещения Специалисты компании Bastille Networks выявили уязвимость в системах экстренного оповещения компании ATI Systems. Как оказалось, передать ложный сигнал сиренам тревоги может любой желающий.

12NEWS.RU :: Блоги :: Охрана труда: за автоматизацией будущее По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), в Сочи в рамках Всероссийской недели охраны труда состоялся круглый стол <Автоматизация выдачи СИЗ на промышленных предприятиях>. Эксперты отметили, что автоматизированны...

Исследование: WannaMine для майнинга Monero может взломать любую систему Специалисты в сфере информационной безопасности из CrowdStrike сообщили о значительном увеличении кибератак WannaMine, предназначенных для скрытого майнинга криптовалюты Monero. В качестве компонента программы хакеры используют эксплоит EternalBlue, похищенный у Агентства на...

Как зайти от имени администратора в Windows 7? В Windows 7 вход под учетной записью администратора необходим в случаях, когда требуются неограниченные права. Часто это связано с необходимостью внесения изменений в параметры самой системы, защищенные файлы или установке некоторых программ. По умолчанию учетная запись с ад...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

Построение сети для систем хранения данных СМБ сектора: Часть 1. Выбор сетевого оборудования Существуют различные методы организации централизованной системы хранения данных. Тем не менее большинство таких методик так или иначе можно свести к одному из трёх направлений… Читать дальше →

В России создадут новый объектно-ориентированный язык программирования Программа «Цифровая экономика», написанная по распоряжению Президента России Владимира Путина, предполагает проведение исследований и разработок в области промышленного интернета. Изначально планируется создание «Платформы промышленного интернета вещей», которая должна...

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже....

В чипах AMD обнаружены собственные критические уязвимости Проклятие процессоров 2018 года продолжается: вслед за Spectre и Meltdown специалисты по безопасности выявили целый ворох из 13 уязвимостей чипов AMD Ryzen и EPYC, которые делятся на 4 основных типа и дают злоумышленникам возможность установки зловредов в самые защи...

[Перевод] Полезные советы по архивированию бэкапов Veeam на магнитную ленту Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support. Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов? Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и х...

Дайджест IT событий на апрель Как всегда, встречаем новый месяц новым обзором. По всем признакам, в апреле нас ждет скачок активности работодателей, организующих мероприятия для поиска кадров. Data Science и криптовалюты удерживают позиции в популярных темах дискуссий, а отдельные конференции по проблема...

Является ли облачный провайдер субъектом КИИ? Вчера в Фейсбуке прошла небольшая дискуссия на тему, является ли облачный провайдер субъектом КИИ, если он обрабатывает данные или хостит системы субъекта КИИ? Вопрос не праздный, так как сегодня многие организации с целью фокусировки на своем основном бизнесе отдают часть...

Операционные системы с нуля; уровень 2 (старшая половина) Пришло время написать файловую систему. Файловая система сама себя не напишет. В этой половинке лабы мы таки реализуем файловую систему FAT32, прикрутим к ней драйвер SD-карты и чуть-чуть повзаимодействуем с ней через нашу интерактивную оболочку. Нулевая лаба Первая лаба: м...

Мой опыт использования Google AdWords Express Несколько месяцев назад вернулся к оказанию IT-услуг в своём небольшом городе. Дабы громко заявить о себе первый раз решил попробовать контекстную рекламу в Интернете. Так как в нашей стране Яндекс и все его сервисы заблокированы, то выбор пал на корпорацию Google и его серв...

В Курчатовском институте создали систему мониторинга экологии на основе Интернета вещей Предполагается, что подобная система будет недорогой и сильно упростит работу городских служб. Она позволит незамедлительно реагировать на возникающие экологические угрозы.

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

Иерархия IT-систем и выбор программного обеспечения при организацие труда IT-системы плотно вошли в нашу жизнь. Мощные и сложные программные продукты используются в самых разных сферах. При этом многие забывают, что появились IT-системы не просто так, как программные продукты, которые нужно продавать и внедрять, а как инструменты организации и авт...

«Совтест АТЕ» начнет поставлять оборудование для микроэлектроникии на экспорт В Курской области сдана в эксплуатацию первая очередь завода по серийному производству МЭМС-датчиков и производственных систем управления. Предприятие строит известная в России компания, входящая в число лидеров в области тестовых решений на отечественном рынке – ООО «Совтес...

Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или...

Отчет: криптовалюты центробанков несут угрозу мировой финансовой системе Исследователи Банка международных расчетов опубликовали отчет, в котором отмечается, что выпускаемые центральными банками криптовалюты могут нарушить стабильность мировой финансовой системы. Так, по мнению авторов отчета, выпускаемые центробанками криптовалюты могут создать ...

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

Платежная система Google Pay обрела большую популярность на Android В начале этого года «поисковой гигант» официально решил произвести ребрендинг фирменной платежной системы Android Pay, переименовав ее в Google Pay. С того момента прошло более двух месяцев, а потому сегодня официальный представитель американской корпорации рассказал

Вебинар «Новые системы хранения данных Fujitsu ETERNUS» Привет, Хабр! Приглашаем на вебинар «Новое поколение систем хранения Fujitsu ETERNUS – новые возможности для бизнеса», который состоится 21 февраля. Эксперт Fujitsu представит новое поколение флэш-СХД ETERNUS AF S2 и гибридных систем хранения ETERNUS DX S4. Зарегистрируйте...

Простой способ установить Mikrotik RouterOS в любом облаке Многие облачные провайдеры не позволяют загружать ISO-файлы и не предоставляют никакой возможности для установки ОС отличных от тех что предусмотрены самим облаком. В этой статье я расскажу вам как избежать данное ограничение и как просто в 5 шагов можно установить Mikrotik ...

[Перевод] Ручной шифр LS47 Данный шифр является небольшим усовершенствованием шифра ElsieFour, который разработал Алан Камински (Alan Kaminsky) [1]. В этом варианте используются 7x7 символов вместо оригинальных 6x6, которых едва-едва хватает даже на латинский алфавит. Дополнительно описан простой алго...

