Социальные сети Рунета
Пятница, 19 апреля 2024

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

[Перевод] Защита целостности кода с помощью PGP. Часть 2. Создание мастер-ключа Перед вами перевод второй части серии материалов, посвящённых защите целостности кода с помощью PGP. В прошлый раз мы разобрали основы PGP, а сегодня поговорим о том, как создавать 4096-битные мастер-ключи RSA, и о том, как их защищать. Читать дальше →

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

[Перевод] Защита целостности кода с помощью PGP. Часть 1. Базовые концепции и инструменты Если вы пишете код, который попадает в общедоступные репозитории, вам может пригодиться PGP. В этой серии статей, перевод первой из которых мы публикуем сегодня, будут рассмотрены вопросы использования PGP для обеспечения целостности кода программного обеспечения. Эти матери...

[Перевод] Знакомство с реактивными потоками – для Java-разработчиков Привет, Хабр! Сегодня мы вернемся к одной из тем, затрагиваемых в нашей замечательной книге "Реактивные шаблоны проектирования". Речь пойдет об Akka Streams и потоковой передаче данных в целом — в книге Роланда Куна этим вопросам посвящены главы 10 и 15-17. Читать дальше →

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

Интернет вещей поможет контролировать выбросы загрязняющих веществ Соглашения подписаны в рамках пилотного проекта по автоматизации контрольно-надзорной деятельности, который проводят Минкомсвязь России и Росприроднадзор для реализации приоритетной программы "Реформа контрольной и надзорной деятельности".Компании-участники пилотно...

Глава службы национальной безопасности Узбекистана покинул пост Председатель Службы по вопросам национальной безопасности Узбекистана, генерал-полковник Рустам Иноятов, был освобожден от занимаемой им должности после более чем 23 лет службы, о чем сообщил в среду информационный сайт парламентской газеты «Народной Слово». Инфо...

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →

Honeywell и LG работают над новым уровнем защиты автомобилей Honeywell и LG Electronics Inc. заключили договор о сотрудничестве в области создания уникального автомобильного ПО, а также инфраструктурного решения, призванных противостоять угрозам, вызванным развитием технологии подключения к транспортным средствам. Обе компании...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

Корпоративный IaaS-дайджест: 25 материалов о виртуализации, инфраструктуре и ИБ Сегодня мы собрали для вас статьи из «Первого блога о корпоративном IaaS»: о виртуализации, кибербезопасности и облачных сервисах. Под катом — кейсы использования облака в различных отраслях, материалы о работе IaaS-провайдера и ответы на вопросы о защите ПД. Читать дальш...

Нефть и газ защитят от иностранного софта Как пишет "КоммерсантЪ" со ссылкой на истоник в холдинге, в системе будут только российские софт и компонентная база, утверждают в "Ростехе", она сможет "гарантировать защиту от хакеров" стратегическим предприятиям, в ней не будет "программ...

Новое решение поможет обеспечить кибербезопасность автомобилей Компании представили совместную разработку в области кибербезопасности на выставке потребительской электроники Consumer Electronics Show 2018 в Лас-Вегасе в начале этого месяца и на недавно завершившемся Североамериканском международном автосалоне 2018 в Детройте.Целью сотру...

Промышленные гиганты объединяют силы против угроз ИБ Европейские промышленники вместе с экспертами по информационной безопасности выступили с инициативой, призванной повысить защищенность критических инфраструктур по всему миру. Предложения сформулированы в Хартии доверия, под которой подписались представители Siemens, IBM, Ai...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

Регламент формирования стоп-листа доменов .RU и .РФ представлен экспертам-правоведам 12 апреля в Российской государственной академии интеллектуальной собственности (РГАИС) прошел круглый стол «Интернет и право: вызовы современности». Участники круглого стола обсудили перспективы развития авторского права в цифровую эпоху, обменялись опытом в области судебно...

[Перевод] Ричард Хэмминг: Глава 29. Вы получаете то, что вы измеряете «Цель этого курса — подготовить вас к вашему техническому будущему.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2365 в закладки, 360k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, н...

"Ростелеком" защитит Техносерв Cloud от DDoS-атак Национальный оператор связи "Ростелеком" и облачная платформа Техносерв Cloud подписали договор о предоставлении услуги мониторинга трафика и защиты от DDoS-атак.

Google: Android догнал iOS по уровню защищенности Операционная система Android за годы своего развития по уровню защищенности догнала iOS, а кое в чем даже перегнала ее. С таким заявлением в интервью CNET выступил руководитель отдела информационной безопасности Google Дэвид Клейдермахер. По его словам, устойчивость ОС к вн...

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

В Ni No Kuni II: Revenant Kingdom не будет защиты Denuvo Согласно информации, опубликованной на Steam-страничке Ni No Kuni II: Revenant Kingdom, проект не будет использовать защиту Denuvo. Напомним, что предыдущая игра Bandai Namco, файтинг Dragon Ball FighterZ, задействует упомянутую систему. Не очень понятно, чем руко...

[Перевод] Ричард Хэмминг: Глава 5. История компьютеров — практическое применение «Цель этого курса — подготовить вас к вашему техническому будущему.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2365 в закладки, 360k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, н...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

В России создадут новый объектно-ориентированный язык программирования Программа «Цифровая экономика», написанная по распоряжению Президента России Владимира Путина, предполагает проведение исследований и разработок в области промышленного интернета. Изначально планируется создание «Платформы промышленного интернета вещей», которая должна...

«Программист-прагматик. Путь от подмастерья к мастеру»: коротко о главном (часть вторая) Продолжаю конспектировать книгу «Программист-прагматик» — настольный сборник рекомендаций на все случаи жизни. С первой частью конспекта можно ознакомиться тут. Данный материал покрывает вторую половину текста: в этих главах речь идет о минимизации связывания, принципах тес...

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим...

[Перевод] Рассказ о том, как не дать мне украсть номера кредиток и пароли у посетителей ваших сайтов Недавно мы опубликовали перевод истории программиста, придумавшего способ распространения вредоносного кода, который собирает данные банковских карт и пароли с тысяч сайтов, оставаясь при этом незамеченным. Тот пост вызвал живой и эмоциональный отклик аудитории. Кто-то гов...

ФСО наделили функциями кибервойск Список полномочий службы пополнился участием в "проведении мероприятий по информационному противоборству" и обеспечением работы "ведомственного центра государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информацион...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

[Перевод] Варианты хранения криптографических ключей Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ прове...

SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня В предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с к...

SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий» В предыдущей статье «Всё по ГОСТу. Защита информации при использовании технологий виртуализации», мы упомянули про разработанный проект ГОСТ «Защита информации при использовании облачных технологий». Несмотря на то, что он уже не первый год лежит без утверждения, мы можем ...

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8 До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить н...

Николай Никифоров оценил ИКТ-инфраструктуру Красноярского края В рамках рабочей поездки по региону глава Минкомсвязи России проверил работу системы видеонаблюдения за выборами президента и провел совещание, посвященное ИКТ-инфраструктуре для Всемирной зимней универсиады-2019. «Глава Минкомсвязи отметил высокий уровень развития...

С надеждой на искусственный интеллект В Cisco выпустили очередной ежегодный отчет по информационной безопасности. Компания Cisco Systems представила в Москве очередной отчет по информационной безопасности — Cisco 2018 Annual Cybersecurity Report, содержащий результаты собственных исследований и данн...

Установка центра сертификации на предприятии. Часть 1 Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуров...

Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае...

Производство информационных систем. Часть 4. Внедрение информационной системы IX ВНЕДРЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ Нет ничего труднее, опаснее и неопределённее, чем руководить введением нового порядка вещей, потому что у каждого нововведения есть ярые враги, которым хорошо жилось по старому, и вялые сторонники, которые не уверены, смогут ли они жить по...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

У них — Live, а у нас — Connect В Москве прошел форум Cisco Connect 2018. В начале апреля в Москве состоялся масштабный форум Cisco Connect, фактически представляющий собой адаптированную к условиям российского ИКТ-рынка версию ежегодных конференций Cisco Live, организуемых в разных странах мира для пол...

Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: ...

Уральским предприятиям не хватает специалистов по безопасности Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), представляет итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих организациях УФО. ...

Программа для мониторинга сети Network MACMonitor Прошло больше года с момента моей предыдущей публикации «Мониторинг mac-адресов на портах сетевых устройств Cisco с помощью протокола snmp». После публикации статьи, многие стали интересоваться: планирую ли я продолжить разработку программы? На что я дал положительный ответ....

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

Cisco поможет наполнить Википедию статьями об информационной безопасности на украинском языке Cisco —мировой лидер в области информационных технологий, с 1984 года способствует развитию Интернета. Компания выступила соорганизатором конкурса статей, призванного восполнить пробелы украинской Википедии в вопросах информационной безопасности, сообщает ITbukva.com. Компан...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

Сбербанк и СПбГУ исследуют предпринимательскую активность Один из ключевых проектов в данной области - "Глобальный мониторинг предпринимательства" (GEM). Проект является крупнейшим в мире исследованием предпринимательской активности, в рамках которого оценивается роль предпринимательства в экономическом развитии стран. Пр...

Янукович не просил вводить российские войска на Украину в 2014 году Экс-президент Украины Виктор Янукович поведал общественности о своем письме к главе РФ Владимиру Путину, которое он послал в 2014 году. В своем письме он не просил направлять войска на Украину, а взывал к рассмотрению вопроса о введения полицейских миротворцев. Эту информаци...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

Серовский отдел Роспотребнадзора проведет «горячую линию», посвященную правам потребителей К Всемирному дню защиты прав потребителей, который состоится 15 марта, в Серовском отделе Управления Роспотребнадзора по Свердловской области будет работать «горячая линия» по защите прав потребителей. «Горячая линия» будет посвящена вопросу: как потребителю написать претенз...

Ложные срабатывания. Новая техника ловли двух зайцев Проблема ложных срабатываний. Точность и полнота. Если есть универсальная болевая точка DLP-систем, то это, без сомнения, ложные срабатывания. Они могут быть вызваны неправильной настройкой политик, но соль в том, что даже если интегратор постарался, и все внедрено-настро...

Россия и Китай займутся совместными исследованиями Луны Стороны выразили готовность рассмотреть возможность взаимодействия по реализации российской миссии по запуску орбитального космического аппарата "Луна-Ресурс-1" ("Луна-26") в 2022 году, а также запланированной на 2023 год китайской миссии посадки в област...

Защита ваших приложений Xamarin с помощью Dotfuscator Это перевод рассказа Джо Сьюэлла, разработчика из команды Dotfuscator на PreEmptiveSolutions. Давайте говорить честно: выпуск библиотеки, приложения для рабочего стола или мобильного приложения может стать горьким опытом. Как только вы выкладываете вашу программу в открытый...

Тренды информационной безопасности в облаках от M1Cloud на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в …

Тренды информационной безопасности в облаках на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году.

Авторские права защитят и в приложениях Депутаты Марина Мукабенова, Олег Николаев и Александр Ющенко представили проект федерального закона №386109-7 "О внесении изменений в статьи 152 и 157 Федерального закона "Об информации, информационных технологиях и о защите информации", подготовленный в целя...

Telegram официально запрещен в России Как сообщают в Роскомнадзоре, дополнительная информация по данному вопросу будет своевременно опубликована на сайте ведомства.Напомним, что Роскомнадзор подал исковое заявление в суд об ограничении доступа к информационным ресурсам Telegram Messenger Limited Liability Partn...

Захарова: Доля конструктива в отношениях с США должна расширяться МИД РФ дал комментарии по поводу заявления главы Министерства обороны США Джеймса Мэттиса о необходимости тесного сотрудничества с РФ в военной сфере. Мария Захарова, официальный представитель МИД России, считает, что этот вопрос назревал давно, а РФ и США должны укреплять в...

Avast представила «самый безопасный» браузер Антивирусная компания Avast представила Avast Secure Browser. По словам разработчиков, это «самый безопасный» браузер. На самом деле, Avast Secure Browser представляет собой обновленную версию SafeZone Browser, в настоящее время браузер доступен в качестве обнов...

Сотрудника Bluehole обвиняют в помощи создателям читов для PUBG На прошлой неделе появилась новость об увольнении главы студии Bluehole, отвечающего за подразделение по продвижению игры в Китае. По данным инсайдеров, уволили Сюан Ким (Suhwan Kim) из-за сотрудничества с разработчиками внешнего программного обеспечения для PlayerUnknown’s ...

Японская биткоин-биржа GMO Coin повысит защиту пользовательских данных по требованию регулятора Криптовалютная биржа GMO Coin прислушалась к требованию японского агентства финансовых услуг (FSA) по улучшению модели риск-менеджмента на своей площадке. Основное внимание биржа уделит защите пользовательских данных, сообщает Live Bitcoin News. «Мы примем все необходим...

Кибербезопасность требует новых подходов Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. С одной стороны, шифрование помогает усилить защиту, с другой - рост...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Что такое шифрование FileVault и стоит ли его использовать Большинство пользователей Mac для защиты своих данных и файлов от несанкционированного доступа пользуются паролем для входа в систему. Однако так ли это безопасно, как принято считать? Как оказалось, не совсем. Есть много способов, которые позволяют сбросить пароль, предос...

[Из песочницы] Разработка системы биометрической идентификации по речи Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение. Задача аутентификации личности используется в областях с необходимостью контроля дост...

Красноярский край готов к универсиаде и выборам Глава Минкомсвязи отметил высокий уровень развития ИКТ-инфраструктуры региона, а также подчеркнул лидирующую роль населения края в использовании электронных услуг. На сегодняшний день свыше 80,4% жителей Красноярского края зарегистрировано на портале госуслуг. Николай Никифо...

12NEWS.RU :: Блоги :: Дистрибьютор МПК внедрил решение АНТОР для мониторинга план-факт По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), компания <М Дистрибьюшн> выбрала автоматическую маршрутизацию доставки и мониторинг от АНТОР по итогам сравнительного теста. Найти: ERP, CRM, MES, рекламная площадка, но...

Почта России защитила более 130 тыс. компьютеров от вирусов Почта России завершила установку современного программного обеспечения для защиты компьютеров, предоставленного "Лабораторией Касперского", на более 130 тыс. машин.

Рабочая группа ЕС ответила ICANN Рабочая группа Article 29, занимающаяся вопросами защиты персональных данных в странах ЕС, ответила ICANN на давно волнующие всех вопросы о том, как новый закон о защите персональных данных (GDRP) будет сочетаться с сервисом Whois.Полностью письмо можно прочитать здесь.Говор...

Быстрый и безопасный мониторинг JVM-приложений с помощью магии BPF Все мы встречались со сложными ошибками на продакшне, которые сложно поймать обычными средствами мониторинга. BPF — это технология ядра Linux, которая позволяет делать быструю и безопасную динамическую отладку прямо на запущенной работающей системе, без необходимости готовит...

Microsoft анонсировала Azure Sphere для защиты IoT-устройств Вчера на конференции RSA компания Microsoft анонсировала новую платформу безопасности Azure Sphere, которая на интеллектуальном уровне сможет обеспечить защиту IoT-устройств с помощью MCU — нового типа устройств интернета вещей на базе микроконтроллера (MCU). Azure Sphere с...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Яндекс тестирует конкурента Ответов Mail.Ru Разработчики Яндекса тестируют новый сервис — Яндекс.Знатоки. По сути, это сервис вопросов и ответов, аналог Ответов Mail.Ru. Согласно описанию разработчиков, это сервис, где можно задавать вопросы, получать ответы от других пользователей, а также отвечать на их вопро...

Ubisoft изучит блокчейн и применит его в играх Известная французская компания-издатель видеоигр Ubisoft сообщила о том, что начала исследовать блокчейн и возможности его применения в своих видеоиграх и сервисах. Сейчас технологию активно изучают специалисты Стратегической инновационной лаборатории издательства с тем, ч...

Семинар «Системы хранения данных для облака и в облаке», 15 февраля, Москва 15 февраля в Москве пройдет семинар на тему «Системы хранения данных для облака и в облаке». Мы поговорим о том, как правильно выбрать СХД для виртуальной инфраструктуры. Ведущий курса: Михаил Соловьев, руководитель направления виртуализации DataLine. Осталось всего неск...

«Роскачество» выбрало лучшие смартфоны с защитой от воды «Российская система качества» и ICRT провели исследование с целью определения качества современных смартфонов. В частности, устройства были проверены на защиту от воды. Эксперты провели два теста, в одном [...]