«Секретная» Google Fuchsia OS доступна для тестирования в браузере Fuchsia OS — новая операционная система от Google. Впервые её обнаружили на Github, причём представители компании никак не анонсировали разработку. Платформа базируется на микроядре Meganta и может работать на компьютерах, планшетах и смартфонах. Протестировать демоверсию F...

Playkey – облачная платформа, которая позволит запускать любые игры даже на слабом Mac Каким бы современным ни был Mac, он в любом случае будет испытывать проблемы с запуском игр. Несмотря на то, что macOS постепенно обрастает поддержкой определённых игрушек в Steam, система всё равно не может похвастаться должной производительностью. По этим же причинам глуп...

IBM выделила 5 технологических трендов, которые изменят нашу жизнь к 2023 году Квантовые вычисления, микроскопические роботы, «непредвзятый» искусственный интеллект, свободный от человеческих предрассудков, а также повсеместное применение технологий криптографии и блокчейна. Именно эти пять направлений, по мнению аналитиков компании IBM, позволят чел...

Vodafone протестирует систему контроля за беспилотниками Предварительные испытания, проведенные в прошлом году в Севилье, показали, что 4G-сеть Vodafone может использоваться для контроля двухкилограммового беспилотника, пишет "КоммерсантЪ". Уже в 2019 году Vodafone планирует запустить систему отслеживания и обеспечения б...

Книга «Head First. Паттерны проектирования. Обновленное юбилейное издание» В мире постоянно кто-то сталкивается с такими же проблемами программирования, которые возникают и у вас. Многие разработчики решают совершенно идентичные задачи и находят похожие решения. Если вы не хотите изобретать велосипед, используйте готовые шаблоны (паттерны) проекти...

Apple исправит проблему с «убийственным» индийским символом в ближайшем апдейте Буквально вчера мы писали о найденном способе «вырубить» систему на iPhone, iPad или Mac, буквально одним сообщением — с помощью специфического символа из индийского языка телугу. Теперь компания Apple подтвердила журналистам, что проблема будет решена в бл...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Как загрузить нестандартный лог в Splunk + логи Fortinet Много ли мы генерируем данных, используя информационные системы каждый день? Огромное количество! Но знаем ли мы все возможности по работе с такими данными? Определенно, нет! В рамках этой статьи мы расскажем какие типы данных мы можем загружать для дальнейшего операционного...

Часть старых приложений «отвалится» в Android P Разработчики нашли очередное ограничение в Android P Developer Preview, которое теперь задаёт минимальную версию API. Если она не совпадает с той, что использована при создании приложения, то такая программа работать в системе уже не будет, а выдаст предупреждение, что она...

JEFIT 9.99 JEFIT — Отличный менеджер по бодибилдингу и просто физкультуре. Планировщик занятий: Дружественный интерфейс планировщика занятий; Возможность создания собственного расписания на основе готовых планов или на основе личных предпочтений; Возможности создания различн...

Наша сила – в волокне, или системы Powered Fiber Cable System Современные сетевые инфраструктуры постоянно расширяются, становясь все более универсальными и сложными. Точки доступа Wi-Fi, камеры видеонаблюдения, элементы систем автоматизации и контроля зданий – все больше различных устройств подключаются к сетям. По мере добавления нов...

[Перевод] Кэширование и производительность веб-приложений Кэширование позволяет увеличивать производительность веб-приложений за счёт использования сохранённых ранее данных, вроде ответов на сетевые запросы или результатов вычислений. Благодаря кэшу, при очередном обращении клиента за одними и теми же данными, сервер может обслужив...

[На правах рекламы] Playkey – облачная платформа, которая позволит запускать любые игры даже на слабом Mac Каким бы современным ни был Mac, он в любом случае будет испытывать проблемы с запуском игр. Несмотря на то, что macOS постепенно обрастает поддержкой определённых игрушек в Steam, система всё равно не может похвастаться должной производительностью. По этим же причинам глуп...

[Перевод] Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2 В первой части мы рассмотрели, как в компании Wish была перестроена инфраструктура данных для того, чтобы увеличить их аналитические возможности. На этот раз уделим внимание человеческим ресурсам и поговорим о том, как дальше масштабировать компанию и создать идеальные коман...

Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо...

Спутники «Канопус-В» вышли на связь Разработанная в РКС телекомандная система уже через полтора часа после старта успешно передала на землю данные о состоянии космических аппаратов. Телеметрия показала, что все приборы на борту работают штатно, солнечные батареи раскрылись, батареи полностью заряжены, а темпер...

Red Hat берет курс на гибридное облако c Enterprise Linux 7.5: что это значит Компания Red Hat анонсировала ОС Enterprise Linux 7.5 — потенциальную базу для гибридных облачных сред. Система получила несколько обновлений: улучшения безопасности, новую функциональность консоли администрирования и решения для работы с контейнерами. Подробнее о нововведе...

Школьники «Сириуса» разработали систему удаленного контроля пульса и местоположения людей Инновационная разработка повысит безопасность альпинистов и строителей.

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

Техносерв Cloud и HeadPoint заключили стратегическое соглашение о сотрудничестве в облаках Техносерв Cloud, российский провайдер облачных услуг, и HeadPoint, ведущий отечественный разработчик комплексных систем ситуационного мониторинга …

IDC: объем рынка умных домашних устройств к 2035 году превысит $270 млрд В 2017 году поставки умных устройств составили 433,1 млн единиц. Самой быстрорастущей категорией в 2017-2022 гг. всего прогноза останется категория интеллектуальных динамиков. По стоимости будет лидировать сегмент видеоустройств. В 2017 году поставки умных устройств со...

[Перевод] Знакомство с рекомендательными системами Привет, Хабр! Давайте вернемся к периодически затрагиваемой у нас теме машинного обучения и нейронных сетей. Сегодня речь пойдет об основных типах рекомендательных систем, их достоинствах и недостатках. Под катом — интересная статья Тоби Дейгла с кодом на Python, Над катом...