Всё по ГОСТу. Защита информации при использовании технологий виртуализации 01.06.2017 был введен в действие ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения». Как-то так вышло, что обзор данного ГОСТ во множестве нововведений законодательства затерялся и сейчас хотелось бы восполни...

Региональное представительство компании ИнфоТеКС открылось в Екатеринбурге Открытие нового офиса компании ИнфоТеКС, ведущего отечественного разработчика программно-аппаратных решений в сфере информационной безопасности, прошло в рамках конференции цикла «Будни информационной безопасности», которая состоялась 3 апреля 2018 в Екатеринбурге. Новый фил...

Роскачество представило рейтинг антивирусов для Windows В список испытуемых программ вошел антивирус Windows Defender, стоящий по умолчанию на персональных компьютерах под управлением Windows 10. Он оказался только на 17 строчке рейтинга. Роскачество совместно с Международной ассамблеей организаций потребительских испытаний (I...

Семинар «Системы хранения данных для облака и в облаке», 1 марта, Санкт-Петербург Мы продолжаем гастроли Университетов DataLine в Санкт-Петербурге: 1 марта пройдет семинар на тему «Системы хранения данных для облака и в облаке». Поговорим о том, как правильно выбрать СХД для виртуальной инфраструктуры. Ведущий курса: Михаил Соловьев, руководитель напра...

[Перевод] Rekit Studio: IDE для React-приложений Сегодня мы публикуем перевод материала Нейта Ванга, создателя Rekit. Здесь он рассказывает о новом стабильном релизе системы, Rekit Studio. Это — полноценная IDE для разработки приложений, созданных с использованием технологий React, Redux и React Router. Он говорит, что его...

Учебник Thymeleaf: Глава 5 Установка значений атрибутов 5 Установка значений атрибутов В этой главе мы объясним, как можем установить (или изменить) значения атрибутов в разметке. Читать дальше →

Avito Quiz: Golang Привет! Сегодня продолжаем серию мини-квизов в нашем блоге. Этот выпуск (предыдущий здесь) будет посвящен языку Go — будем считать, что это разминка в преддверие GopherCon Russia 2018 (кстати, у нас на этой конференции будет стенд, и мы планируем несколько интересных активно...

12NEWS.RU :: Блоги :: Так ли безопасен DNS-протокол - SkyDNS рассказал о необходимости контролировать DNS-трафик По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 15 марта 2018 года компания SkyDNS успешно выступила с докладом на Код ИБ Новосибирск. Представитель компании рассказал 130 слушателям конференции о значении DNS-фильтрации в с...

Деятельность оператора базы перенесенных номеров сочли неэффективной Комиссия по оценке эффективности подведомственных предприятий подвела итоги деятельности ФГУП ЦНИИС в 2017 году, пишет "КоммерсантЪ” со ссылкой на слова заместителя главы Россвязи Романа Шередина. В 2017 году ЦНИИС получил 28 млн руб. чистого убытка при запланиров...

В Анкаре российские и турецкие дипломаты обсудили ситуацию в Сирии В Анкаре состоялась встреча членов России и Турции. Политики обсуждали ситуацию, которая сейчас происходит в Сирии. Информацию предоставили во вторник в пресс-службе МИД России. Издание информирует о том, что в переговорах участвовали: спецпредставитель главы России по уре...

«Как гендиректор, вы не знаете ключевых фактов»: Цукерберг выступил перед Конгрессом США Главу Facebook попросили рассказать о защите пользователей и работе таргетированной рекламы.

Эксперты RIGF 2018 прочитали лекции студентам петербургских вузов Завтра, 6 апреля, в Санкт-Петербурге стартует 9-й Российский форум по управлению интернетом (RIGF 2018). Уже традицией стало проведение так называемого «нулевого» дня в преддверии форума, когда спикеры и эксперты RIGF встречаются с молодежью и студентами. В этом году дл...

[Перевод] Как работает JS: веб-воркеры и пять сценариев их использования Публикуем перевод седьмой части часть серии материалов об особенностях работы различных механизмов JavaScript. Наша сегодняшняя тема — веб-воркеры. В частности, речь пойдёт о различных типах веб-воркеров, о том, как организована совместная работа тех частей, из которых они с...

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

Идет прием заявок на всероссийский хакатон HackUniversity в Санкт-Петербурге В Санкт-Петербурге 13–15 апреля 2018 года пройдет всероссийский университетский хакатон Hackuniversity. Команды разработают проекты на тему виртуальной и дополненной реальности, больших данных, экологии, защиты информации. Заявку на участие могут подать участники со всей стр...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

Хакерам удалось взломать UWP-защиту в Zoo Tycoon: Ultimate Animal Collection Долгие месяцы защита от копирования Microsoft, являющаяся составной частью Universal Windows Platform (UWP), была непреодолимой преградой для хакеров. Но рано или поздно брешь можно найти в любой броне — вот и UWP поддалась взломщикам. Прорыв произошёл в игре ...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Запущены первые спутники для раздачи "глобального интернета" Конечная цель проекта Starlink, как рассказывал ранее глава SpaceX Илон Маск - обеспечить доступом к интернету десятки миллионов жителей отдаленных регионов Земли. Для этого понадобится несколько тысяч аппаратов типа Microsat.По сообщению РИА Новости, каждый из тестируемых...

Роботизированные лебеди следят за загрязнением водохранилищ Сингапура Институтом экологических исследований Национального университета Сингапура (NUS) и Институтом тропических морских наук был создан умный беспилотный плавательный дрон, похожий внешним видом на лебедя. Он получил название Smart Water Assessment Network (SWAN, умная се...

12NEWS.RU :: Блоги :: <Кворум> сообщает о начале продаж EDSmart - системы защищенного документооборота По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), компания <Кворум> сообщает о начале продаж специализированного решения, предназначенного для защищенного обмена электронными платежными и служебно-информационными сообщен...

Что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются защитить свои данные на фоне растущего числа нарушений безопасности. Согласно результатам отчета Oracle и KPMG "Cloud Threat Report, 2...

И так сойдёт… или Дыра как средство защиты По мотивам "И так сойдёт… или как данные 14 миллионов россиян оказались у меня в руках"... Статья, которую вы сейчас читаете, вовсе не ответ на вышеозвученный пост. Это будет скорее попытка показать что уже сейчас иногда делается, и что вообще можно сделать в области инфор...

DENIC ограничит информацию, доступную в Whois Регистратура DENIC объявила о пересмотре своей политики Whois в связи со вступлением в силу в странах ЕС с мая нынешнего года Общего регламента по защите данных (General Data Protection Regulation – GDPR). Ранее сообщалось, что DENIC, управляющая национальным доменом Герман...

[Перевод] Как работает JS: сервис-воркеры Перед вами перевод восьмой части серии материалов об особенностях работы различных механизмов JavaScript. Сегодняшняя статья посвящена сервис-воркерам. Здесь мы рассмотрим их особенности, поговорим об их жизненном цикле, об их поддержке в браузерах, и о сценариях их использо...

IDC: рынок ПК в России в 2017 году увеличился до 4,88 млн. штук IDC подвела итоги исследования российского рынка персональных компьютеров за четвертый квартал 2017 годa. По данным IDC …

Увидеть мир глазами животных: новые горизонты айтрекинга Когда мы говорим о технологиях по распознаванию эмоций, мы по умолчанию имеем в виду человека, то есть весь тот массив данных — вербальных и невербальных, — который им генерируется и используется для комплексной оценки его состояния. Однако чем дальше, тем большее внимание у...

«Как гендиректор вы не знаете ключевых фактов»: Цукерберг дал показания в Конгрессе США Главу Facebook попросили рассказать о защите пользователей и работе таргетированной рекламы.

Фил Спенсер рассказал о том, как ему пришлось восстанавливать репутацию Xbox One после неудачного запуска В ходе мероприятия D.I.C.E. исполнительный вице-президент игрового направления Microsoft и глава Xbox Фил Спенсер (Phil Spencer) произнёс страстную речь о том, с чем он встретился в начале своего пути как руководитель игрового подразделения Microsoft, о культуре вну...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

[Перевод] Разработка игр под NES на C. Главы 22-23. Приложение 1 — мапперы и цифровой звук Здесь будет информация, не вошедшая в основной цикл, но слишком ценная, чтобы ее игнорировать. <<< предыдущая следующая >>> Источник Из нашего обсуждения почти полностью выпала тема мапперов — сопроцессоров в картридже. Если надо сделать игру размером боль...

Глава Xbox подтвердил создание крупных одиночных проектов, прошёл RDR в 4K и обсудил будущее Xbox One Глава подразделения Xbox Фил Спенсер (Phil Spencer) часто пишет в Twitter, — там он обсуждает технологии, игры и индустрию в целом, делится своим мнением по тем или иным вопросам и делает важные объявления. В последнюю неделю Фил проявил особую активность: рас...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

[Перевод] Как работает JS: веб push-уведомления Сегодня публикуем перевод девятой части серии статей, посвящённых применению веб-технологий и JavaScript. В этом материале мы исследуем веб push-уведомления. А именно, поговорим о механизмах, лежащих в их основе, и о том, как осуществляется подписка на уведомления, как устро...

Генеративное Моделирование и AI В предыдущей главе мы поговорили о классических дискриминативных моделях в машинном обучении и разобрали простейшие примеры таких моделей. Давайте теперь посмотрим на более общую картину. Читать дальше →

[Перевод] UX-исследования и сила доказательств Привет всем! Предлагаю вашему вниманию перевод статьи Dr. Philip Hodgson (@bpusability в Twitter). Он имеет BSc, MA и PhD в экспериментальной психологии. У него за спиной более чем 20-летний опыт работы в качестве исследователя, консультанта и тренера по юзабилити, пользоват...

Путин встретится с главными бизнесменами Франции Российский президент Владимир Путин встретится с главными предпринимателями из Франции. Об этом рассказал пресс-секретарь Кремля Дмитрий Песков. Встреча главы РФ и ведущих французских бизнесменов состоится сегодня вечером. Несмотря на санкции, многие страны, включая Франци...

Компания RB Partners стала второй в рейтинге инвестиционных консультантов M&A рынка в РФ Информационно-аналитическое агентство PREQVECA подвело итоги своего рейтинга инвестиционных, юридических и финансовых консультантов в РФ за 2017-й год. Отмечается, что это исследование проводилось с использованием данных о совершенных сделках и материалов СМИ в рамках проект...

InfoWatch и АМТ-ГРУП представили новое совместное решение по безопасному мониторингу критичной сетевой инфраструктуры Системный интегратор и разработчик ИТ-решений АМТ-ГРУП и Группа компаний InfoWatch сообщают об успешном завершении тестирования совместного использования продуктов ПАК InfoWatch Automation System Advanced Protector (InfoWatch ASAP) и АК "InfoDiode" для защиты техно...

Правила проведения мониторинга в сфере IT утверждены в Казахстане Мониторинг проводится с целью определения полноты выполнения требований обеспечения информационной безопасности.

Фонд перспективных исследований подготовит стандарты для распознавания ИИ речи и лиц Фонд перспективных исследований (ФПИ) разработает стандарты для распознавания искусственным интеллектом речи и лиц. Сроки не уточняются. Ранее организация подготовила предложения по стандартизации ИИ для Минобороны. Как передает РИА «Новости», об этом расска...

Первые процессоры Intel с аппаратной защитой от Spectre и Meltdown появятся во второй половине года Глава Intel Брайан Кржанич (Brian Krzanich) официально подтвердил, что уже во второй половине этого года на рынке появятся первые процессоры Intel с аппаратной защитой от уязвимостей Spectre и Meltdown. Подробнее об этом читайте на THG.ru.

[Перевод] Ричард Хэмминг: Глава 4. История компьютеров — Софт «Пожалуйста, запомните, что изобретатель часто имеет очень ограниченное представление о том, что он изобрел.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2265 в закладки, 353k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректиру...

Microsoft добавила в Windows 10 полезную настройку для защиты личных данных Американская корпорация Microsoft постоянно работает над улучшением своей фирменной операционной системы Windows 10 для компьютеров и планшетов, чтобы ее использование дарило только положительные эмоции. В выпущенной сегодня, 6 марта 2018 года, свежей сборке этой ОС

Конференция ФСТЭК: критическая инфраструктура На прошлой неделе в Москве прошла конференция ФСТЭК "Актуальные вопросы защиты информации", которая была посвящена 4-м основным направлениям, которые будут главенствовать у нашего регулятора в ближайшей перспективе.

Cisco презентовала XI традиционный отчёт по кибербезопасности В 11-м выпуске отчета Cisco представил результаты анализа, а также главные тенденции в сфере кибербезопасности за последние 12-18 месяцев на основе данных, полученных от компаний-партнеров Anomali, Lumeta, Qualys, Radware, SAINT и TrapX, сообщает ITbukva.com. Также в отчёт в...

Блокчейн применяют в мониторинге поставок кобальта На сегодня новая технология мониторинга поставок металла, используемого в производстве электромобилей и смартфонов, проходит в пилотном режиме. Однако в течение этого года планируется полноценный запуск блокчейна в этой сфере. Новый мониторинг поставок кобальта от шах...

Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Cоздана технология обнаружения уязвимостей в технологии блокчейн Технология блокчейн гарантирует, что данные не будут изменены в процессе передачи. Поэтому она может найти применение не только в сфере финансов, но и в других областях, включая недвижимость и здравоохранение. Блокчейн предлагает особые функции, которые получили название сма...

«Микродайджест»: 4 новости из мира разработок для IoT Сегодня мы подготовили дайджест, в котором собрали несколько новостей из сферы «чипостроения» для IoT. Расскажем о новых девайсах для шифрования данных, самом маленьком компьютере в мире от IBM и о решении NVIDIA, упрощающем интеграцию систем глубокого обучения в микропроцес...

Цифрового неравенства станет меньше В рамках трехсторонних соглашений, подписанных на Российском инвестиционном форуме "Сочи 2018", современными услугами связи будет обеспечено 589 населенных пунктов. Целью подписанных соглашений является развитие телекоммуникационной инфраструктуры и комплексных гос...

Ляшко «задолбали» с вопросами о Саакашвили Вопросы о Михаиле Саакашвили «задолбали» Олега Ляшко. Политик побывал в студии телеканала «112 Украина», где побеседовал с журналистами. Один из ведущих спросил у Ляшко, сможет ли Польша более сильно воздействовать на Украину после депортации в пределы соседнего государств...

Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Как я перешёл с Chrome на Яндекс браузер Было бы правильным выразиться: «Как я стал использовать Яндекс как основной браузер по умолчанию в Windows и Android системах». Лет 10 назад кроме Оперы и Мазилы, за редким исключением Internet Explorer, работать и проводить время в интернете было не на чем. Потом в жизнь б...

[Перевод] Как работает JS: движки рендеринга веб-страниц и советы по оптимизации их производительности Сегодня, в переводе одиннадцатой части серии материалов, посвящённых JavaScript, мы поговорим о подсистемах браузера, ответственных за рендеринг веб-страниц. Они играют ключевую роль в деле преобразования описаний документов, выполненных с помощью HTML и CSS, в то, что мы ви...

[Перевод] Слухи об отмене теоремы Котельникова сильно преувеличены tl;dr: Учёные из Колумбийского университета во главе с Кеном Шепардом и Рафой Юсте заявили, что обошли столетнюю теорему отсчётов (теорема Найквиста — Шеннона, теорема дискретизации, в русскоязычной литературе — теорема Котельникова): 1, 2. Теперь фильтры защиты от наложения...

Верховная Рада: Италия готова помочь разминировать Донбасс Стало известно, что Украина совместно с Италией готовы сотрудничать в сфере разминирования территории Донбассе. Информацию преподнес 16 апреля 1-й вице-спикер украинской Верховной рады Ирина Геращенко в ходе встречи с представителем Италии Давидом Ла Чечилия. Политики обсу...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Видеоурок Теплицы: Как защитить свои аккаунты с помощью мобильного приложения Google Authenticator В деле защиты компьютера есть несколько линий обороны. О некоторых из них мы уже рассказывали, о чем-то нам еще предстоит рассказать. Сегодня о Google Authenticator – приложении для мобильных устройств, позволяющем подключить двухфакторную аутентификацию на большинство ваших...

Криптомайнер в BrowseAloud заразил правительственные сайты В воскресенье, 11 февраля, консультант в сфере информационной безопасности Скотт Хелм (Scott Helme) обнаружил на британском правительственном сайте ico.org.uk скрипт Coinhive, использующийся для браузерного майнинга криптовалюты Monero. Дальнейшее исследование показало, что ...

Росприроднадзор взял на вооружение промышленный Интернет вещей Природоохранное ведомство и Минкомсвязи России сегодня подписали соглашение с компаниями «Фортум» и «Еврохим» об использовании промышленного Интернета вещей для автоматического мониторинга выбросов вредных веществ. По словам главы Минкомсвязи Николая Никифорова, вн...

Написание студенческих работ недорого Чаще всего студенты обращаются по вопросу помощи написания разнообразных студенческих работа, так как выпускники или студенты младших курсов попросту не успевают подготовить такую работу в срок. Сервис Росдиплом поможет подготовить и написать такие работы качественно, надежн...

«Яндекс» добавил в свой браузер защиту от использования компьютера для добычи криптовалют Система будет искать и блокировать на сайтах скрипты для майнинга.

[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...

Разбор полетов: почему Конгресс США так высоко оценил потенциал биткоина и блокчейн-технологий Как ранее писал ForkLog, Конгресс США опубликовал отчет, посвященный положению дел в сфере экономики. Впервые целая глава документа была посвящена криптовалютам и блокчейн-технологиям, а также их огромному потенциалу для преобразования финансовой и других инфраструктур. Ниже...

[Перевод] Разработка игр под NES на C. Глава 24. Приложение 2 — работа с банками памяти Завершающая часть цикла. В этой главе рассмотрим работу с маппером MMC3 на примерах <<< предыдущая Источник Раньше мы не использовали переключение банков памяти, но теперь настало время освоить маппер MMC3. Без маппера можно использовать 32 килобайта PRG ROM для ко...

Apple показала, почему стоит перейти на iPhone Компания Apple выпустила серию мотивирующих видеороликов, в которых наглядно демонстрирует, почему iPhone лучше вашего нынешнего смартфона. Каждая короткометражка длится примерно 15 секунд и посвящена отдельной теме — от общей защищенности операционной системы до тех...

Установка центра сертификации на предприятии. Часть 3 А вот и финальная третья часть нашей серии статей о центре сертификации на предприятии. Сегодня рассмотрим развертывание службы сертификатов на примере Windows Server 2016. Поговорим о подготовке контроллера домена, подготовке веб-сервера, установке корневого и издающего цен...

"По своей уязвимости автомобили напоминают ПК начала 90-х". Почему автомобилистам стоит опасаться хакеров Вопросы защиты автомобилей становятся все более актуальными параллельно с развитием информационных систем, лежащих в их основе.

Фейковые новости – большая проблема всего интернета 28-29 марта в Москве прошла XVI  конференция «Обеспечение доверия и безопасности при использовании ИКТ». Организатор конференции - общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ). Координационный центр выступает партнером конференци...

Немецкий разработчик софта SAP нанял генерала ФСБ Советником главы компании «SAP СНГ» стал Владимир Скорик, бывший глава Центра информационной безопасности ФСБ. Он может помочь в работе с госсектором и с сертификацией продукции для поставок в силовые структуры, считают эксперты.

На РИФ 2018 представлено исследование «Тенденции развития интернета в России» 18 апреля в Подмосковье открылся XXII Российский интернет-форум РИФ 2018. Координационный центр доменов .RU/.РФ, как и в прошлые годы, является партнером форума, эксперты КЦ участвуют в деловой программе, на форуме работает стенд Координационного центра, а в шатре КЦ го...

Индекс промпроизводства столичных предприятий растет последние два года На протяжении последних 24 месяцев индекс промпроизводства в Москве показывает положительную динамику. Об этом рассказала заммэра Москвы по вопросам экономической политики и имущественно-земельных отношений Наталья Сергунина. Как говорится на официальном сайте мэра Москвы, ...

Роскачество назвало самые эффективные Windows-антивирусы Роскачество представило результаты любопытного исследования, в рамках которого оценивалась эффективность различных защитных решений для компьютеров под управлением операционных систем Microsoft Windows. Исследование проводилось совместно с Международной ассамблеей о...

Глава Samsung Ли Джэён, осуждённый на пять лет тюрьмы за взяточничество, вышел на свободу Южнокорейский суд освободил вице-президента Samsung Ли Джэёна, осуждённого на пять лет за взяточничество и коррупцию. В тюрьме он провёл пять лет, но сегодня его приговор был заменён на два с половиной года условного наказания. Вице-президент и фактический глава Samsung Ли ...

Глава Орловской области дал высокую оценку московскому опыту развития образовательной системы Переходом московского образования на качественно новый этап назвал врио губернатора Орловской области Андрей Клычков этап публичной ответственности школы и ее директора перед столицей и ее жителями за результаты своей работы. Руководитель области направил письмо в адрес Сер...

[Перевод] Операционные системы с нуля; Уровень 0 Добрый день/вечер/ночь/утро! Есть один экспериментальный курс по операционным системам. Есть он в Стэнфордском университете. Но часть материалов доступно всем желающим. Помимо слайдов доступны полные описания практических занятий. Чем этот курс отличается от прочих других?...

[recovery mode] Приглашаем на Всероссийскую студенческую олимпиаду по направлению «Информационная безопасность» в МИФИ С 20 по 22 апреля 2018г. в Национальном исследовательском ядерном университете «МИФИ» пройдет очередная Всероссийская студенческая олимпиада по информационной безопасности. Олимпиада проходит при поддержке Минобрнауки России, ФСТЭК России, а также УМО вузов по информационно...

В США признали бессилие перед гиперзвуковым оружием России На данный момент военная сфера США не может абсолютно ничего противопоставить производимому в России гиперзвуковому оружию. Соответствующее заявление было сделано председателем Стратегического командования Вооруженных сил США генералом Джоном Хайтеном в ходе слушания в комит...

Всё дело в комбинации: история системы безопасности одного сайта Один из заказчиков, очень крупный интернет-магазин, как-то попросил нас обеспечить защиту веб-приложения от веб-атак. Учитывая масштабы ресурса, мы начали поиск нужного подхода. В результате решили применить комбинацию позитивной и негативной модели безопасности, реализовав...

Центробанк планирует создать отраслевой центр инфобезопасности Об этом рассказал заместитель председателя Центробанка Дмитрий Скобелкин на X Уральском форуме "Информационная безопасность финансовой сферы" в Магнитогорске."Буквально на днях руководством Банка России было принято решение о создании специализированного под...

Samsung научит смарт-часы измерять кровяное давление Сетевые источники обнаружили патентную документацию Samsung на новую разработку в сфере «умных» наручных часов. Речь идёт о расширении возможностей смарт-хронометров в плане мониторинга показателей жизнедеятельности организма. Многие «умные» ...

Интерактивное кино Night Trap: 25th Anniversary выйдет на Nintendo Switch этим летом Студия Screaming Villains объявила о том, что интерактивное кино Night Trap: 25th Anniversary Edition выйдет на Nintendo Switch этим летом. Ранее это переиздание появилось на ПК и PlayStation 4, в августе 2017 года. Оригинальная Night Trap создавалась Digital Pictur...

[Из песочницы] Мониторим каналы связи посредством Juniper RPM и Zabbix На написание статьи меня натолкнул этот материал — Автоматическое переключение маршрута в Juniper SRX. Захотелось немного расширить тему использования RPM. Эта технология является аналогом механизма SLA в мире Cisco, и как и у Cisco предназначена больше не для переключения к...

[Перевод] «Единорогов» мало, а должно быть ещё меньше Для стартапов вырасти до «единорога» — очень важно. Компании, оценка которых превышает 1 млрд долл. США, в глазах конкурентов выглядят более грозно, а клиентам и сотрудникам кажутся намного более привлекательными и надежными, чем они являются на самом деле. В последние три...

ЕГЭ уйдет в виртуальную реальность. Минобрнауки вновь готово к масштабной реформе единого госэкзамена К 2030 году выпускники российских школ будут выполнять во время ЕГЭ задания по моделированию виртуальной реальности, а результаты будут оцениваться с помощью «компьютерных интеллектуальных систем». Об этом в среду рассказал замминистра образования и науки РФ — глава Рособрна...

Злоумышленники используют даже незарегистрированные домены 1 февраля в Москве открылся «Инфофорум 2018», где собрались представители государственной власти и ведущие российские эксперты в области информационной безопасности, борьбы с киберпреступностью, создания систем обеспечения информационной безопасности. Одна из основных целей...

Глобальное исследование Thales: 49% предприятий шифруют данные IoT На 49% предприятий либо частично, либо широко используется шифрование данных IoT на устройствах и платформах Интернета вещей, свидетельствуют данные глобального исследования Thales, опубликованные 5 апреля.  При этом 43% респондентов сообщили, что их организации имею...

Консоль управления Aether: как развернуть корпоративную защиту Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether. Читать дальше →

Крым вышел на связь Николай Никифоров подвел итоги работы по развитию современных услуг связи в КрымуТакие данные озвучил министр связи и массовых коммуникаций Российской Федерации Николай Никифоров во время рабочей встречи с главой Республики Крым Сергеем Аксеновым. Николай Никифоров отметил, ...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Борьба с противоправным контентом должна быть открытой и прозрачной В Цюрихе (Швейцария) завершила свою работу 59 Генеральная ассамблея Ассоциации европейских национальных регистратур CENTR (CENTR General Assembly), в которой принимала участие делегация Координационного центра доменов .RU/.РФ. Во время встречи прошли выборы членов Совета д...

ЗРК С-400 могут продать США — Глава «Ростеха» Сергей Чемезов, глава государственной корпорации «Ростех», в интервью американскому журналисту заявил, что РФ может продать США свой зенитно-ракетный комплекс С-400 «Триумф». Государственный топ-менеджер обосновал свое заявление тем, что С-400 является оружием оборонительн...

Разработан стандарт по аутсорсингу ИБ финансовой системы Документ определяет процесс обеспечения ИБ для финансовых организаций при использовании услуг аутсорсинга.Стандарт предназначен для банков, НФО, субъектов национальной платежной системы и других участников финансового рынка. При этом его положения имеют особое значение для д...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

Мальта становится центром притяжения для блокчейн-проектов "Мы ждем того момента, когда сможем приступить к работе с правительством Мальты, поскольку оно отличается прогрессивностью и разделяет с нами общие ценности, самыми главными из которых являются защита трейдеров и общественности, соответствие требованиям закона о борьбе ...

Слуцкий: Мнение Запада по поводу выборов в Крыму не соответствует реалиям Глава комитета Госдумы по международным делам Леонид Слуцкий проинформировал, что мнение западных стран о непризнании выборов главы России в Крыму полностью не соответствуют действительности. Об этом политик сказал 19 марта в беседе с представителями прессы. Леонид Слуцкий...

Глава Серова Елена Бердникова по поручению министра ЖКХ Николая Смирнова наградила юную серовчанку Воспитанница детского сада № 19 «Жемчужинка» Елизавета Меньшикова стала победителем конкурса детских рисунков на темы жилищно-коммунального хозяйства и энергосбережения в номинации «Профессии будущего в ЖКХ» в возрастной категории от 3 до 6 лет. Глава Сервоского городского о...

Отчёт Центра мониторинга информационной безопасности за II полугодие 2017 года C начала 2018 года мы переходим на полугодовой цикл публикации отчётов Центра мониторинга нашей компании. Данный отчёт охватывает период с июля по декабрь 2017 года. Под катом о том, почему событий стало меньше, а инцидентов — больше. Читать дальше →

Эксперты обнаружили уязвимость iOS при синхронизации с iTunes Синхронизация iPhone с iTunes по Wi-Fi может использоваться как уязвимость iOS для получения доступа к устройству сторонними лицами. К соответствующему выводу по результатам исследования пришли специалисты компании Symantec. По их словам, при синхронизации по Wi-Fi устрой...

Стало известно, когда выйдут первые процессоры Intel с аппаратной защитой от Spectre Генеральный директор Intel Брайан Кржанич заявил о готовности архитектурных улучшений, которые защитят новые процессоры компании от уязвимости Spectre. Речь идет о реализации «новых уровней защиты путем секционирования». Meltdown обещают полностью закрыть программными запла...

Минкомсвязи: Вопросов к Facebook и WhatsApp больше, чем к Telegram Вопросов к Facebook и WhatsApp по исполнению требований законодательства больше, чем к Telegram, на котором не стоит акцентировать внимание. Об этом сообщил глава Минкомсвязи Николай Никифоров в ходе рабочей поездки в Ростов-на-Дону. Министр считает, что нужно меньше устраив...

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

Как обстоят дела с ITSM Компания AXELOS (правообладатель ITIL, PRINCE2 и прочих лучших управленческих практик) решила приобщиться к традиции выпуска ежегодных аналитических отчётов о состоянии дел в какой-нибудь узкопрофессиональной области. В случае AXELOS это, разумеется, область ITSM. Тем более,...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

В коммутаторах Phoenix Contact обнаружены уязвимости Эксперты Positive Technologies Илья Карпов и Евгений Дружинин выявили критически опасные уязвимости в промышленных коммутаторах Phoenix Contact. Эти устройства используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и прои...

Что может ITOM и зачем он нужен В 2018 году эксперты Gartner прогнозируют как дальнейшее увеличение объемов инвестиций в IaaS, SaaS и PaaS, так и ожидают рост популярности ITOM (управление и мониторинг ЦОД IT). В сегодняшнем материале речь пойдет о том, что такое управление ИТ-инфраструктурой и в чем его ...

Тренинг FastTrack. «Сетевые основы». «Продукция в сфере беспроводных локальных сетей». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

Эксперты нашли уязвимости в распространенной системе защиты от пиратства Разработчик Gemalto устранил уязвимости, найденные в Sentinel LDK экспертом Positive Technologies Александром Морозовым. Данное решение помогает обеспечить защиту программных продуктов от копирования и дает возможность организовать процесс их лицензирования.

Новосибирские «Модульные Системы Торнадо» представили проекты в сфере IoT О своих разработках по реиндустриализации новосибирской экономики компания рассказала на встрече с врио губернатора региона Андреем Травниковым. Как уточняет пресс-служба областного правительства, участники встречи обсудили проект «Национальная платформа промышленной ...

Россия и Бангладеш рассмотрели вопросы сотрудничества в сфере ИКТ Чтобы обсудить сотрудничество двух стран по развитию электронных услуг, глава Минкомсвязи России Николай Никифоров встретился с министром информационных и коммуникационных технологий Бангладеша Зунайдом Палаком. Как рассказывает пресс-служба Минкомсвязи, в ходе встреч...

Подростков призвали принять участие в исследовании вакцины против менингита B Подростков в Великобритании просят принять участие в исследовании, чтобы узнать, может ли иммунизация против менингита B защитить их и других людей. NHS хочет, чтобы двадцать четыре тысячи человек приняли участие в исследовании Oxford Vaccine Group Be On The Team. Им также п...

Николай Патрушев: Google и Yahoo опасны для чиновников Секретарь Совбеза Николай Патрушев считает, что пользоваться поисковыми системами Google и Yahoo для общественных деятелей некорректно. С таким заявлением он выступил 20 февраля на выездном совещании в Ростове-на-Дону. Патрушев рассказал присутствующим, что такие информаци...

В Мюнхене прошла конференция по кибербезопасности В обсуждении сотрудничества в сфере кибербезопасности приняли участие глава российского Минкомсвязи Николай Никифоров и его зам Рашид Исмаилов. Вместе с российскими политиками участниками конференции по различным аспектам информационной безопасности стали представите...

В Госдуму РФ внесен проект закона «О цифровых финансовых активах» Данным нормативно-правовым актом вводятся определения криптовалюты и токена. Под указанными словами предлагается понимать цифровые финансовые активы, не являющиеся в России законными платежными средствами. Законопроект внесен депутатской группой во главе с Анатолием А...

[Перевод] Как спрятать DNS-запросы от любопытных глаз провайдера Настройка 1.1.1.1 от Cloudflare и других DNS-сервисов по-прежнему требует навыков работы в командной строке Шифрование трафика между вашим устройством и DNS-сервисом помешает посторонним лицам отслеживать трафик или подменить адрес Смерть сетевого нейтралитета и ослаблени...

«МегаФон» запустил мобильную электронную подпись В состав услуги входит сертификат электронной подписи, который выдает Удостоверяющий центр "МегаФона", и специальная SIM-карта с записанным на ней программным обеспечением, позволяющим в удобном формате использовать электронную подпись в информационных системах. МЭ...