Как будет развиваться виртуальная инфраструктура: 4 основных тренда Специалисты из RightScale в прошлом году провели исследование, во время которого опросили тысячу ИТ-специалистов компаний разных профилей и размеров о том, как в их организации обстоят дела с внедрением облачных технологий. В нашем сегодняшнем материале мы приведем наиболее...

Microsoft повысит безопасность старых версий Windows Компания Microsoft анонсировала расширенную программу защиты от угроз для операционных систем Windows 7 SP1 и Windows 8.1. Владельцы компьютеров на базе этих ОС смогут использовать фирменный сервис Windows [...]

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

Intel выпустила новый патч от уязвимости Spectre Компания Intel выпустила новый патч безопасности для процессоров серии Skylake. Он защищает чипы от уязвимости Spectre.

Корпоративное обучение на Олимпийских играх в Сочи 2014 Предисловие В 2012 году меня пригласили организовать корпоративное обучение в IT подразделении Организационного комитета XXII Олимпийских зимних игр и XI Паралимпийских зимних игр 2014 года в г. Сочи. Проект был масштабный и интересный, за два года сформировалась сплочённая...

«Япония – Гуам – Австралия»: Google прокладывает новый подводный кабель Компания Google объявила о намерении проложить подводный кабель JGA, который соединит Японию, Гуам и Австралию. Инвестиции в новую систему коммуникаций — еще один шаг к распространению «облачного влияния» в Азиатско-Тихоокеанском регионе. Подробнее о JGA и других проектах G...

Установка центра сертификации на предприятии. Часть 1 Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуров...

Как удалять программы в Windows без следа Стандартные способы забивают систему мусором. Но проблему легко решить.

Как мы адаптировали стек ELK для мониторинга и анализа ошибок на Java и .NET проектах Пациент приходит к врачу и жалуется на боль в животе. «Срочно на операцию! — отвечает врач. — Сейчас мы вас разрежем, покопаемся и постараемся зашить как было». Когда пользователи ругались на работу системы, называя программистов негодяями, мы поднимали журнал событий и смо...

Любой компьютер на Windows 10 с процессором AMD можно удаленно навсегда «убить» В любом продукте, каким бы хорошим и надеждым он не был, совершенно точно есть какие-то бреши в системе защиты. Вопрос лишь в том, насколько хорошо разработчикам удалось скрыть их от глаз хакеров и пользователей. Сегодня

В видеозвонках Skype найдена опасная уязвимость Обнаруженная уязвимость создает угрозу не только для систем под управлением Windows, но и для MacOS. Но разработчик закрывать эту дыру не намерен.

Надежды на кредит оказались радужными. В банках к заемщикам подошли биометрически Как выяснил “Ъ”, российские банки начали массово использовать системы биометрического распознавания лиц при рассмотрении кредитных заявок. В банках отмечают, что такая система идентификации позволяет предотвратить мошенничества на миллионы рублей ежемесячно. Эксперты по инфо...

В подразделении системных решений «Панасоник Рус» меняется структура Департамент визуальных решений и департамент системных товаров преобразуются в департамент визуальных и телекоммуникационных решений и департамент решений для систем безопасности и хранения данных.

Apple уже вовсю тестирует iOS 12 для iPhone, iPad и iPod Touch Как известно, на конференции для разработчиков WWDC 2018 компания Apple должна официально представить публике операционную систему iOS 12. В ходе данного мероприятия сотрудники «яблочной» корпорации расскажут обо всех ее особенностях, а также позволят протестировать iPhone,

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Уязвимость в Telegram использовалась для многоцелевых атак и майнинга Эксперты «Лаборатории Касперского» опубликовали информацию об уязвимости в Windows-клиенте для Telegram. По данным специалистов, проблему эксплуатировали для атак на российских пользователей с 2017 года.

Из-за ошибки в файловой системе APFS в macOS High Sierra можно потерять данные Вместе с macOS High Sierra компания представила новую файловую систему собственной разработки. До недавнего времени никаких проблем с ней не было замечено, но, как оказалось, они есть.  Разработчик Майк Бомбич заявил, что обнаружил ошибку в APFS, которая приводит к потере да...

Обновление iOS 11.2.6 устранило проблему с индийским символом Компания Apple опубликовала очередное обновление для мобильной операционной системы iOS под порядковым номером 11.2.6. Напомним, на прошлой неделе мы писали о том, что в операционный системах купертиновского гиганта найдена очередная весьма неприятная ошибка, позволяющая нар...

Приглашаем на воркшоп по React Native от разработчика GeekBrains Всем привет! Друзья, 20 апреля приглашаем вас в московский офис Mail.Ru Group. Разработчик GeekBrains Даниил Скрипник расскажет о своем опыте работы с React Native, его особенностях, а также научит участников писать кроссплатформенное приложение-мессенджер. Программа и реги...

Злоумышленники используют даже незарегистрированные домены 1 февраля в Москве открылся «Инфофорум 2018», где собрались представители государственной власти и ведущие российские эксперты в области информационной безопасности, борьбы с киберпреступностью, создания систем обеспечения информационной безопасности. Одна из основных целей...

Не загружается или зависает macOS при загрузке Mac. Что делать? Компьютеры Mac с операционной системой macOS на борту являются эталоном надёжности и работоспособности, но даже несмотря на это никто не застрахован от форс-мажорных обстоятельств, из-за которых операционная системы может не загружаться или зависать при запуске. В этом матер...

Четыре газопроводные компании в США атакованы хакерами Неизвестные киберпреступники напали на Boardwalk Pipeline Partners, Eastern Shore Natural Gas, Oneok и Energy Transfer, которые занимаются обслуживанием газопроводов. Атаки были совершены в конце марта.В компании Oneok, которая управляет газовыми магистралями в пермском нефт...

Комплект Asus Lyra Trio для создания сети Wi-Fi Mesh рассчитан на помещение площадью до 500 квадратных метров Компания Asus представила комплект Lyra Trio, который является системой Wi-Fi Mesh. Такие системы используются для создания бесшовной беспроводной сети в большом помещении. Если точнее, для новинки максимальная площадь заявлена равной 500 м2. В комплект входят три пр...

Принудительное введение в системы управления конфигурациями Abstract: как заставить себя изучить любую из существующих систем конфигураций и перестать редактировать файлы на сервере руками. Пост посвящён душевной боли, которую нужно преодолеть. Ещё в посте будет чуть-чуть технического, но большей частью пост посвящён борьбе с самим с...

В Сети появились исходники iOS Несколько недель назад появилась информация о том, что группе разработчиков удалось получить доступ к исходному коду одного из компонентов iOS. Сегодня архив с соответствующими файлами опубликовали на ресурсе GitHub: оказалось, что это исходный код iBoot, одной из главных ...

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

Как устроена Алиса. Лекция Яндекса В этой лекции впервые рассматриваются технологические решения, на основе которых работает Алиса — голосовой помощник Яндекса. Руководитель группы разработки диалоговых систем Борис Янгель hr0nix рассказывает, как его команда учит Алису понимать желания пользователя, находить...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Как решить проблемы с Wi-Fi на Mac На протяжении многих лет пользователи Mac сталкиваются с проблемами Wi-Fi-подключения. Неполадка обычно носит эпизодический характер, проявляясь в основном после установки крупного обновления операционной системы. Безусловно, чистая установка macOS в большинстве случаев ре...

[Перевод] Робот JD Humanoid и службы Microsoft Cognitive Services Сегодня мы расскажем вам об одном интересном проекте. В нем использовались службы Microsoft Cognitive Services, которые позволяют с легкостью применять технологию искусственного интеллекта путем вызова REST API (и не нужно никакое обучение). И все это на примере милого робот...

Личный опыт: выступления и вебинары VAS Experts о СКАТ, CG-NAT и DPI-системах Сегодня мы подготовили компактную подборку лекций и вебинаров наших экспертов. В них мы говорим о DPI-системах, платформе СКАТ DPI и тонкостях работы таких решений в сети провайдера. Читать дальше →

Искусственный интеллект сделают грозой браконьеров, промышляющих в «Заповедном Приамурье» ФГБУ «Заповедное Приамурье» и WWF России планируют внедрить новую систему полного контроля охраны природной территории.  Основанную на инновационных технологиях систему протестируют на примере Большехехцирского заповедника. Привлечь новые технологии и гаджеты реше...

Испытано новое решение на базе квантового шифрования Разработка основана на фундаментальных законах квантовой физики: фотон (квант света, используемый в качестве единицы шифрования) нельзя разделить, скопировать или незаметно отвести в сторону, это приведет к его разрушению - и, соответственно, делает невозможным доступ к инфо...

В Drupal пропатчена не слишком опасная XSS В минувшую среду команда Drupal выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Данная брешь, оцененная как умеренно опасная, актуальна лишь для Drupal 8; пользователям рекомендуется установить сборку  8.5.2 или 8.4.7. Согласно...

Представлены автомобильные интерфейсы будущего Многие автомобилисты не очень хорошо восприняли внедрение в автомобили сенсорных панелей вместо механических кнопок. Все знают, как работают такие устройства в холодное время года, хотя эксперты утверждают, что данные проблемы будут устранены. Специалисты сообщили о технолог...

Check Point: практически ни одна компания не готова к кибератакам «Пятого поколения» 77% директоров по информационной безопасности обеспокоены тем, что их компании не готовы к современным кибератакам и что подавляющее большинство систем безопасности в них безнадежно устарели.

Advanced Android Testing Тестирование — одна из важнейших частей разработки качественных программных продуктов. Сегодня мы поговорим о некоторых методологиях и библиотеках, разработанных и используемых нашей командой для написания тестов Android приложений. Начнем с самых базовых вещей, потому боле...

Семинар «Как ERP в облаке живется? Опыт, сценарии, грабли», 29 марта, Санкт-Петербург Санкт-Петербург, специально для вас, университеты DataLine возвращаются! 29 марта пройдет семинар на тему «Как ERP в облаке живется? Опыт, сценарии, грабли». Обсуждаем размещение ERP-систем на виртуализации, планирование миграции и параметры SLA. Спикер: Эдуард Бавижев, д...

«Антисмартфон» Light Phone 2: звонки, сообщения, будильник и, может быть, кое-что ещё Как известно, каждое действие вызывает противодействие. Появление, развитие и распространение смартфонов привело к тому, что есть пользователи, которые по тем или иным причинам недолюбливают такие устройства, пользуясь обычными телефонами. В своё время для таких приду...

Konica Minolta начинает продажи систем видеонаблюдения Mobotix в России Продуктовую линейку сетевых решений для безопасности и контроля доступа планируется расширять, опираясь на разработки двух компаний.

Удивительный Angular От переводчиков Всем привет, с вами Максим Иванов и Дмитрий Сергиенков, и сегодня мы поговорим о новостях в мире Angular. Мы подготовили для вас наиболее интересные материалы и отобрали список вопросов, который вам должен понравиться. Отметим только, что если вы будете...

[Перевод] Rekit Studio: IDE для React-приложений Сегодня мы публикуем перевод материала Нейта Ванга, создателя Rekit. Здесь он рассказывает о новом стабильном релизе системы, Rekit Studio. Это — полноценная IDE для разработки приложений, созданных с использованием технологий React, Redux и React Router. Он говорит, что его...

Услуги IT аудита и обслуживания компьютерной техники За несколько десятков лет существования персональных компьютеров, эти устройства превратились из дорогих гаджетов, которые могли себе позволить только самые богатые компании страны, в оборудование, без которого сегодня невозможно представить работу офиса самой маленькой комп...