Технологии 5G готовы к использованию Экхольм подчеркнул, что компания намерена сосредоточиться на сценариях использования 5G для бизнеса и ключевых технологиях, которые обеспечат коммерческий успех сетей 5G - от беспроводного доступа до сетевого сегментирования и искусственного интеллекта. Он выделил три ос...

Открытые сети приходят в Россию История коммутаторов с открытой архитектурой началась с инициативы Facebook по разделению "железа" и софта сетевых устройств. Потом эта инициатива стала частью проекта Open Compute Project (OCP) и частично впитала в себя идеи программно-определяемых сетей (SDN ). ...

Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

К Неделе безопасного интернета выпущен новый модуль игры «Изучи интернет – управляй им» С 30 января по 6 февраля в России прошла Неделя безопасного интернета, посвященная безопасному использованию цифровых технологий. Неделя является официальной российской частью всемирных мероприятий, приуроченных к Международному дню безопасного интернета (Safer Internet ...

Лучшие смартфоны с защитой от воды по версии «Роскачества» «Роскачество» при сотрудничестве с ICRT протестировали 35 моделей смартфонов с наличием защиты от пыли и влаги на устойчивость к той самой...

Минобороны выдает армейским командирам защищенные мобильные телефоны Устройства оснащены аппаратной криптографической защитой речевой информации и обладают противоударной прорезиненной накладкой. В конце прошлого года, как пишут &laquo;Известия&raquo;, офицеры ключевого командного звена общевойсковых армий и бригад получили защищен...

Установка центра сертификации на предприятии. Часть 2 Мы продолжаем нашу серию статей о центре сертификации на предприятии. Сегодня поговорим о построении диаграммы открытого ключа, планировании имен центра сертификации, планировании списков отзыва сертификатов и еще нескольких моментах. Присоединяйтесь! Читать дальше →

Пространство состояний в задачах проектирования систем оптимального управления Введение Исследование системы управления во временной области с помощью переменных состояния широко используется в последнее время благодаря простоте проведения анализа. Состоянию системы соответствует точка в определённом евклидовом пространстве, а поведение системы во в...

В Москве создана уникальная система жилищного самоуправления Постановление о реализации пилотного проекта приняли на заседании Президиума Правительства Москвы."Москвичи хорошо знают проблемы, связанные с управлением многоквартирными домами. Провести общее собрание, собрать жителей, тем более собственников домов, порой практически...

Лучший информационный интернет-портал Абсолютно каждый человек в своей жизни сталкивался с ситуацией, когда срочно надо узнать информацию о той или иной организации. Конечно же, в сферу современных технологий, кажется, что найти данные достаточно легко, нужно всего лишь ввести запрос в поисковую систему, а дальш...

В Кремле итоги президентских выборов сочли идеальными Выборы главы государства, которые прошли в России 18 марта, получили высокую оценку руководства администрации президента, рассказали РБК два федеральных чиновника. «Самое главное — что кампания прошла качественно, без серьезных нарушений», — сказал один из собеседников, подч...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Ценность Cisco в дата-центрах». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Оборудование для дата-центров». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Производство информационных систем. Часть 3. Реализация проектного решения VII РАЗРАБОТКА ПЛАНА РЕАЛИЗАЦИИ И ВНЕДРЕНИЯ ПРОЕКТНОГО РЕШЕНИЯ Блестящим планам везет на проектировщиков. Скверным планам везет на исполнителей. Веслав Брудзинский. На этом этапе процесс вновь начинает крутиться вокруг руководителя проекта. Снова оценка трудоемкости, опреде...

МИФИ приглашает на олимпиаду по информационной безопасности В России «безопасников» не хватает примерно в 45% компаний, а выпускников по специальностям, связанным с ИБ, в четыре раза меньше, чем необходимо (оценка зампреда Центробанка). Проверить свои навыки в этой востребованной области можно будет 20-22 апреля 2018 года на всерос...

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

Председатель Думы Серова Альберт Юсупов не должен был просить «Крузак» у Надеждинского метзавода 17 апреля «Глобус» сообщил, что закончена проверка Серовской городской прокуратуры по факту использования председателем местной Думы Альбертом Юсуповым автомобиля Toyota Land Cruiser Надеждинского метзавода. Добавим, что прокурорская проверка установила, что между ПАО «Надеж...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

Небольшая библиотека для применения ИИ в Telegram чат-ботах Добрый день! На волне всеобщего интереса к чат-ботам в частности и системам диалогового интеллекта вообще я какое-то время занимался связанными с этой темой проектами. Сегодня я хотел бы выложить в опенсорс одну из написанных библиотек. Оговорюсь, что в первую очередь я спец...

Ноутбуки и компьютеры Apple признаны одними из самых надежных на рынке Некоторое время назад эксперты компании Rescuecom провели масштабное исследование разных моделей ноутбуков от популярных производителей. На днях они опубликовали результаты сравнения. В итоге после серии тестов эксперты признали яблочные ноутбуки одними из самых надежных на ...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 3. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Xiaomi представила детский компьютер с искусственным интеллектом Краудфандинг-проект был начат компанией Xiaomi. Целью является разработка и развитие детского компьютера, оснащенного функциями караоке и искусственного интеллекта. Устройство носит название Xiaoxun Children Computer. Разработано устройство с учетом интересов ребенка. Оно сп...

Тренинг FastTrack. «Сетевые основы». «Ценность беспроводных локальных сетей Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы маршрутизации». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

BiTMICRO добавляет твердотельный накопитель Ace Drive II Industrial Grade BiTMICRO представила свой новейший промышленный SSD-накопитель Ace Drive II. Этот тонкий 2,5-дюймовый SSD (толщиной 7 мм) с емкостью 2 Тбайта построен с микросхемами MLC NAND Flash, интерфейсом SATA 6.0 Gbps. Он имеет поддержку TRIM, поддержку SMART, поддержку командной оче...

Linux в одном файле для Macbook TL;DR Можно уместить полноценный Linux Live дистрибутив в один файл, если вкомпилировать в ядро initramfs с корневой файловой системой. Компьютеры с UEFI умеют загружать такой файл напрямую, без помощи загрузчика типа GRUB. У меня получилось уместить дистрибутив с программ...

Минкомсвязи в 2018 году разработает концепцию развития узкополосного IoT в России Министерство связи и массовых коммуникаций в 2018 году должно разработать проект концепции построения и развития узкополосных беспроводных сетей связи Интернета вещей на территории России и план ее реализации. В концепцию войдет определение перечня технологий, протоколов и с...

Паспорта на «Эльбрусе» ЦОД ядра системы «Мир», построенный в рамках проекта импортозамещения, переходит в режим промышленной эксплуатации. С момента провозглашения курса на импортозамещение замена зарубежных продуктов и решений, формирующих ИТ-инфраструктуру российских предприятий, на отечестве...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Минкомсвязи: у нас больше вопросов к Facebook и WhatsApp, чем к Telegram Об этом рассказал глава ведомства Николай Никифоров

Послание президента Путина станет методическим пособием для московских учителей На основе послания президента Путина Федеральному собранию будет создана методичка для московских учителей. Учебные материалы будут размещены также на платформе «Московская электронная школа» в цифровом доступе. Как заявил глава департамента образования столицы Исаак Калина...

[Перевод] Go: Хороший, плохой, злой У Go есть некоторые замечательные свойства, которым посвящён раздел «Хороший». Но когда речь заходит о применении этого языка не для создания API или сетевых серверов (для чего он и был разработан), а для реализации бизнес-логики, то я считаю Gо слишком неуклюжим и неудобны...

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более т...

Учебник Thymeleaf: Глава 2. Хорошая виртуальная бакалейная лавка Thymes Оглавление 2 Хорошая виртуальная бакалейная лавка Thymes Исходный код примеров, показанных в этом и будущих главах руководства, можно найти в репозитории Good Thymes Virtual Grocery GitHub https://github.com/thymeleaf/thymeleafexamples-gtvg. 2.1 Вебсайт для бакалейной лавк...

Глава МИД Ирака заявил о закупке российских С-400 В Багдаде внимательно изучают вопрос по поводу защиты территории Ирака. После очередного собрания Ибрагим Аль-Джафари сообщил, что Багдад намерен закупать у России зенитные ракетные системы С-400. Глава иракского МИД заявил московским журналистам, что вопрос о поставке С-...

Метки с защитным кодом защитят товар от вскрытия Решение используется для маркировки различных предметов из стекла, картона, дерева или пластика. "Метка быстро наносится практически на любую поверхность и дает возможность легко контролировать целостность упаковки и происхождение товаров в ходе цепочки поставок, для эт...

Мониторинг ИБ стал возможен в условиях изоляции Системный интегратор и разработчик ИТ-решений АМТ-ГРУП и Группа компаний InfoWatch сообщают об успешном завершении тестирования совместного использования продуктов ПАК InfoWatch Automation System Advanced Protector (InfoWatch ASAP) и АК «InfoDiode» для защиты техноло...

[Из песочницы] Что двигает ИТ в бизнесе: трамплины и препятствия По некоторым данным глобальный облачный трафик к 2021 г. достигнет 95% совокупного трафика ЦОД. Экономическая ситуация, а также закон о хранении персональных данных российских граждан на территории РФ стимулирует развитие и отечественных дата-центров, рост бизнеса облачных ...

MWC 2018: компания ESET представила продукт для защиты телевизоров Smart TV Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была пред...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

В iOS 11.3 Apple повысила защищенность iPhone и iPad В начале марта стало известно о том, что несколько специалистов по безопасности и бывший инженер Apple создали устройство под названием GrayKey. Оно позволяло обойти защиту iOS 11 и получить доступ к памяти заблокированных iPhone и iPad.  Однако, как стало известно на днях, ...

У Telegram есть 15 суток для выдачи ключей шифрования ФСБ, иначе Роскомнадзор подаст заявление на блокировку мессенджера В прошлом году в Украине заблокировали работу социальной сети «Вконтакте». Кроме того, были заблокированы «Одноклассники» и некоторые другие ресурсы российских компаний. Теперь же над российскими пользователями повисла угроза возможной блокиров...

Американо-белорусская Workfusion привлекла $50 млн инвестиций &lt;p&gt;&lt;strong&gt;Американо-белорусская компания Workfusion &mdash; создатель систем роботизированной автоматизации процессов с офисом разработки в Минске &mdash; привлекла $50 млн инвестиций в раунде серии E, сообщили в компании.&lt;/strong&...

Первый смартфон с алмазным экраном появится в 2019 году Уверен, многие не понаслышке знают смешанное ощущение досады и разочарования, когда при падении у смартфона разбивается дисплей. Современные смартфоны неплохо противостоят влаге, пыли, тряске, а также защищены от царапин при помощи специальных защитных покрытий, типа Corning...

ForceShield GatewayShield защищает промышленный интернета вещей от злоумышленников Компания ForceShield на этой неделе объявила о выпуске шлюза GatewayShield, который обеспечивает динамическую защиту устройств и подсетей промышленного интернета вещей. Как утверждается, GatewayShield защищает их от известных или неизвестных угроз, помещая скомпрометиро...

Исаак Калина заявил о необходимости работы над культурой принятия особенных детей Глава московского Департамента образования Исаак Калина 14 марта принял участие в обсуждении вопросов образования, состоявшемся в прямом эфире селектора экспертно-консультативного совета родительской общественности, сообщает портал “Школа большого города”. Родителями ученико...

Тренинг FastTrack. «Сетевые основы». «Строение роутеров, платформы маршрутизации от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

«Ростелеком» и «ГЛОБУС-ТЕЛЕКОМ» повысили эффективность управления ИТ-ресурсами медицинского центра в Воронеже Система обеспечивает контроль качества работы аппаратных средств, каналов связи, программного обеспечения, а также ведёт технический учёт и мониторинг сетевого трафика. Специалисты "Ростелекома" полностью автоматизировали процессы сбора, учёта и обслуживания програ...

Роскомнадзор дал Telegram 15 дней на передачу ключей шифрования ФСБ Роскомнадзор уведомил Telegram о необходимости исполнения требований закона о предоставлении информации органам безопасности. «На основании ст. 15.4 Федерального закона № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Роскомнадзор направил в адрес T...

Неприятный баг в Siri позволяет читать сообщения на заблокированном iPhone Компания Apple всегда делает акцент на то, что пользователи ее фирменной продукции защищены от хакеров, злоумышленников и прочих людей. Для этого она постоянно совершенствует систему защиты операционной системы iOS для iPhone, iPad и iPod Touch,

[Из песочницы] Скрипт нагрузочного тестирования для проверки соответствия текущих параметров каналов связи заявленным Проблематика В организациях, использующих арендованные у операторов связи каналы передачи данных VPN/Интернет для построения корпоративной филиальной сети, рано или поздно может возникнуть ситуация, когда внезапно выясняется, что каналы до некоторых удаленных подразделений н...

Михаил Саакашвили пообещал сторонникам вернуться в Украину Бывший президент Грузии и экс-глава Одесской обладминистрации Михаил Саакашвили поприветствовал своих единомышленников через социальные сети, выбрав в частности Facebook. По его мнению, грузинскому политику еще удастся вернуться в Украину, несмотря на ограничения. Соответств...

Смартфон Katim защитит владельца от слежки Специалисты компании DarkMatter создали смартфон, способный отключать электропитание микрофона и камеры во время поведения важных переговоров. Ещё смартфон Katim шифрует телефонные звонки и сообщения. Режим «Щита» включается на трубке с помощью специальной кнопк...

[Перевод] Топ-10 трендов технологий искусственного интеллекта (ИИ) в 2018 году Добра! Слушатели первого курса «Разработчик BigData» вышли на финишную прямую — сегодня начался последний месяц, где выжившие займутся боевым выпускным проектом. Соответственно, открыли и набор на этот достаточно непростой курс. Поэтому давайте рассмотрим одну интересную ст...

Тренинг FastTrack. «Сетевые основы». «Ценность роутеров Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Intel выпустила новый микрокод для Skylake Компания Intel выпустила первые производственные версии доработанного микрокода, призванного предотвратить атаки Spectre и Meltdown против вычислительных устройств, использующих ее чипы. Об этом вчера объявил Навин Шеной (Navin Shenoy), исполнительный вице-президент компании...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Что ещё мы проверяем при помощи Selenium, кроме логики интерфейса Привет, Хабр! Меня зовут Виталий Котов, я работаю в отделе тестирования Badoo. Большую часть времени я работаю с Selenium. Этот замечательный инструмент мы используем для решения разнообразных задач: от тестирования функционала до упрощения работы с логами ошибок и проверки...

[Перевод] Кэширование и производительность веб-приложений Кэширование позволяет увеличивать производительность веб-приложений за счёт использования сохранённых ранее данных, вроде ответов на сетевые запросы или результатов вычислений. Благодаря кэшу, при очередном обращении клиента за одними и теми же данными, сервер может обслужив...

Анонсирована серия книг по вселенной Escape from Tarkov Battlestate Games анонсирует серию книг по вселенной игры Escape from Tarkov. Первая книга под названием “Хищник” (автор А. Конторович) вышла месяц назад на русском языке и уже доступна на официальном сайте проекта для игроков из России и стран СНГ, она рассказывает историю ...

Процессоры AMD Zen 2 получают аппаратный уровень защиты Spectre AMD не считает, что недостатки Spectre представляют реальную угрозу для своих процессоров, независимо от того, вы можете ожидать, что архитектура Zen 2 для последующих процессоров AMD будет иметь Spectre-proof, которую она добавит. Новость снова была расшифрована из ежекварт...

«HR-аналитика» средствами R Является продолжением предыдущих публикаций. Неожиданно оказалось, что для одной из задач, которую пришлось решать примерно год назад, а именно оценка «надежности» большого коллектива, нынче есть весьма популярное название «HR аналитика». Актуализируя в рамках новой задачи м...

Samsung Galaxy Tab Active2 — ещё больше защиты Защищённый планшет для корпоративных пользователей Samsung Galaxy Tab Active2 станет незаменимым помощником там, где нужны качество, надёжность, мобильность и защита от воздействия неблагоприятных факторов окружающей среды.

Открытие клуба Недавно в рамках творческого эксперимента мы на «Фрилансим» открыли Клуб — место для общения фрилансеров и заказчиков. Клуб состоит из двух разделов: новости сервиса и беседка. В новостях мы рассказываем о нововведениях, полезных фичах и планах. Материалы публикуются исключи...

Крупнейшая в истории Facebook утечка отвернула людей от Цукерберга Владельцы аккаунтов Facebook перестали доверять социальной сети, а некоторые считают ее угрозой демократическому обществу. Об этом свидетельствуют результаты опросов общественного мнения, опубликованные информационным агентством Reuters и немецким изданием Bild. Согласно дан...