Прокачиваем производительность C# с Федерико Луисом Сегодня мы поговорим о производительности в C#, о способах прокачать её до неузнаваемости. Задача этой статьи — продемонстрировать такие способы повышения производительности, которые, при необходимости, вы смогли бы использовать самостоятельно. Однако эти методики не являютс...

Новые смартфоны Nubia на Android Oreo получат неоспоримое преимущество В силу каких-то загадочных причин и собственного видения мира, все китайские производители стараются различными способами улучшить операционную систему Android. Для этого они создают уникальные прошивки для своих фирменных мобильных устройств, в которых зачастую полно багов,

Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют …

Беспилотное транспортное средство Milrem Robotics THeMIS предназначено для пустынь На выставке UMEX 2018 в Абу-Даби компания Milrem Robotics представила беспилотное транспортное средство THeMIS. По словам разработчика, оно спроектировано специально для эксплуатации в пустынной местности и жарком климате. Исходная версия аппарата прошла тщательное п...

Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос...

[Из песочницы] Как быстро написать и выкатить в продакшн алгоритм машинного обучения Сейчас анализ данных все шире используется в самых разных, зачастую далеких от ИТ, областях и задачи, стоящие перед специалистом на ранних этапах проекта радикально отличаются от тех, с которыми сталкиваются крупные компании с развитыми отделами аналитики. В этой статье я ра...

[Перевод] Интервью портала A Cloud Guru с Келси Хайтауэром: о DevOps, Kubernetes и serverless Наверняка не все знают, что по нагрузке и числу пользователей iFunny является настоящим highload-сервисом. API обслуживает в пиках порядка 15000 запросов в секунду, система аналитики обрабатывает около 5 миллиардов событий в сутки, а для поддержки полного функционала работа...

Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного...

12NEWS.RU :: Блоги :: Дистрибьютор МПК внедрил решение АНТОР для мониторинга план-факт По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), компания <М Дистрибьюшн> выбрала автоматическую маршрутизацию доставки и мониторинг от АНТОР по итогам сравнительного теста. Найти: ERP, CRM, MES, рекламная площадка, но...

Mobileye: наша система смогла заранее распознать пешехода на записи аварии Uber Глава Mobileye, одного из ведущих разработчиков модулей и программного обеспечения для беспилотных автомобилей, Амнон Шашуа (Amnon Shashua) сообщил, что компьютерное зрение его компании смогло бы заранее распознать пешехода и предотвратить аварию, в которой беспилот...

В «Роскачестве» предостерегли от использования приложений для знакомств «Российская система качества» опубликовала итоги масштабного исследования, посвящённого безопасности мобильных приложений для знакомств. Специалисты проверили работу 23 таких программ на Android и 19 — [...]

Отладка многопоточных программ на базе FreeRTOS Отладка многозадачных программ дело не простое, особенно если ты сталкиваешься с этим впервые. После того, как прошла радость от запуска первой задачи или первой демо программы, от бесконечно волнительного наблюдения за светодиодами, каждый из которых моргает в своей собств...

Вынесен приговор Российским хакерам, атаковавшим американские биржи В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные о...

Завтра 31 марта. Пожалуйста, сделайте бэкапы В последнее время угрозы безопасности заметно потрепали нервы всей ИТ-сфере: Wanna Cry, Petya, новогодний сюрприз Meltdown и т.д. Это всё масштабные инциденты. Почти невозможно подсчитать, сколько произошло мелких SQL-инъекций, DDoS-атак, взломов, хищений в малом и среднем б...

Linux в одном файле для Macbook TL;DR Можно уместить полноценный Linux Live дистрибутив в один файл, если вкомпилировать в ядро initramfs с корневой файловой системой. Компьютеры с UEFI умеют загружать такой файл напрямую, без помощи загрузчика типа GRUB. У меня получилось уместить дистрибутив с программ...

Компания Rolls-Royce нацеливается на создание интеллектуальных авиационных двигателей, снабженных функцией самовосстановления На Авиасалоне этого года в Сингапуре известная компания Rolls-Royce представила всеобщему вниманию свою новую программу под названием IntelligentEngine. В рамках этой программы начата разработка новых авиационных двигателей, обладающих более высоким уровнем безопасности эксп...

Первый взгляд на ранний доступ Black Desert Mobile (видео) Наконец-то компания PearlAbyss запустила свою мобильную mmorpg Black Desert Mobile в ранний доступ. Играть в нее можно без всяких VPN, но для скачивания все таки придется сменить магазин на корейский, или скачать apk, если у вас яблочный девайс. В нашем первом взгляде прежд...

Positive Technologies: каждая атака по перехвату SMS-сообщений оказывается успешной Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей. Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатам...

Три ЦОДа без швов, или как ВТБ защищает бизнес-системы Розничный бизнес ВТБ обслуживается более 150 системами, и все нужно надежно защищать. Некоторые системы критичны, некоторые плотно привязаны друг к другу — в общем, задача масштабная. В этом посте вы узнаете, как она была решена. Чтобы даже при падении метеорита на один из Ц...

Архитектура приложения на Akili framework Приветствую! Сегодня хотел бы разобрать пример реализации архитектуры сайта на фреймворке Akili. В данной статье речь пойдет не столько о системе компонентов, как о полноценной реализации приложения, с использованием роутинга, ajax запросов, хранилища и т.д. прямо из коробк...

Konica Minolta вывела системы видеонаблюдения Mobotix на российский рынок Konica Minolta будет продвигать системы Mobotix на территории РФ и будет расширять продуктовую линейку сетевых решений для безопасности и контроля доступа, используя разработки двух компаний.

JIINTECH добивается статуса комплексного разработчика систем охранного видеонаблюдения Камеры видеонаблюдения от JIINTECH решают проблему недостаточного освещения и чрезмерного нагрева Рынок цифровых систем охранного видеонаблюдения быстро развивается на фоне растущего восприятия CCTV как обязательного средства предотвращения преступлений. Компания-разработчик...

DANOS: представлена первая открытая сетевая операционная система На прошлой неделе Linux Foundation объявили о начале работы над DANOS — первой дезагрегированной сетевой ОС для экосистемы white-box-устройств. Релиз open-source операционной системы намечен на вторую половину 2018 года. Подробнее о проекте ниже. Читать дальше →

В разрезе: новостной агрегатор на Android с бэкендом. Распределённые системы обработки сообщений (Spark, Storm) Вводная часть (со ссылками на все статьи) Основным компонентом системы, который обрабатывает сырые данные с «пауков», выполняет обогащение данных, их индексацию и последующий поиск является система обработки сообщений, т.к. только подобные системы могут адекватно реагиров...

Microsoft исправила 15 критических багов Компания Microsoft закрыла 15 критических уязвимостей в рамках мартовского вторника патчей. Всего производитель ПО выпустил 75 исправлений, 61 из которых отнесено к важным. Наиболее срочные заплатки получили браузеры Microsoft и связанные с ними технологии, в частности фирме...

В Астраханской области запущена система комплексной безопасности на дорогах Региональную систему фотовидеофиксации нарушений ПДД и контроля за движением тяжеловесных и крупногабаритных транспортных средств создал оператор «Ростелеком». В течение следующих 11 лет оператор будет сопровождать эту систему. Одновременно «Ростелекому» нужно было ра...

Кроме криптовалют: для чего еще используется блокчейн По данным Research and Markets, размер мирового блокчейн-рынка к 2023 году вырастет до 6 млрд долларов при среднегодовом темпе роста 48%. В течение последних двух лет мы наблюдали рост инвестиций в компании, занимающиеся разработкой блокчейн-приложений для финансового сектор...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

Полиция завела уголовное дело на участника акции Украинского киберальянса Полиция открыла уголовное дело из-за акции Украинского киберальянса #FuckResponsibleDisclousure, направленной на публичный мониторинг уязвимостей государственных ресурсов. Фигурантов в деле о незаконном вмешательстве в работу электронно-вычислительных машин (компьютеров), си...

Galaxy S8 и S8+ начинают получать Android 8.0 Oreo Компания Samsung выпустила долгожданную многими финальную версию прошивки для флагманских смартфонов Galaxy S8 и S8+ на базе Android 8.0 Oreo. Первыми её получили пользователи из Германии, участвовавшие в программе бета-тестировании. Остальные должны обновиться в самое ближа...

Google поможет в создании нового стандарта Android-смартфоны многое поменяли в восприятии пользователями компьютерной техники. Умный телефон может многое из того, что доступно компьютеру, при этом будучи достаточно компактным, несмотря на существенно возросшие за последнее время размеры своего экрана. Некоторые из н...

Xiaomi удалила опрос, в котором MIUI 9 признали не лучшей ОС для смартфонов Китайская корпорация Xiaomi периодически спрашивает мнение своих фанатов о тех или иных вещах. Недавняя ситуация не стала исключением. В своем Twitter-аккаунте компания разместила опрос, предлагающий владельцам ее смартфонов определить, какая операционная система для смартфо...

Новосибирские «Модульные Системы Торнадо» представили проекты в сфере IoT О своих разработках по реиндустриализации новосибирской экономики компания рассказала на встрече с врио губернатора региона Андреем Травниковым. Как уточняет пресс-служба областного правительства, участники встречи обсудили проект «Национальная платформа промышленной ...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

Модульное тестирование интерфейсов в Headless Chrome. Лекция Яндекса Чтобы непрерывно улучшать большие клиентские интерфейсы, нужна мощная система автотестов. Разработчик Яндекса Дмитрий Андриянов dima117 кое-что про это знает — пару месяцев назад он поделился своим опытом на Я.Субботнике в Нижнем Новгороде. — Сегодня я расскажу, как мы в ...

МГТС с помощью Техносерв повысит безопасность доступа к сетевому оборудованию при помощи решения Krontech Krontech Inc. объявляет, что компания МГТС выбрала решение Krontech Single Connect для модернизации системы контроля доступа (Access Control Systems …

Яровая разработала законопроект по правовому регулированию системы «Безопасный город» Вице-спикер Госдумы, член межведомственной комиссии по внедрению и развитию систем аппаратно-программного комплекса (АПК) «Безопасный город» Ирина Яровая разработала законопроект по его регулированию. Документ регулирует правовое обеспечение создания единой системы «Безоп...

The New York Times рассказало о проблемах беспилотного подразделения Uber По данным издания, тестирование системы автопилота в компании продвигалось гораздо менее удачно, чем у конкурентов, — ещё до аварии со смертельным исходом.

Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за...

[Перевод] Опасные pickles — вредоносная сериализация в Python Всем привет! Panta rhei и вот уже приближается запуск обновленного курса «Web-разработчик на Python» и у нас остался ещё материал, который мы нашли сильно небезынтересным и коим хотим поделиться с вами. Чем опасны pickles? Эти соленые огурчики крайне опасны. Я даже не зна...

«Неприступная» защита Windows 10 уже взломана Хакеры из кибергруппировки CODEX объявили о том, что сумели обойти все пять уровней системы безопасности универсальной платформы Windows UWP, которая считается наиболее защищенной из всех продуктов корпорации Microsoft.

Пробный запуск красивой и стильной action RPG Maze: Shadow of Light Еще несколько лет назад можно было сказать, что каждая новая action/RPG приближает весь мобильный гейминг по уровню к компьютерному и консольному. Сейчас же разработчики выбрали немного иное направление и по любому удобному поводу создают free-to-play, поэтому даже красивые ...

Кейс «Мониторинг делового кредитного портфеля банка с помощью трехмерной визуализации» Введение В этой статье я поделюсь с вами нашим опытом решения интересной аналитической задачи с помощью нестандартных визуальных инструментов. Статья будет интересна людям, занимающимся анализом данных, а также банковским менеджерам, которые специализируются на мониторинге и...