Минкомсвязи России, Ростелеком и Координационный центр доменов .RU/.РФ подписали меморандум о сотрудничестве Министерство связи и массовых коммуникаций РФ, АНО «Координационный центр национального домена сети Интернет» и ПАО «Ростелеком» подписали трехсторонний меморандум о сотрудничестве в области обеспечения устойчивого функционирования системы регистрации и системы DNS российск...

Дирижабли могут эффективно использоваться в Украине Дирижабли могут эффективно использоваться в Украине для различных целей, в частности, защиты границ, оперативного командования армией, аэрофотосъемки и мониторинга трубопроводов.

Как полиция обходит защиту Touch ID, не взламывая смартфон В правоохранительных органах США получила распространение практика использования отпечатков мертвых людей, подозреваемых в совершении преступлении, для разблокировки их iPhone с целью выемки доказательной базы. Об этом сообщает Forbes со ссылкой на сотрудников американских...

Новые антибиотики? Кризис лекарств грозит массовыми смертями. Возможно, спасение под ногами? Команда ученых, изучающая антимикробные свойства нескольких видов муравьев, обнаружила, что трудолюбивые насекомые могут пригодиться ученым. Основываясь на биохимии муравьев, можно разработать новые а...

Смартфон MIG C55V выходит на российский рынок Мобильный комплекс MIG C55V состоит из двух компонентов – корпоративного смартфона и выносной камеры с высоким разрешением. Смартфон MIG C55V соответствует требованиям защищенности класса IP67. Камера так же MIG C55V имеет высокую степени защиты и заключена в корпус ...

Как Digital Health-проектам работать с ЕГИСЗ? К сожалению, текст этого документа написан сложно и, чтобы его прочитать, нужно "перевести" его на человеческий язык. Александр Константинов, генеральный директор компании ONDOC сделал "расшифровку" этого документа.ПравилаТеперь Digital Health проекты мог...

Открыта регистрация участников весеннего сезона бесплатных вебинаров по управлению ИТ CleverTALK На календаре весна, а это значит, что до старта нового сезона вебинаров CleverTALK остались считанные дни. Регистрация уже идёт. В программе этого сезона: 15 марта. Применение KANBAN в операционных процессах Сложности традиционной работы Два слова о KANBAN Чем может помочь ...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Тренинг FastTrack. «Сетевые основы». «Ценность продуктов для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Программные продукты для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Key transparency & Coniks для защиты структур данных Нас, как организаторов конференций для разработчиков, не обошел стороной мощный поток развивающейся технологии Blockchain. На осеннем Highload++ было несколько докладов, касающихся технологических особенностей и способов применения этой технологии в различных задачах. Под ...

«Его время прошло»: Немецкий политик рассказал об отношении к Порошенко в ФРГ В Германии никто не относится серьезно к президенту Украины Петру Порошенко, поскольку «он мог бы играть в театре», но и «за кулисами» ему уже подбирают смену — такое заявление сделал Андреас Маурер, глава программы «Народная дипломатия» и фракции партии «Левые» в Осна...

[Перевод] Ричард Хэмминг: Глава 8. Искуственный интеллект-III «Цель этого курса — подготовить вас к вашему техническому будущему.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2365 в закладки, 360k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, н...

Как выключить компьютер комбинацией клавиш? Windows может быть отключен с помощью сочетания клавиш или нескольких щелчков мыши. Как настроить выключение компьютера без применения кнопки «Пуск», расскажем в этой статье.

Citigroup открывает подразделение по оценке рисков криптовалют Один из крупнейших банковских конгломератов США Citigroup открыл вакансии вице-президента и старшего вице-президента в новое подразделение для оценки рисков, связанных с отмыванием денег посредством биткоина и других криптовалют. Как сообщает Business Insider, объявление о в...

Применение Tarantool: хранимые процедуры Перевод статьи с DZone. Оригинал: https://dzone.com/articles/applications-for-tarantool-part-1-stored-procedure. Я хочу поделиться своим опытом создания приложений для Tarantool, и сегодня мы поговорим об установке этой СУБД, о хранении данных и об обращении к ним, а также ...

Обзор Xilence I250PWM (XC032). Бюджетно и прохладно Большинство современных систем охлаждения стоят достаточно дорого - все эти башенные кулеры за две-три тысячи рублей, СВО за примерно те же деньги, не всегда доступны пользователям, да и не всегда необходимы. Давайте не будем забывать, что не все компьютеры собираются с цель...

В Германии взялись выяснить, соблюдает ли Facebook конфиденциальность пользователей Омбудсмен по защите данных в Гамбурге запустил процедуру проверки соблюдения правил компанией Facebook. Этот шаг последовал за обвинением Facebook в злоупотреблении данными пользователей. Пресс-секретарь омбудсмена, координирующего действия, связанные с вопросами кон...

Тренинг FastTrack. «Сетевые основы». «Программные продукты Cisco для безопасности». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Ценность продуктов Cisco для обеспечения безопасности». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

JerryRigEverything испытал на прочность и разобрал флагманский смартфон Samsung Galaxy S9 [видео] Новый флагманский смартфон Samsung Galaxy S9 попал в руки автора youtube-канала JerryRigEverything, который провел свои стандартные тесты на прочность корпуса и устойчивость экрана к царапинам, а после разобрал его для изучения внутреннего дизайна. Несмотря на защиту экрана ...

Кейс «Мониторинг делового кредитного портфеля банка с помощью трехмерной визуализации» Введение В этой статье я поделюсь с вами нашим опытом решения интересной аналитической задачи с помощью нестандартных визуальных инструментов. Статья будет интересна людям, занимающимся анализом данных, а также банковским менеджерам, которые специализируются на мониторинге и...

Услуги аутосорсинга и удаленного администрирования На сегодняшний день нет ни одной большой или маленькой компании, которая не применяет в работе компьютерную технику. Доступ во всемирную сеть дает возможность быстро заключать сделки и обмениваться огромным количеством информации. Компания sltns.ru предлагает услуги, которые...

Прикосновение любимого человека обладает болеутоляющим эффектом Прикосновения любимого человека всегда приятны, но, помимо этого, если верить новым исследованиям группы учёных из Франции и Израиля, они обладают рядом весьма любопытных эффектов. Например, с помощью тактильного контакта двое близких людей синхронизируют работу своего моз...

Google: Android не уступает iOS в плане безопасности Глава безопасности Android Дэвид Клейдермахер в ходе интервью с журналистами CNET рассказал, что в прошлом году они совершили существенный рывок. По его словам, многие технологии защиты в Android сейчас [...]

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Рынок электронной торговли отыграл двухлетнее падение Об этом говорится в исследовании "Электронные торговые площадки в России: в поисках образа будущего", подготовленном рейтинговым агентством RAEX (РАЭКС-Аналитика). Согласно консенсус-оценке опрошенных крупнейших операторов ЭТП, в 2017-м рост объема электронного ры...

Учёный Декард Каин из Diablo пополнит список персонажей Heroes of the Storm Следующим персонажем Heroes of the Storm станет Декард Каин, последний из Хорадримов. Этот добродушный учёный, посвятивший жизнь защите мира Санктуария от демонических угроз, знаком поклонникам серии Diablo — в HotS он выступит в роли героя поддержки.

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

Российские госкомпании за год потратили на кибербезопасность 56 млрд рублей Объем госзакупок в сфере информационной безопасности составили в 2017 году вырос на 35% - до 56 млрд рублей, пишет «Коммерсантъ» со ссылкой на данные системного интегратора «Информзащита».  Расходы на кибербезопасность увеличило большинство госкомпаний, кроме нефтега...

Утвержден паспорт программы "Цифровая трансформация электроэнергетики России" По итогам заседания ведомственного координационного органа проектной деятельности под председательством Министра энергетики Российской Федерации Александра Новака утвержден паспорт программы "Цифровая трансформация электроэнергетики России". Основной целью программы являе...

[Перевод] Самые распространённые вопросы на собеседовании программиста графики Недавно я проходил собеседования в игровых студиях на младшего программиста графики. По итогу я узнал, каких навыков они ожидают от начинающего программиста и какие вопросы могут задать. В этой статье я собрал вопросы в удобный список. Смысл в том, чтобы другие начинающие пр...

Скорый выход Durango: Wild Lands за пределами Азии косвенно подтвержден 25-го января издатель Nexon запустил новую MMORPG Durango: Wild Lands в Корее. И на первый взгляд ее можно было бы назвать очередной и типичной, но подобные определения очень далеки от правды. Компания решила изменить статус мобильных, игр как чего-то упрощенного и не создаю...

У Минкомсвязи возникли вопросы к Facebook и WhatsApp Глава Минкомсвязи Николай Никифоров рассказал, что у ведомства гораздо больше вопросов к социальной сети Facebook и принадлежащему ей мессенджеру WhatsApp, чем к Telegram.

Игра на UWP: расширенный экран-заставка Привет, Хабр! Мы продолжаем нашу экспериментальную серию статей для программистов-самоучек, в которой Алексей Плотников, один из участников нашего сообщества Microsoft Developer, рассказывает о создании игры на UWP. Сегодня поговорим о расширенном экране-заставке. Не забывай...

Смарт-браслет Mi Band 3 точно существует Лэй Цзюнь, глава компании, рассказал СМИ о том, что «умный» браслет станет самым продвинутым в линейке, однако цена останется доступной. По слухам, Mi Band 3 получит изогнутый OLED-экран, модули GPS и NFC, поддержку Bluetooth 4.2, защиту от воды. Стоимость располож...

TrackView 2.8.10 TrackView.net Camera — это приложение превращает ваш смартфон в камеру видеонаблюдения. Оказывается ваши смартфонов, планшетов и компьютеров в связную мобильного видеонаблюдения и мониторинга системы с отслеживания местоположения и отдаленных возможностью записи. Версия Wind...

[Перевод] Землю унаследуют роботы? Говорят, обещанного три года ждут. Вот и я в комментарии к статье vmb обещала перевести главу из книги Zero Day, но пока собиралась — всю книгу уже перевели. Так что выкладываю тут перевод статьи Марвина Л. Мински о будущем и развитии человека. За наводку на статьи Мински с...

«Нетоскоп» поможет FIFA бороться с мошенничеством при продаже билетов на ЧМ-2018 FIFA и Координационный центр доменов .RU/.РФ заключили соглашение о включении FIFA в состав участников научно-технического сотрудничества «Нетоскоп», призванного обеспечивать безопасность в области использования доменных имен. FIFA будет передавать данные о доменах, которые...

«Ты жить не хочешь? Тебя окружат со всех сторон»: глава Серпуховского района заявил об угрозах со стороны администрации Подмосковья и ФСБ Глава Серпуховского района Александр Шестун заявил, что ему в очередной раз угрожают представители администрации губернатора Московской области Андрея Воробьева и сотрудники ФСБ. По словам Шестуна, его буквально вынуждают уйти в отставку и не участвовать в выборах главы райо...

Обеспечение безопасности телекоммуникационных устройств Обыватель считает, что кража информации с носителя и или ПК имеет место только в крупных размерах. Хакерские атаки действительно направлены на правительственные и финансовые учреждения. Цели у них разные, но эффект всегда один. При этом не стоит тешить себя надеждой, что пре...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Американский университет шпионит за студентами Наше месторасположение постоянно отслеживается, в основном через мобильные телефоны, датчики и камеры. Это просто реальность жизни. Но каковы последствия? В The Fortune попытались дать ответ на этот вопрос. То, что мы не видим, это “большие данные” махинаций, кот...

Утверждены формы проверочных листов для плановых проверок в сфере связи Вопросы, содержащиеся в проверочных листах, касаются исполнения субъектом надзора требований, наиболее значимых с точки зрения недопущения возникновения угроз причинения вреда жизни, здоровью граждан, безопасности государства. Согласно пункту 28 Положения о федеральном госуд...

Тренинг FastTrack. «Сетевые основы». «Понимание архитектурных игр Cisco (обзор)». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Эксплуатация инфраструктуры ЦОД – новости от EkkoSense и DataKarte Эксплуатация инфраструктуры ЦОД – сложный комплекс процедур, ответственность за выполнение которых ложится на плечи операторов серверных ферм. К счастью, технологический прогресс постепенно упрощает им жизнь. Чтобы не быть голословными, предлагаем вашему вниманию свежие ново...

Итоги конференции SXSW 2018: как найти свет в конце тоннеля Более 70 тысяч человек и 8 тысяч компаний собралось на конференцию SXSW, которая ежегодно проходит в Остине, штат Техас. В 2018 году она прошла с 9 по 18 марта. Теплица решила посмотреть, что интересного было представлено в этом году. Какие технологические новинки, проекты и...

Почему важно проверять, что вернула функция malloc Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это шестая часть, которая будет посвящена функции malloc. Вернее, тому, почему следует обязательно проверять указатель, возвраща...

Исаак Калина о человечности и культуре человечности Руководитель Департамента образования г.Москва 14 марта стал участником прямого эфира селектора экспертно-консультативного совета родительской общественности, во время которого ответил на вопросы родителей учеников школ, сообщает портал “Школа большого города”. На вопрос о т...

Раскрываем разгонный потенциал Coffee Lake: замена термоинтерфейса под крышкой Intel Core i3-8350K Для процессоров Intel серии К большую роль при разгоне играет замена штатного теплопроводящего материала на качественный термоинтерфейс. На первый взгляд это бесспорно для старших моделей ЦП, а как обстоит дело с младшими? Мы выясним вопрос на практике при помощи Core i3-835...

Новые продукты «1С-Битрикс» прошли сертификацию ФСТЭК Использование сертифицированного ПО является обязательным требованием для многих государственных и коммерческих организаций. Завершилась сертификация последних версий продуктов &laquo;1С-Битрикс: Управление сайтом&raquo; и &laquo;1С-Битрикс24&raquo;. Тепер...

Плюсы и минусы ведения бизнеса в США: наблюдения после года развития своей компании В прошлом году я рассказывал на Хабре о том, как получил визу О1 и переехал в США развивать собственный бизнес. В комментариях читатели задавали вопросы о том, каково это работать на себя в Америке. И если тогда мой опыт был слишком скудным, чтобы ответить, то теперь после...

«Профит велик. Мы получили множество свобод, которыми не обладали раньше», — Владимир Плизга о микросервисах Сейчас очень модно внедрять микросервисы, но не у всех это получается хорошо. В особенности, если речь идёт о больших энтерпрайзах и банковских системах. Кто-то годами не может распилить свой монолит, кто-то не уверен в отказоустойчивости и так далее. Сегодня мы поговорим о ...

У Минкомсвязи есть вопросы не только к Telegram, но и к Whatsapp и Facebook С таким дурдомом, что происходит сейчас в Сети, скоро выучишь имена всех министров. Николай Никифоров — глава министерства связи и массовых коммуникаций рассказал, что вопросов к Facebook и WhatsApp имеется не меньше, чем Telegram, который собирает больше всего хайпа. Боле...

Компания «Кворум». Начало продаж решения EDSmart Компания «Кворум» сообщает о начале продаж специализированного решения, предназначенного для защищенного обмена электронными платежными и служебно-информационными сообщениями между банками и подразделениями ЦБ РФ и реализованного в соответствии с требованиями Положения 552-П...

Половина ИТ-отделов не изменяет заводские пароли IoT-устройств Почти половина (47%) ИТ-директоров и ИТ-менеджеров позволила устройствам IoT работать в своей корпоративной сети с заводскими паролями, установленными по умолчанию. Однако первые шаги, которые следует сделать компаниям перед эксплуатацией сетевого оборудования — изменить п...

Треть российских компаний не начинала внедрение электронного документооборота Такие данные содержатся в исследовании, посвященном состоянию российского рынка управления электронным документооборотом (СЭД) и контентом на 2017 год, которое провела аналитическая компания IDC при поддержке "Логики бизнеса". На вопросы о практике применения это...

Кто там? В Евросоюзе предложили скрыть данные владельцев доменных имен 25 мая в Евросоюзе вступает в силу Общий регламент по защите данных (GDPR). Постановление изменит способ хранения и обработки персональных данных компаниями, работающими на территории ЕС. Однако некоторые его положения до сих пор вызывают у сообщества вопросы. Так, Корпорац...

[Из песочницы] Как ZFS хранит данные Zfs является достаточно популярной файловой системой для долговременного хранения данных. Кроме того она обеспечивает целостность записанных данных, сохраняя вместе с данными и их контрольные суммы. Механизм контрольных сумм позволяет выявить, и при наличии избыточности восс...

О потерянных этапах кибербезопасности Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. ШекспирВирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны. При внедрении систем кибербизопасности, компании ...

Компания Phantom Secure обвиняется в том, что продавала «Антишпионские» смартфоны наркоторговцам «Антишпионские» смартфоны предназначены для того, чтобы сделать информацию пользователя недоступной для злоумышленников. Но это в обычном варианте. А если абстрагироваться от ярлыков, то получается, что информация пользователя должна быть защищена от других ...

[Перевод] Ричард Хэмминг: Глава 3. История компьютеров — железо «Цель этого курса — подготовить вас к вашему техническому будущему.» Привет, Хабр. Помните офигенную статью «Вы и ваша работа» (+219, 2265 в закладки, 353k прочтений)? Так вот у Хэмминга (да, да, самоконтролирующиеся и самокорректирующиеся коды Хэмминга) есть целая книга, н...

В Сети появились исходники iOS Несколько недель назад появилась информация о том, что группе разработчиков удалось получить доступ к исходному коду одного из компонентов iOS. Сегодня архив с соответствующими файлами опубликовали на ресурсе GitHub: оказалось, что это исходный код iBoot, одной из главных ...

Облачный трафик к 2021 г. составит 95% совокупного трафика ЦОД Cisco выпустила седьмой ежегодный отчет Cisco Global Cloud Index 2016-2021 ("Глобальный индекс развития облачных технологий в период с 2016 по 2021 гг."). Его главные темы - виртуализация ЦОД и облачные вычисления, т.е. основные элементы, определяющие новые способы...

[Перевод] Элегантные паттерны современного JavaScript: Ice Factory Предлагаем вашему вниманию перевод очередного материала Билла Соро, который посвящён шаблонам проектирования в JavaScript. В прошлый раз мы рассказывали о паттерне RORO, а сегодня нашей темой будет шаблон Ice Factory. Если в двух словах, то этот шаблон представляет собой фун...

В Пентагоне рассказали, как будут бороться с Россией и Китаем В оборонном ведомстве США обозначили главные угрозы. Выяснилось. Что безопасности страны угрожают Северная Корея, Россия и даже Китай. Ситуация с Пхеньяном сложилась самая напряженная, а Россию назвали «значительной угрозой». В Вашингтоне собираются прибегать в отношении ...

[Перевод] Марвин Мински «The Emotion Machine»: Глава 1 «Как мы управляем собой» Отец искусственного интеллекта размышляет о том, как сделать машину, которая бы гордилась нами. Марвин Мински был довольно жестким ученым и то, что он своим «скальпелем познания» исследует тему чувств и эмоций, что же делает нас людьми, довольно интересно и полезно. Книга — ...

Обзор некоторых особенностей обеспечения безопасности КИИ за пределами РФ (видео) Видео моего выступления с конференции ФСТЭК "Актуальные вопросы защиты информации", которое я посвятил обзору ключевых моментов обеспечения кибербезопасности КИИ в странах дальнего зарубежья.

Excel вместо PowerShell: запросы к AD и системные отчеты «на коленке» В комментариях к предыдущей статье вспомнили про учет в Excel вместо 1С. Что ж, проверим, насколько вы знаете Excel. Сегодня я покажу, как получать данные из Active Directory и работать с ними без макросов и PowerShell — только штатными механизмами Office. Например, можно з...

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Fractal Antenna Systems патентует сверхтонкие линзы из фрактального метаматериала Компания Fractal Antenna Systems сообщила, что скоро получит патент на разработанную ее специалистами технологию «плоского объектива». Как утверждается, эта технология открывает новые возможности получения изображений и управления потоком микроволн, инфракрасного и види...

Чиновников припугнули санкциями за срыв «Цифровой экономики» Об этом CNews рассказал заместитель руководителя Проектного офиса Владимир Месропян.Программа "Цифровая экономика" была утверждена Правительством России летом 2017 г.В конце года Правительственной комиссией по использованию информационных технологий для улучшения ж...

Рекультивация полигона в Торбеево получила обсуждение на совещании Мособлдумы в Люберцах Во время совещания комитета Мособлдумы по экологии и природоведению были затронуты вопросы рекультивации (а она состоится в 2021-м году) ныне функционирующего в Торбеево полигона ТБО. Мероприятие приняли на своей площадке подмосковные Люберцы. Об этом рассказывает Федерально...

[Из песочницы] Правильная работа с закладками: как работать эффективнее и запоминать больше Когда кто-нибудь из моих знакомых открывает при мне браузер, я вижу стену из сотен старых и новых закладок. Некоторые из них настолько старые, что за время, прошедшее с добавления, фавиконки и описания страниц успели смениться несколько раз. Как правило, список продолжается ...

12NEWS.RU :: Блоги :: <ГИГАНТ – Компьютерные системы> завершила проект по оснащению конференц-зала в РГУ нефти и газа (НИУ) имени И. М. Губкина По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), специалисты компании <ГИГАНТ – Компьютерные системы> спроектировали и внедрили ИТ-решение, обеспечившее возможность проведения защиты магистерских диссертаций с трансляци...

Пользователи предложат новые опции для портала поставщиков "Портал поставщиков динамично развивается. Поскольку это инструмент для представителей бизнеса, предприниматели могут предложить новые идеи, которые станут дополнительными опциями интернет-ресурса, на котором сегодня работают 90 тысяч поставщиков со всей страны. Нам важ...

Баги в процессорах AMD не затронут большинство пользователей Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs. По словам эксперта, эксплуатаци...

Глобальное лидерство новыми методами: США уверены в «тайных планах» КНР Американские военные сумели рассекретить истинные планы КНР относительно организации войны против США. Хотя китайцы и умело все пытались зашифровать, от наблюдательных специалистов вряд ли что-то можно утаить. Китайский военачальник Сунь Дзы разработал стратегический пла...

Испытано новое решение на базе квантового шифрования Разработка основана на фундаментальных законах квантовой физики: фотон (квант света, используемый в качестве единицы шифрования) нельзя разделить, скопировать или незаметно отвести в сторону, это приведет к его разрушению - и, соответственно, делает невозможным доступ к инфо...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

Дональд Трамп «ответит» Жанин Перро: Тайны и опровержения в книге журналиста Fox News Журналист Жанин Перро решила восстановить честь и достоинство Дональда Трампа. Сотрудничая с телеканалом Fox News, женщина решила выпустить книгу-ответ на бестселлер «Огонь и ярость: в Белом доме Трампа». Телеведущая канала Жанин Перро является ярой защитницей америка...

Семинар «Как ERP в облаке живется? Опыт, сценарии, грабли», 29 марта, Санкт-Петербург Санкт-Петербург, специально для вас, университеты DataLine возвращаются! 29 марта пройдет семинар на тему «Как ERP в облаке живется? Опыт, сценарии, грабли». Обсуждаем размещение ERP-систем на виртуализации, планирование миграции и параметры SLA. Спикер: Эдуард Бавижев, д...

Анализ реестра сертифицированных средств защиты ФСТЭК за 2017 год Чуть больше года назад я провел блиц-анализ реестра сертифицированных средств защиты информации ФСТЭК за интервал 2012-2016 годов (часть 1 и 2). И вот в предверие конференции ФСТЭК "Актуальные вопросы защиты информации" я решил проанализировать изменения, произош...

Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...

[Перевод] Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2 В первой части мы рассмотрели, как в компании Wish была перестроена инфраструктура данных для того, чтобы увеличить их аналитические возможности. На этот раз уделим внимание человеческим ресурсам и поговорим о том, как дальше масштабировать компанию и создать идеальные коман...

Как включить Windows Projected File System на Windows 10 Компания Microsoft недавно представила предварительную сборку Windows 10 под номером 17604 в канале обновление «Ранний доступ». В этом релизе добавляется одна интересная функция под названием Windows Projected File System.Откройте меню Пуск > Служебные — Windows > Пане...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, как...

[Перевод] Проект RealWorld: сравнение фронтенд-фреймворков Материал, перевод которого мы предлагаем сегодня вашему вниманию, представляет собой обновлённую, с учётом положения дел в 2018 году, версию статьи об исследовании фреймворков, которая была опубликована в декабре 2017. Читать дальше →

Ульяновская область «цифровизирует» чиновников Власти региона намерены диджитализировать управление и внедрить в области принцип «ноль секунд, ноль чиновников». По задумке реформаторов, ульяновских чиновников должен заменить искусственный интеллект. Если на первом этапе нужно было перевести весь внутренний и...

9 лучших книг про IT и программирование, которые вы могли пропустить Помните, Льюис Кэрролл писал: «Здесь приходится бежать со всех ног, чтобы только остаться на том же месте, а чтобы попасть в другое место, нужно бежать вдвое быстрее»? Это фраза прекрасно подходит для IT-мира: технологии быстро развиваются, и каждый день нужно осваивать что...

Роскомнадзор заблокировал 176 сайтов с личными данными россиян Роскомнадзор заблокировал 176 сайтов за нарушение закона о защите персональных данных граждан, включая десятки справочников с данными свыше 100 миллионов человек. По словам главы ведомства Александра Жарова, в число заблокированных сайтов попало несколько десятков адресно-те...

Ты – жертва, всегда и везде. Защитись! 1.0.7 «Ты – жертва, всегда и везде. Защитись!» — это книга №3 авторства Загадочного лайфхакера (фото реальное). По сути, это продолжение предыдущей книги: «Как не бояться. Лайфхаки от страхов». СОДЕРЖАНИЕ: Часть І: Насилие. От автора (внимание, важно!). 1. Лучший сп...

Приложение для проверки сердца может помочь предотвратить инсульты Нерегулярное биение сердца может привести к инсульту, образовать сгустки крови или вызвать сердечную недостаточностиь, если это немедленно не остановить. И если не используется электрокардиограмма, то аритмию может быть трудно обнаружить. Но скоро появится приложение, которо...

Главы субъектов Федерации СЗФО подписывают Кодекс добросовестных практик в сети Интернет В присутствии Полномочного представителя Президента в Северо-Западном федеральном округе Александра Беглова и руководителя Роскомнадзора Александра Жарова подписи под документом поставили: губернаторы Калининградской области Антон Алиханов, Ленинградской области Александр Др...

Автоматический мониторинг свежеустановленного софта в ZABBIX В ZABBIX есть отличный механизм, который позволяет автоматически обнаруживать и ставить на мониторинг файловые системы, сетевые интерфейсы, CPU, ядера CPU и другие объекты. Но к сожалению тоже самое делать с софтом из коробки он не умеет. С помощью всего пары скриптов, один...

Глава Valve пообещал, что компания снова будет выпускать игры И речь идёт не только об Artifact.

Глава Роскомнадзора попал под санкции США Александр Жаров назвал санкции против него «высокой оценкой работы» Роскомнадзора.

Видеокарты ASRock серии Phantom предстали на изображениях Как мы уже сообщали, в скором времени на рынке дискретных графических ускорителей для игровых настольных компьютеров появится новый игрок. Речь идёт о компании ASRock. Теперь сетевые источники обнародовали изображения готовящихся к выпуску продуктов. Видеокарты войд...

Саморегулирование доменной отрасли – важный вопрос для многих стран 22-23 февраля в Катманду (Непал) прошла 73 встреча участников Азиатско-Тихоокеанской ассоциации доменов верхнего уровня (APTLD), собравшая почти 100 гостей из разных стран. Делегация Координационного центра доменов .RU/.РФ приняла участие в работе встречи, эксперты КЦ высту...

Гляжу в книгу... ITSM-эксперт Роб Ингланд (также известный как ИТ-скептик) во вчерашней заметке «Уроки, которые Мир извлёк из ITIL» отмечает, что, по его мнению, несмотря на то, что ITIL вдохновляет нас быть клиенто-ориентированными, учит ставить заказчика во главу угла, на практике люди изв...

Немецкая компания ACEO разработала многоматериальную 3d-печать силиконами В 2015 году компания-лидер в области химической промышленности Wacker Chemie представила собственное решение для объемной печати силиконами, выпустив разработку под торговой маркой ACEO. Используя методику подачи по требованию (Drop-On-Demand) для струйной печати, новая техн...

[Перевод] Вышел GitLab 10.5: интеграция с Let’s Encrypt, проверки зависимостей Gemnasium и внешние файлы CI/CD В GitLab 10.5 мы добавили возможность легкого шифрования трафика GitLab и масштабирования управления конвейерами, улучшили безопасность приложений, а также многое другое. Читать дальше →

Проведена первая регистрация договоров долевого участия с применением технологии блокчейн Блокчейн-решение применяется при взаимодействии Росреестра и публично-правовой компании "Фонд защиты прав граждан - участников долевого строительства". Центр компетенций "Блокчейн Коммуна", созданный ВЭБом, выступил техническим партнером проекта. Проведен...

Samsung может использовать блокчейн для учета в системе доставки продукции По сообщению Bloomberg, компания Samsung Electronics рассматривает возможность перехода на систему отслеживания доставки продукции, основанную на технологии блокчейн. По оценке подразделения Samsung SDS, занимающегося логистикой в интересах Samsung Electronics, внедрени...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

Книга «Чистая архитектура. Искусство разработки программного обеспечения» «Идеальный программист» и «Чистый код» — легендарные бестселлеры Роберта Мартина — рассказывают, как достичь высот профессионализма. «Чистая архитектура» продолжает эту тему, но не предлагает несколько вариантов в стиле «решай сам», а объясняет, что именно следует делать, п...

Новая Opera 51 теперь быстрее Firefox Quantum на 38% Кажется, в последнее время война браузеров разгорелась с новой силой. Вновь, как и в старые времена, все кричат о рекордных скоростях и о том, насколько их браузер лучше. Мы уже наслышаны о достижениях Firefox Quantum, но теперь на передний план вышла Opera, которая стала бы...

Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн...

Стартовала регистрация на Всероссийский семейный ИТ-марафон Стартовала регистрация на Всероссийский семейный IT-марафон, который проводится Координационным центром доменов .RU/.РФ и ПАО «Ростелеком» совместно со «Школой новых технологий» и Академией инновационного образования и развития по мотивам проекта «Изучи интернет – управля...

Эксперты научного конкурса IP&IT LAW приступили к оценке работ Завершился прием работ на 3 Всероссийский молодежный конкурс работ по праву информационных технологий и интеллектуальной собственности «IP&IT LAW 2018», организованный Координационным центром доменов .RU/.РФ и IP CLUB при поддержке Комитета Государственной Думы по информ...

Сенатор США требует включить Россию в список спонсоров терроризма Сенатор от республиканской партии США в штате Колорадо Кори Гарднер требует включить Россию в список государств, спонсирующих терроризм. Об этом политик сообщил на своей странице в Twitter и написал «разоблачительную» статью о Кремле в The New York Times. Кори Гарднер тре...

Портал электронных торгов "Фабрикант" автоматизировал приемку кода c помощью PT Application Inspector Электронная торговая площадка "Фабрикант" создала систему защиты своих приложений на базе технологий Positive Technologies ― PT Application Inspector и PT Application Firewall. Внедрение анализатора исходного кода PT Application Inspector в процесс непрерывно...

[Перевод] Разработка игр под NES на C. Главы 11-13. Пишем и отлаживаем простой платформер В этой части появляется первая играбельная демка в стиле Марио. Для этого надо разобраться с прокруткой и способами отладки. <<< предыдущая следующая >>> Источник Прокрутка Регистр $2005 управляет прокруткой фона. Первая запись туда выставляет положение го...

Evil by Design: интерфейсы от Мефистофеля (часть первая) Крис Ноддер, автор книги «Evil by Design», сразу вызывает доверие. Не столько своим послужным списком достижений в психологии UX дизайне и консалтинге, сколько явным умением цеплять и продавать. По сути, под стильной обложкой с демоненком — собрание техник манипулирования по...

Топ-10 стратегических приоритетов ИТ-директоров на 2018 год Во всем мире ИТ-директорам приходится постоянно оценивать нескончаемую череду новых технологий, бизнес-моделей и экономических инноваций: машинное обучение, блокчейн, интернет вещей, &laquo;Индустрия 4.0&raquo;, модель &laquo;все по подписке&raquo;, автон...

Зам губернатора Павел Креков посетит города севера области. В Серове проведет прием граждан В ближайшие дни состоится рабочая поездка заместителя губернатора Свердловской области Павла Крекова по городам севера области. Посетит Павел Владимирович и Серов. Павел Креков проведет в Серове личный прием граждан. Фото: Константин Бобылев. «Глобус». В департаменте информа...