как добавить свой счетчик в PRTG. И кратенько о форматах датчиков с примерами на powershell Почему бы не добавлять в систему мониторинга показатели работы из 1С (да и вообще чего угодно)? По мере изучения оказалось что вывести можно из скриптов, батников, VB скриптов, исполняемых файлов, по SSH, прямым исполнением sql запросов и еще куча способов. Чтобы не получила...

На MCE Expo-2018 систему IEMS презентовала компания Gree 13 марта по местному времени, в рамках проходящей в итальянском Милане крупнейшей европейской выставки профессионального холодильного оборудования MCE Expo-2018, состоялась презентация системы локального управления энергоресурсами и Интернетом IEMS (Local Energyand Internet ...

Представлена носимая система для наблюдения за глотательными рефлексами Свидетельством неполного восстановления организма после инсульта может выступать нарушение речи и глотательного рефлекса у пациента. Зачастую при дисфагии (нарушении функции глотания) больной, перенёсший инсульт, не способен самостоятельно принимать пищу следую...

Kaspersky Total Security защищает более 130 тыс. компьютеров «Почты России» «Почта России» создала уникальную по своим масштабам систему информационной безопасности с централизованным управлением …

За прошлый год Google удалила из магазина Play Store более 700 тыс. поддельных и вредоносных Android-приложений Компания Google отчиталась о результатах работы в прошлом году в части повышения безопасности операционной системы Android. Google утверждает, что за прошлый год из официального магазина Google Play Store было удалено 700 тыс. приложений для Android, нарушающих внутренние пр...

Система защиты привела в негодность игру от Ubisoft Фанаты градостроительного симулятора Anno 2070 вот уже несколько дней сталкиваются с проблемой при попытке войти в игру. Дебютировавшая ещё в 2011 году стратегия начиная с 6 февраля не запускается, и, [...]

Путин встретится с главными бизнесменами Франции Российский президент Владимир Путин встретится с главными предпринимателями из Франции. Об этом рассказал пресс-секретарь Кремля Дмитрий Песков. Встреча главы РФ и ведущих французских бизнесменов состоится сегодня вечером. Несмотря на санкции, многие страны, включая Франци...

В процессорах AMD обнаружен целый ряд уязвимостей безопасности Всего 13 уязвимостей, разделённых на четыре класса.

Разделяй и властвуй: разграничение доступа к записям разговоров Запись разговоров можно использовать в самых разных целях — от контроля качества обслуживания до «тюнинга» процессов продаж. Сегодня мы поговорим о роли записей в бизнесе компании и об организации доступа к ним. Читать дальше →

[Из песочницы] Мониторим каналы связи посредством Juniper RPM и Zabbix На написание статьи меня натолкнул этот материал — Автоматическое переключение маршрута в Juniper SRX. Захотелось немного расширить тему использования RPM. Эта технология является аналогом механизма SLA в мире Cisco, и как и у Cisco предназначена больше не для переключения к...

Криптобиржа Binance выделила $10 млн в качестве наград за поимку хакеров Криптовалютная биржа Binance назначила вознаграждение в размере $250 000 за информацию, которая может привести к задержанию хакеров, осуществивших 7 марта неудачную попытку взлома платформы. Кроме того, компания выделила еще $10 млн на награды за помощь в предотвращении подо...

[Из песочницы] А вы знаете где можно применить expression's в вашем проекте или оптимизация создания тестов 0. Лирика Поговорим про unit тестирование. Для больших и возрастных проектов весьма актуальна проблема «толстых» сервисов. Я сейчас говорю про большое количество зависимостей передаваемых в конструктор. Если к этому добавить несколько десятков методов, которые необходимо тес...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя...

Больше, чем государство: Британская Ост-индская торговая компания По мере копания в принципах управления компанией рано или поздно натыкаешься на две большие формации — Инквизицию и Ост-индскую торговую компанию. Про первое я не готов дискутировать во избежание холиваров, а вот про второе немного раскопал. Это бизнес, который внезапно ...

Sony Xperia X и X Compact начали обновляться до Android 8.0 Oreo Компания Sony Mobile начала распространение прошивки со свежей версией операционной системы Android 8.0 Oreo для смартфонов Sony Xperia X и X Compact. Об этом сообщил профильный ресурс XperiaBlog. Прошивка с номером 34.4.A.0.364 принесет стандартные новшества Oreo, свежее о...

Toshiba представила жёсткие диски серий V300 и S300 Корпорация Toshiba анонсировала жёсткие диски серий V300 и S300, продажи которых на мировом рынке начнутся уже в текущем месяце. Решения семейства S300 нацелены на системы видеонаблюдения и  рассчитаны на эксплуатацию в круглосуточном режиме.Накопители имеют вм...

Новый Android-вирус заразил 5000 устройств за сутки Китайская фирма Netlab, специализирующаяся на информационной безопасности, сообщила о новом вирусе. Он поражает устройства на операционной системе Android. Вирус получил название ADB.miner и уже из его названия можно понять, что программа майнит криптовалюту.  Для свое...

Профессиональное выгорание: как распознать и предотвратить Любить свою работу и много работать – хорошо, уметь вовремя распознавать выгорание – еще лучше. Но для многих признать свое выгорание значит проявить слабость и быть несостоятельным. Рассказываем, почему не всегда нужно говорить себе «Соберись, тряпка!», какие стадии бывают...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

Mozilla закрывает магазин приложений для Firefox OS Организация Mozilla окончательно ставит крест на своей мобильной операционной системе Firefox OS. С 30 марта 2018 года закрывается магазин приложений для этой платформы. С закрытием Firefox Marketplace пользователи смартфонов на основе Firefox OS больше не смогут устанавлив...

Money Movers 2 1.3.0 Ваш любимый платформер-головоломка Money Movers снова здесь в совершенно новом обличье. В этот раз все иначе: два брата пытаются спасти своего отца, пробравшись в тюрьму! Надзиратели строже, система безопасности совершеннее. Вам необходимо быть лучшим, чтобы справиться со вс...