Отмена принципов сетевого нейтралитета не вошла в повестку правительства Как сообщает "КоммерсантЪ" со ссылкой на слова первого заместителя руководителя аппарата правительства РФ Максима Акимова отмена "сетевого нейтралитета" не предусмотрена ни в каком из проектов программы "Цифровая экономика".Понятие сетевого нейт...

[recovery mode] Авторизация с помощью сертификата ssl на nginx + Let's Encrypt Добрый день, вечер или ночь, все зависит от времени суток в который вам довелось прочитать мою статью. В связи с ростом количества корпоративных клиентов, было принято решение дать доступ к учетной системе внешним пользователям. Для самостоятельного оформления заказов и от...

В мессенджере Telegram обнаружена уязвимость, от которой пострадали миллионы людей Сегодня российской компанией «Лаборатория Касперского» сообщила об обнаруженной ее сотрудниками критической уязвимости в мессенджере Telegram, от которой пострадали миллионы людей. Как это часто бывает, жертвами бреши в системы защиты стали владельцы компьютеров и планшетов ...

Прокуратура вынесла представление председателю Думы Серова Юсупову из-за метзаводского «крузака», которым тот пользовался Серовская городская прокуратура провела проверку по обращению газеты «Глобус» в связи с использованием председателем Думы Альбертом Юсуповым автомобиля Toyota Land Cruiser Prado, который принадлежит «Надеждинскому металлургическому заводу». Напомним, что председатель Думы се...

Чистая установка macOS, или как переустановить (восстановить заводские настройки) Mac Довольно часто пользователи Mac сталкиваются со следующей проблемой — как вернуть компьютер к заводским настройкам, сбросив всю пользовательскую информацию, и переустановить операционную систему «начисто». Инструкция для данного процесса представлена ниже. Ma...

Индустрия 4.0 неизбежна. Как создать цифровое предприятие? В последние годы промышленное производство по всему миру претерпевает значительные изменения. Распространение индустриального интернета вещей, «больших данных», роботизации и других технологий подталкивают нас к очередной промышленной революции – «Индустрии 4.0». С одной ...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

Исследователи выявили, как социальные сети влияют на оценки школьников В журнале Educational Psychology Review были опубликованы результаты исследования относительно влияния социальных сетей на оценки школьников. Для этого был проведён метаанализ 59 научных работ о взаимосвязи социальных медиа и учебы подростков. В исследованиях приняли участие...

Тест на водонепроницаемость смартфона Ulefone Armor 2S (видео) Повреждение от воды - это смертный приговор большинству смартфонов. Но это не касается устройств с защитой уровня IP68, в чём мы могли убедиться благодаря множеству роликов с проверкой защищённых гаджетов. И теперь мы можем увидеть аналогичный тест с участием смартфона Ulefo...

CEO OKCoin заявил о намерениях сотрудничать с китайскими властями CEO китайской биткоин-биржи OKCoin Стар Сюй в общей WeChat-группе сообщил своим сотрудникам, что проинформировал главу Народного банка Китая о расширении организации за рубежом и исследованиях технологии блокчейн. Об этом сообщает CoinDesk. В контексте обсуждения пресс-конфе...

Последние наработки Intel в области кибербезопасности На конференции RSA 2018 Intel подчеркнула важность аппаратного обеспечения при разработке инноваций в области безопасности. Сосредоточив своё внимание на уровне кремния, в компании создали технологию Intel Threat Detection Technology (TDT), которая поможет партнёрам Intel ул...

«Смарт Лайн Инк» выступит партнером «Инфофорум – КРЫМ» Флагманский продукт компании DeviceLock DLP Suite обеспечивает защиту более 7 миллионов компьютеров, установленных по всему миру в информационных системах 70 тысяч организаций.

«Трус и свинья». Глава NumBuster недоволен действиями Павла Дурова Управляющий директор сервиса NumBuster Евгений Гнутиков у себя в фейсбуке раскритиковал действия Павла Дурова по защите Telegram от нападок Роскомнадзора.

Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL Designing Schemaless, Uber Engineering’s Scalable Datastore Using MySQL By Jakob Holdgaard Thomsen January 12, 2016 https://eng.uber.com/schemaless-part-one/ Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL. Это первая часть из трех час...

Самой посещаемой социальной сетью в Москве в 2017 году была Facebook Департамент информационных технологий (ДИТ) Москвы поделился статистикой использования публичных сетей Wi-Fi. Специалисты изучали входящий и исходящий трафик различных сервисов, а также считали количество запросов к их серверам. Об этих данных пишет «Коммерсан...

OnePlus 6 станет первым смартфоном производителя с защитой от воды О смартфоне OnePlus 6 известно практически всё. Аппарат получит SoC Snapdragon 845, 8 ГБ ОЗУ, камеры разрешением 20 и 16 Мп, дисплей диагональю 6,3 дюйма и будет представлен 5 мая. Однако сегодня стало известно об одной немаловажной особенности аппарата. Если судить по...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

Услуги по оформлению жилых участков Каждый человек, который сталкивался с процедурой оформления земельных участок, знает, насколько важно правильно организовать этот процесс, но если вы не имеете специальных знаний, лучше всего в таких вопросах обращаться в специальные организации. Агентство кадастровых работ ...

Как защитить себя от рекламной слежки в Facebook Колумнистка WSJ перечислила основные способы защиты от передачи своих данных соцсети.

Tesla пока не по силам выпускать 2500 штук Model 3 в неделю На этой неделе состоится собрание акционеров Tesla, на котором главе компании Илону Маску предстоит рассказать о результатах работы в минувшем квартале и основных достижениях. Похоже, что предстоит непростой разговор главы компании с акционерами, так как Tesla в оче...

3M получила еще 34 млн долларов на разработку шлема для американских военных Компания Ceradyne, являющаяся дочерним предприятием 3M, сообщила, что американская армия выделила ей еще 34 млн долларов на продолжение разработки «шлема будущего». Полное название футуристического элемента экипировки — Integrated Head Protection System (IHPS). Внешне ш...

Biz Breeze #1. Субъективно — о новостях CRM и ИТ-бизнеса На Хабре публикуются много интересных и разных дайджестов, которые мы читаем каждую неделю: о событиях, мобильной разработке, дизайне, программировании и т.д. Нам показалось странным, что нет историй об IT в бизнесе. А между тем, всё больше банков, магазинов, страховщиков, п...

Одобрено к использованию еще одно программное решение для фильтрации трафика Анализ результатов проведенных работ показал, что при установке по рекомендованным производителем схемам подключения и правильной настройке сети оператора связи количество выявленных нарушений по Единому реестру запрещенной информации не превышают 0,003%.По итогам тестирова...

Assassin‘s Creed Origins освободилась от защиты Denuvo Итальянская группа CPY сообщила об успешном взломе Assassin's Creed Origins, двойная антипиратская защита которой продержалась рекордные три месяца. До недавнего времени считалось, что именно новая часть [...]

Алмазное защитное стекло Mirage Diamond Glass появится в смартфонах в следующем году Как известно, сапфировые стёкла из-за дороговизны производства в смартфонах используются крайне редко, если речь идёт именно о защите экрана. Вполне возможно, они так и не станут массовым продуктом, уступив место другому решению. Год назад мы сообщали, что компания Akh...

Башкирских нефтехимиков призывают «делать акцент на мегатрендах» Чтобы обеспечить технологический прорыв на региональном уровне и выпускать готовую инновационную продукцию, глава Башкирии Рустэм Хамитов потребовал «готовить заделы, разворачивать работу» по ключевым технологическим мегатрендам. Под последними Рустэм Хамитов понимает...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Разработка для Sailfish OS: использование средств геолокации Здравствуйте! Данная статья является продолжением цикла статей, посвящённых разработке приложений для мобильной платформы Sailfish OS. На этот раз речь пойдёт о том, как можно реализовать в приложении получение информации о географическом положении устройства, отображение ка...

Знакомство с облаком: как работают динамические методы распределения трафика В одном из наших прошлых материалов мы рассказывали про статические методы балансировки нагрузки в облаке IaaS-провайдера. Сегодня на очереди динамические методы: «пчелиный» и «муравьиный» алгоритмы, а также подход Biased Random Sampling. Читать дальше →

Digital-мероприятия в Москве c 19 по 25 марта Подборка ключевых мероприятий в Москве на неделю Ferrein Talks. Технологии VS Бизнес (Сергей Солонин) 20 марта (вторник) Большая Полянка, 65/74с1 300 р. Сергей Солонин — сооснователь и глава Qiwi. Поговорим о том, как непросто собрать 1000 человек, казалось бы, в очень про...

Концепция объединения интернет-ресурсов органов власти отправилась на доработку Концепция "ГосWEB" одобрена в целом, доработать поручили ее финансово-экономическое обоснование, рассказал “Коммерсанту” заместитель главы Минкомсвязи Алексей Козырев. "Речь шла о том, что, если мы хотим вложить деньги в развитие платформы на порта...

Acronis присоединяется к Организации по стандартам тестирования средств защиты Войдя в состав AMTSO, Acronis будет придерживаться принятых стандартов оценки продуктов для защиты данных и принимать участие в выработке протоколов и процедур для новых технологий.

Рейтинг: Самые надежные и самые ненадежные марки компьютеров и ноутбуков На первом месте с большим отрывом от конкурентов оказалась продукция Apple, получившая 669 баллов и оценку A+. За ней следует Samsung также с оценкой A+, но баллов у неё в два раза меньше - 326.

Секреты современных PC 2.0: как обеспечить неприступную защиту ПК Новое поколение компьютеров должно обладать максимальной стойкостью к взлому и противостоять современным киберугрозам. Какие инструменты разработаны для этого в современных моделях HP, построенных на концепции PC 2.0?

Trend Micro использует искусственный интеллект, чтобы выявлять мошеннические электронные письма Компания Trend Micro представила разработку в области информационной защиты от атак, построенных на использовании деловой переписки по электронной почте. Это анализатор стиля текста Writing Style DNA, работающий по алгоритмам искусственного интеллекта. Как утверждается,...

Из серии разговоров с коллегами или крупицы опыта: дизайн DC Edge Вчера общался со своим старым приятелем, он рассказал о завершении проекта модернизации большого ЦОД — сетевой дизайн с чистого листа, Leaf/Spine, TOR, новое оборудование, отказоустойчивость, все красиво и свежо. Мы знакомы еще с тех пор когда 40Gbit/s на слот казалось чем-т...

В России появился ещё один повод для блокировки сайтов Новые изменения в законе «Об информации, информационных технологиях и о защите информации» позволяют вносить в черный список сайты, которые отказались удалять контент, «порочащий честь и достоинство» граждан.

Глубокое обучение в облаке: оптические компьютеры заменят GPU И уже скоро. Стартап Fathom Computing в ближайшие два года планирует выпустить оптическое устройство, которое обойдет GPU по скорости тренировки крупных нейронных сетей. Разработчики хотят разместить оптический компьютер в облачном дата-центре, чтобы к нему могли получить до...

Увольнение за хранение на рабочем компьютере порнографии: Европейский Суд не нашел нарушения Европейски Суд изучил как порнография вредит французским железным дорогам и вынес новое постановление 22 февраля 2018 по делу, касающемуся увольнение за использование рабочего компьютера в личных целях (Libert c. France, no. 588/13). Это новое дело отличается от предыдущего ...

Lightning нового поколения получит защиту от воды Apple уже давно задумывается над тем, как сделать свои продукты ещё надежнее. Водонепроницаемость, начиная с iPhone 7, более прочное стекло в последних моделях iPhone – всё это говорит о том, что компания постоянно работает над долговечностью продуктов. Недавно стало извес...

В Final Fantasy XV Windows Edition будет использована защита Denuvo Компания Square Enix обновила Steam-страницу ролевой игры Final Fantasy XV Windows Edition, добавив сведения о том, что проект будет использовать защиту от копирования Denuvo. Это оказалось весьма неожиданным поступком, поскольку в демоверсии никакой защиты нет, и...

Тренды российского рынка сервис-провайдинга в 2018 году Эксперты M1Cloud (Stack Group) рассказали о трендах российского рынка сервис-провайдинга в 2018 году. "Если говорить об особенностях российского рынка, в целом он так же, как и зарубежные рынки, находится на пути цифровой трансформации: мы наблюдаем переход от собственн...

CTF — это не сложно [NQ2K18] И вновь завершился очередной отборочный online-этап ежегодного соревнования по кибербезопасности — NeoQUEST-2018. Что было? Хм… Оказалось, что в Атлантиде тоже используют Android, но файлы передают по старинке: с помощью Bluetooth, беспокоятся о безопасности транзакций и с...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

Роскомнадзор расширяет свои возможности ограничения доступа к сайтам Как напоминает "КоммерсантЪ", такой подзаконный акт предполагается вступившим в силу еще в ноябре 2017 года, но с тех пор так и не использовавшимся законом о запрете использования средств обхода блокировок, в том числе VPN и анонимайзеров, для доступа к запрещенным...

Анатомия .NET Core: как мы настроили NTLM под Linux Мы продолжаем рассказывать про миграцию мобильного сервиса в ASP.NET Core и Docker. В этой статье будет идти речь про модуль WCF-клиента, упомянутый в предыдущей статье, NTLM-авторизацию и другие проблемы при его миграции. Сейчас расскажем, почему нам пришлось немного изучит...

Миграция на высокие скорости. Что выбрать? Конкурентоспособность как отдельной компании, так и экономики страны в целом, все больше зависит от информационных технологий. Стремительно растут производительность процессоров, плотность серверов, виртуальных машин, емкость систем хранения… И, конечно, растут потребности в...

За детские товары берутся по-взрослому В марте Игорь Шувалов провел совещание с представителями госорганов и интернет-компаний по вопросам развития интернет-отрасли. Как стало известно "Коммерсанту", по итогам господин Шувалов поручил Минэкономики вместе с ФТС "проработать и представить в правитель...

[Перевод] Книга «Безопасность в PHP» (часть 5). Нехватка энтропии для случайных значений Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Книга «Безопасность в PHP» (часть 4) Случайные значения в PHP повсюду. Во всех фреймворках, во многих библиотеках. Вероятно, вы и сами написали кучу кода, использу...

Apple показала секретную лабораторию для тестирования HomePod Работая над созданием фирменной аудиотехники вроде HomePod и AirPods, Apple не задействовала уже готовые компоненты, а проектировала их с нуля, узнал колумнист The Loop Джим Далримпл. Для этого у компании есть специально оборудованная лаборатория, по своему убранству больш...

Cisco вновь латает критическую уязвимость в ASA Компания Cisco выпустила новые патчи для критической уязвимости в программном обеспечении Adaptive Security Appliance после того, как дальнейшее исследование выявило дополнительные векторы атак. Компания впервые сообщила о проблеме CVE-2018-0101, получившей 10 баллов по шкал...

Помощник потерявшего сознание украинского министра рассказал о его самочувствии Помощник министра информационной политики Украины Юрия Стеця, потерявшего сознание во время выступления, назвал состояние политика нормальным. Государственный деятель пришел в чувство, теперь всё хорошо. Юрий Стець во время выступления на форуме «Оккупированный полуостров...

Прокуратура встала на путь цифровой трансформации Документ направлен на обеспечение прокуратуры новыми технологиями, которые позволят прокурорам эффективно выполнять свои задачи, и создадут условия для удобного и прозрачного взаимодействия с прокуратурой граждан и предпринимателей. Это первый ИТ-проект в правоохранительной ...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

GetContact 3.2.7 Getcontact – отличное приложение для блокировки спама и определения звонящего. GetContact защитит вас от нежелательных звонков и пропустит только тех звонящих, с кем вам хочется общаться. — Вы можете определять звонки с номеров не из вашего списка контактов — GetCo...

Внедрение IdM. Часть 3.2. Как построить модель доступа? В предыдущих материалах мы рассмотрели, что такое IdM, каковы признаки необходимости внедрения IdM, а также обозначили необходимость постановки целей и задач (т.е. — чего вы и бизнес хотите от системы управления доступом). А ещё в предыдущей части мы отметили, насколько ва...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

Как мы теряли и находили машины на 9-этажной парковке У нас в офисе 9 этажей парковки, каждый этаж 40 на 60 метров. Частая проблема — сотрудники забывают этаж со своей машиной и как зомби ходят с ключами, пытаясь «пикнуть» сигнализацией. Именно там мы решили обкатать indoor-навигацию на базе Bluetooth. В целом тема горячая....

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Жаров рассказал о возможной блокировке Facebook в России в 2018 году Глава Роскомнадзора: "До конца года мы проведем проверку компании, и есть несколько пунктов, которые должны быть выполнены".

«Дочка» LG незаконно координировала цены на смартфоны 26 февраля 2018 года ФАС России признала "ЛГ Электроникс РУС" нарушившей часть 5 статьи 11 закона "О защите конкуренции" (незаконная координация экономической деятельности).Комиссия установила, что координация включала в себя: установление рекомендованных...

Защита Denuvo 5.0 в Far Cry 5 была взломана менее чем за 3 недели с момента релиза игры Противостояние правообладателей и компьютерных пиратов продолжается с переменным успехом. На этот раз жертвой группы пиратов стала игра Far Cry 5, оснащённая защитой Denuvo 5.0. Напомним, эта игра стала доступной 26 марта. А через 19 дней с момента релиза ПК версия Far Cry 5...

По словам AMD, выявленные CTS Labs уязвимости не связаны с архитектурой Zen и будут закрыты обновлениями BIOS Как известно, на прошлой неделе израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила, что В процессорах AMD выявлены «многочисленные серьезные уязвимости». По словам CTS Labs, эти сведения предваритель...

Является ли облачный провайдер субъектом КИИ? Вчера в Фейсбуке прошла небольшая дискуссия на тему, является ли облачный провайдер субъектом КИИ, если он обрабатывает данные или хостит системы субъекта КИИ? Вопрос не праздный, так как сегодня многие организации с целью фокусировки на своем основном бизнесе отдают часть...

Глава Роскомнадзора анонсировал проверки и возможную блокировку Facebook Роскомнадзор до конца 2018 года проведет проверку социальной сети Facebook, а если требования российских властей к соцсети к тому моменту выполнены не будут, может встать вопрос о ее блокировке, пишут «Известия» со ссылкой на главу Роскомнадзора Александра Жарова. Иллюстраци...

Positive Technologies повысит безопасность сайта «М.Видео» Компания Positive Technologies обеспечит повышение безопасности официального сайта «М.Видео» (один из крупнейших активов ПФГ «САФМАР» бизнесмена М.Гуцериева) за счет внедрения в его код решения PT Application Inspector. Оно позволило автоматизировать проверку кода, повысить ...

Книга «UNIX. Профессиональное программирование. 3-е изд.» Всем привет! Мы переиздали классический труд Уильяма Стивенсона и Стивена Раго с исправленными опечатками перевода в твердой обложке. Эта книга заслуженно пользуется популярностью у серьезных программистов во всем мире, поскольку содержит самую важную и практическую информ...

5 трендов виртуализации: чего ожидать в 2018 году Согласно исследованию MarketsandMarket, в течение следующих 5 лет рынок виртуализации будет расти. В качестве основных «драйверов» рынка эксперты отмечают спрос на специализированное ПО и инфраструктуру для работы с большими объемами данных. В 2016 году этот рынок оценивал...

Почта России переходит на «МойОфис» "Мы находимся в заключительной стадии переговоров с возможными поставщиками, - рассказал TAdviser заместитель гендиректора по ИТ и развитию новых продуктов "Почты России" Сергей Емельченков. - В ближайшее время "Почта России" планирует провести первы...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

«С какой целью интересуетесь?» Регистратура DENIC, управляющая национальным доменом Германии .DE, изменила правила использования сервиса Whois на своем официальном сайте. Теперь, введя интересующее имя, пользователь не получает сразу необходимые ему данные. Сначала он должен ответить на вопрос, с какой ц...

[Перевод] Перевод книги «Социальная архитектура»: Торговые марки для open source проектов Торговые марки. Что они такое, нужны ли они вам и сколько это стоит? Эти вопросы часто возникают при построении open source проекта. Торговые марки могут быть ключом, который защитит проект от недобросовестных людей. Хотя тут мало что советовать. Поэтому вот мой гид по испол...

Пьяный Порошенко снова попал в кадр, на этот раз в Мюнхене Выпивший Петр Порошенко не смог ответить на вопросы журналистки в Мюнхене. В Германии проходила конференция по безопасности. Украинская корреспондентка Соня Кокшина опубликовала в Интернете видеоролик, снятый в Мюнхене во время вышеупомянутого форума. Представительница С...

Роскомнадзор предупреждает: GetContact вредит вашему смартфону В конце февраля в Роскомнадзоре проверили работу GetContact — популярного мобильного приложения, которое дает пользователю возможность узнать, кто ему звонит, даже если номера вызывающего нет в списке контактов. Описания на GooglePlay и AppStore гласят, что главные функции п...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

Обман инвесторов обойдется главе Theranos Э. Холмс в 500 000 USD По итогам расследования, проведенного специалистами SEC, главу североамериканской медицинской стартап-компании Theranos Э. Холмс обязали заплатить обманутым инвесторам 500 000 долларов США.

Узбекистан хотят превратить в информационный хаб Глава мининфокома рассказал, почему Amazon и Google заинтересованы в узбекском рынке.

«Спасибо за ваше неравнодушное отношение». Глава Серова выступила на собрании в Совете ветеранов «Спасибо вам за неравнодушное отношение и твердую гражданскую позицию», — глава Серовского городского округа Елена Бердникова на собрании в совете ветеранов поблагодарила пенсионеров и ветеранов за поддержку на выборах губернатора Свердловской области и за новый состав Думы....

Исследование Oracle и KPMG: что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG LLP недавно провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются …

Блокчейн поможет отслеживать качество поставок медикаментов Brieftrace, компания, специализирующаяся на внедрении IoT-решений и блокчейне, разработала решение для преобразования способа отслеживания фармацевтическими компаниями своих активов по всей цепочке поставок.  Brieftrace объединилась с транспортно-логистической ко...

Использование библиотеки Python Control Systems Library для проектирования систем автоматического управления Здравствуйте! С появлением библиотеки Python Control Systems Library [1], решение основных задач проектирования систем автоматического управления (САУ) средствами Python значительно упростилось и теперь практически идентично решению таких задач в математическом пакете Matla...

Слух: PC-версия Final Fantasy XV обойдётся без защиты Denuvo Журналисты ресурса DSOGaming выдвинули теорию, что долгожданная ролевая игра Final Fantasy XV Windows Edition выйдет на персональных компьютерах без ненавистной системы защиты Denuvo. Так же считают и [...]

LiDAR обнаружил огромный мегаполис в джунглях Гватемалы Огромный мегаполис майя на протяжении многих лет скрывался под покровом столетних деревьев и лиан в Гватемальском лесу - и мы, возможно, никогда бы о нем не узнали, если бы не лазерный радар. Именно с помощью этой технологии фонду PACUNAM, который занимается исследованием и ...

Разработка системы классификации тем обращений в контактный центр Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения решения по классификации тем обращений клиентов в контактный центр, с которыми мы столкнулись при разработке. Определение тем обращений используется для отслеживания тенденций и прослушивания ...

Олимпиада «ИТМО ВКонтакте»: выходные в Санкт-Петербурге и +10 баллов к ЕГЭ Учебный год перевалил за экватор, а это значит, что для выпускников школ все более остро встает вопрос об экзаменах и поступлении в вузы. Конечно, самый надежный вариант стать студентом любого российского университета — получить максимум баллов ЕГЭ. Однако баллы — не всегда ...

12NEWS.RU :: Блоги :: Фирма <1С> и <1С-Рарус> поделились опытом применения <1С:ERP> и других решений <1С> на форуме <Качество ОПК-2018> По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), решение <1С:ERP Управление предприятием 2>, представленное фирмой <1С> и <1С-Рарус> на форуме <Качество ОПК-2018>, вызвало большой интерес аудитории как...

Android-пользователи майнят Monero за разгадыванием капчи Вредоносная баннерная кампания заманивает пользователей Android на сайты со скриптами для добычи криптовалюты. Под предлогом защиты от ботов злоумышленники майнят токены Monero, пока жертва вводит капчу. Определить мошенническую схему удалось в рамках масштабного исследовани...

Новая статья: Как правильно организовать охлаждение в игровом компьютере Применение даже самых эффективных кулеров может оказаться бесполезным, если в компьютерном корпусе плохо продумана система вентиляции воздуха. Следовательно, правильная установка вентиляторов и комплектующих является обязательным требованием при сборке системного бл...

Axis выпускает ПО для простого управления и защиты от кибератак AXIS Device Manager позволяет легко, безопасно и без лишних затрат выполнять все основные задачи управления при установке и эксплуатации оборудования на территории заказчика.

Комплексные инфраструктурные решения Tripp Lite по защите электропитания: от рабочего стола до центров обработки данных Компания Tripp Lite — один из мировых лидеров на рынке решений для построения инженерной инфраструктуры и систем защиты электропитания, которые …

Глава столичного Департамента образования рассказал о системе рейтингов московских школ Гостем радиостанции «Москва ФМ» стал глава столичного департамента образования Исаак Калина. Во время беседы с ведущей он согласился рассказать о ключевых отличиях между московским и общероссийским рейтингом школ. Об этом сообщает портал LIFE24. Как оказалось, первый прототи...

В сети появились снимки устройства, которое позволяет взломать iPhone на iOS 11 В начале марта стало известно о том, что специалисты американской компании Grayshift обнаружили способ, позволяющий обойти защиту iOS 11 и получить доступ к памяти заблокированных iPhone и iPad. Сегодня в сети появились снимки устройства, которое помогает осуществить взлом.Ч...

В Японии представлен суперкомпьютер для исследований в области ядерного синтеза В Японии планируют запуск суперкомпьютера Cray XC50, предназначенного для исследований в области ядерного синтеза. Представленный суперкомпьютер не является самым мощным в мире, но является мощнейшим в своей области. Национальные институты квантовой и радиологической науки ...

[Перевод] Разработка игр под NES на C. Главы 7-10. Работа с джойстиком. Коллизии спрайтов Плавно движемся к написанию игры. В этой части описана работа с джойстиками и коллизиями спрайтов. <<< предыдущая следующая >>> Источник Пользовательский ввод Работа с джойстиками довольно простая. Нажатия кнопок первого джойстика читаются по адресу $4016,...

Серовская транспортная прокуратура: штрафы увеличились, а проверки будут проводиться незамедлительно Серовский транспортный прокурор Юрий Гавриловский рассказывает об изменениях в законодательстве, которые вступили в силу с наступлением нового года. Юрий Гавриловский рассказал об изменениях в законодательстве. Фото: Константин Бобылев, «Глобус». Проверять будут незамедлител...

Москва создает систему искусственного интеллекта для врачей на открытом ПО Как рассказали TAdviser в Департаменте информационных технологий города (ДИТ), на первом этапе разработка производится по двум направлениям: распознавание рака легких на КТ-исследованиях, а также распознавание заболеваний сердца на исследованиях ЭКГ. Данные направления были ...

Серов вернул часть субсидий, предназначенных для оплаты «коммуналки». Граждан просят активнее обращаться за поддержкой Глава Серовского городского округа Елена Бердникова обратилась к руководителям предприятий коммунального комплекса. Дело в том, что по итогам 2017 года местный бюджет вернул не только 95 миллионов рублей неиспользованных межбюджетных трансферов, но и средства для компенсации...

Когда сложно быть «плохим парнем» Практически любая компания сталкивается с проблемой оценки персонала. Весы всегда немного шатаются – качество выполненной работы или количество завершенных задач? И для ИТ-департамента этот вопрос стоит остро и решается каждой компанией немного по-своему. Сегодня мы хотим оп...

Финская компания использовала IoT для мониторинга кондиционеров В ряде коммерческих точек энергетическая компания Enermix оснастила системы кондиционирования воздуха датчиками давления и температуры воздуха. «Оборудование предоставила компания UnSeen Technologies, для передачи данных с датчиков использовалась сеть NB-IoT операт...

«Безопасность как услуга» растет колоссальными темпами, обгоняя «обычное» ПО и «железо» Такие данные приводит CNews со ссылкой на исследование, проведенное компанией Canalys.Траты на SaaS растут быстрее, чем траты на традиционное защитное ПО и аппаратуру - эти сегменты продемонстрировали годовой рост на 5% и 10% соответственно, в совокупности достигнув $27 млрд...

Обзор Thermaltake TR2 S 700W. Недорогой блок питания с высокой мощностью Очень часто при сборке системы пользователи сталкиваются с проблемой ограниченных средств на сборку системы. Неудивительно, что, согласно данным сервиса Яндекс.Маркет, основной объем продаж и интереса приходится на бюджетный сегмент. И если речь заходит про источники питания...

KardiaBand – ремешок определяющий уровень калия в крови KardiaBand – ремешок от компании AliveCor, совместимый с Apple Watch, способный обнаруживать опасный уровень калия в крови с 94% точностью. Хотя управление по санитарному надзору за качеством пищевых продуктов и медикаментов не одобрило новопреставленную разработку. Та...

Android: взлом с помощью дебаггера, обфускация приложений и асинхронная магия Kotlin Для подписчиковСегодня в выпуске: взлом приложений с нативным кодом с помощью дебаггера, большое исследование использования обфускации в приложениях, магия асинхронного программирования на Kotlin, большой гайд по Material Design и теням в интерфейсе, рассказ о структуре файл...

Не хотите, чтобы вас взломали? Удалите Skype Эксперт по информационной безопасности Стефан Кантак обнаружил в десктопной версии Skype уязвимость, которая позволяет атакующему получить доступ к компьютеру на системном уровне.

Выручка "Системного софта" за год выросла ещё в полтора раза "Системный софт", второй по величине выручки поставщик программного обеспечения в России, подвела окончательные финансовые итоги 2017 года. По результатам периода с января по декабрь включительно выручка компании составила 3,626 млрд рублей. По сравнению с тем же п...

[Из песочницы] Своя змейка, или пишем первый проект. Часть 0 Предисловие Привет Хабр! Меня зовут Евгений «Nage», и я начал заниматься программированием около года назад, в свободное от работы время. Просмотрев множество различных туториалов по программированию задаешься вопросом «а что же делать дальше?», ведь в основном все рассказыв...

Квалифицированная консультация по юридическим вопросам Ежегодно тысячи людей обращаются в различные юридические фирмы за получением правовой помощи. Дело в том, что существует достаточно большой перечень ситуаций, когда без помощи профессионального юриста обойтись просто невозможно, когда нужна компетентная консультация по юриди...

Google проник в европейские университеты Кроме выделения грантов на научные работы Google участвует в создании и поддерживает аналитические центры при ведущих европейских университетах, отмечено в отчете. Как пишет "КоммерсантЪ" со ссылкой на данные доклада, в качестве одного из примеров лоббизма Google...

Axis выпускает ПО для простого управления и упреждающей защиты от кибератак AXIS Device Manager позволяет легко, безопасно и без лишних затрат выполнять все основные задачи управления при установке и эксплуатации оборудования на территории заказчика.

60 юных серовчан получили паспорта и приглашение вступить в отряд добровольцев Сегодня, 19 апреля, 60 юных серовчан получили паспорта граждан Российской Федерации. Вручение состоялось в актовом зале мэрии. Акция приурочена ко Дню местного самоуправления, который будет отмечаться 21 апреля. Подростков и их родителей приветствовала глава Серова Елена Бе...

Другая реальность финансового рынка «Нашей задачей было исследование возможности и потенциала HoloLens для игроков финансового рынка», — рассказали нам ребята из dxFeed. А мы не удержались и хотим рассказать про это вам. Disclaimer: данная статья не призвана научить вас разработке под HoloLens на Unity. Для...

Предсказание случайности. Изучаем ASLR в Linux и GNU libc, обходим защиту адресного пространства и stack canary Для подписчиковЗа время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализац...

В Сирии появился модернизированный танк Т-72 с динамической защитой На территории Сирии увидели танк Т-72 с необыкновенной динамической защитой. Кадры машины попали в мировую Сеть. На этом танке элементы реактивной брони смонтированы в нестандартной последовательности. Они прикрывают передовую часть корпуса в верхней и нижней части. Башня ...

Пушков прокомментировал требование «Нафтогаза» к жителям Украины потреблять менее газа Киев обвиняет граждан Украины в чрезмерном потреблении газа. Российский сенатор Алексей Пушков прокомментировал такое заявление политиков соседней страны. Как считает глава комиссии Совфеда по информационной политике, обвинения одного из руководителей украинской компании «...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)