В Android P появится защита от шпионов На сайте Android Open Source Project было обнаружено упоминание одной из новых функций Android P — следующей версии мобильной операционной системы от Google. Она будет связана с безопасностью и призвана [...]

Эксперты: пиратская Final Fantasy XV работает лучше лицензионного издания Представители прессы сравнили легальную и нелегальную версии Final Fantasy XV Windows Edition и пришли к неожиданному выводу. Напомним, неделю назад хакерам удалось обойти систему безопасности Denuvo, [...]

Смартфоны OnePlus 5 и 5T начали обновлять до Android 8.1 Oreo Компания OnePlus начала распространение обновления прошивки OxygenOS 5.1.0 со свежей версией операционной системы Android 8.1 Oreo для дебютировавшего летом 2017 года смартфона OnePlus 5 и OnePlus 5T, вышедшего осенью 2017 года. До Android 8.0 Oreo смартфоны обновились в де...

Как робот OneNeck IT Solutions контролирует систему охлаждения дата-центра Корпоративное центры обработки данных, включая гипермасштабные ЦОД, имеют преимущество в том плане, что там не нужны двери для стоек или шкафов по соображениям безопасности как в многопользовательских коммерческих ЦОД. Это позволяет осуществлять более быстрый доступ к оборуд...

Sercomm сообщает о выпуске новой линейки IoT-устройств LTE-M Компания Sercomm (код TWSE: 5388), ведущий производитель и поставщик телекоммуникационного оборудования, сообщила о выпуске новой линейки IoT-устройств LTE-M. Характеризуясь такими преимуществами, как расширенный диапазон передачи, увеличенный срок службы батареи и повышенна...

TrackView 2.8.10 TrackView.net Camera — это приложение превращает ваш смартфон в камеру видеонаблюдения. Оказывается ваши смартфонов, планшетов и компьютеров в связную мобильного видеонаблюдения и мониторинга системы с отслеживания местоположения и отдаленных возможностью записи. Версия Wind...

Microsoft патентует новую систему распознавания лиц Патентуемая система с инфракрасным фильтром экономит место на «козырьке» гаджета и устраняет проблему параллакса, возникающую из-за удаленных друг от друга датчиков. По мнению Microsoft, в случае сотрудничества с Apple разработка помогла бы уменьшить «козыре...

Проблемы и задачи в Enterprise E-Commerce. Как возник проект Virto Commerce? В современном мире существует огромное количество E-Commerce решений: от систем для создания небольших интернет-магазинов до платформ корпоративного уровня (enterprise). Однако далеко не все они обеспечивают технологическое преимущество перед конкурентами, которое позволяет ...

Смена аккумуляторов: ИБП на технологии Li-Ion Аккумуляторные батареи (АКБ) — уязвимое звено многих систем бесперебойного питания ЦОД. Проблемы — большой вес, требующий усиления несущих конструкций помещений, где размещаются такие батареи, сильная зависимость их характеристик от температуры, что вынуждает использовать ср...

Nokia 8 начал получать Android 8.1 Oreo Компания HMD Global начала распространение обновления прошивки с операционной системой Android 8.1 Oreo для смартфона Nokia 8. В ноябре 2017 года производитель обновил Nokia 8 до Android 8.0 Oreo. Апдейт с номером V4.84A весит 1,5 ГБ. В основном изменения касаются нового инт...

[Из песочницы] Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше? Введение В последнее время довольно часто говорят о перспективах блокчейн систем, о том, что в будущем блокчейн заменит классические платёжные системы, такие как, например, Visa или Mastercard, а затем, возможно, коренным образом изменит и юриспруденцию благодаря возможност...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

Ускорение сайта. Как понять, актуально ли это для вашего сайта Зачастую скорость сайтов оценивается очень субъективно. То есть начальство/разработчиков/админов устраивает и не бесит — значит, все хорошо. Так ли это? Маркетологи отлично оценивают свою целевую аудиторию, но вот далеко не у всех доходят руки, чтобы посмотреть, как эта целе...

Если планшет, то только iPad. Поговорим о плюсах от Apple Apple до сих пор не может превзойти ни один производитель персональных гаджетов. То же самое относится и к планшетам, ведь Apple первыми создали уникальный продукт, который очень выделяется на современном рынке. В зависимости от модели и потребностей пользователей, разнится ...

Кибербезопасность требует новых подходов Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. С одной стороны, шифрование помогает усилить защиту, с другой - рост...

Mosdroid #6 — отчёт Всем привет! Публикуем отчёт со встречи сообщества Mosdroid, которая проходила у нас в офисе 3 марта. Участники обсуждали фреймворк Spock, нюансы обеспечения безопасности android-приложений и CI-процессы, а также провели круглый стол «Автотесты и Android», где поделились опы...

Подразделение Alibaba задействовало блокчейн в системе трансграничной логистики Lynx International, подразделение китайского гиганта интернет-коммерции Alibaba, сообщило об успешной интеграции технологии распределенного реестра в трансграничные логистические системы компании. Об этом пишет CCN. По словам представителей компании, система на базе блокчейн...

Из-за утечки iBoot для iOS безопасности iPhone и iPad абсолютно ничего не угрожает Менее чем сутки назад неизвестные выложили в сеть исходный код операционной системы iOS 9, но не всей целиком, а одного из ключевых компонентов – iBoot. Тогда многие эксперты по безопасности предположили, что если провести его

Windows Defender ATP выходит на Windows 7 и 8.1 Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsof...

Обход авторизации SAML   Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On). Читать дальше →

«УРУС» установит в Подмосковье 500 точек экомониторинга Московская компания «УРУС - умные цифровые сервисы» планирует установить в Подмосковье более 500 точек экомониторинга. Проект реализуется в рамках контракта с правительством региона.  «Сейчас мы делаем пилот с Московской областью по расстановке этих точек монито...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)