Социальные сети Рунета
Четверг, 18 января 2018
19 апреля 2017   16:28

[Перевод] Вечная мерзлота, угольная шахта и piqlFilm: новый подход к хранению и защите данных

Хотите сохранить ценные данные на века и защитить их от всевозможных угроз, включая хакерские атаки и ядерную войну? Если так — вам определённо понравится Всемирный арктический архив (Arctic World Archive). Читать дальше →

Подробности на сайте: habrahabr.ru

Атака на Комиссию по ценным бумагам и биржам США: похищенные данные могут быть использованы для инсайдерской торговли Изображение: Dave Center, CC BY 2.0 Комиссия по ценным бумагам и биржам (SEC) США объявила о том, что стала жертвой хакерской атаки. Злоумышленникам удалось проникнуть в систему для хранения документов торгующихся на бирже компаний, что потенциально могло дать им преимуще...

Технологии защиты данных от Dell ЕМС О сохранности данных необходимо заботиться независимо от того, где они находятся: в облаке или физическом или виртуальном хранилище. Нередко данные являются самым ценным активом компании, однако их защита остается для многих из них слабым звеном. По данным IDC, до 20% операц...

Как управлять секциями в БД Oracle и не сойти с ума Мы уже рассказывали о том, почему секционирование баз данных очень важно для производительности DLP-системы и как мы реализовывали его в PostgreSQL. В этой статье речь пойдет об Oracle. Специфика использования СУБД в DLP-решениях состоит в том, что объем данных прирастает о...

Windows 10 S не столь безопасна, как утверждает Microsoft Безопасность — одна из главных функций операционной системы Windows 10 S, ведь данная редакция не позволяет устанавливать приложения, полученные не из Windows Store. Кроме этого в системе есть ряд других ограничений, которые должны поддерживать безопасную и стабильную работ...

Внедрение системы аудита сделок на американских биржах отложили из-за боязни хакерских атак Внедрение системы аудита сделок, призванной помочь властям отслеживать подозрительные операции, вновь откладывается, пишет Reuters. Конгресс США сомневается в том, что система достаточно защищена от хакерских атак. Читать дальше →

На плавучую солнечную электростанцию в Хуайнане модули поставляет JA Solar Компания JA Solar Holdings Co., Ltd. (JASO) («JA Solar»), один из крупнейших в мире производителей продуктов для солнечной энергетики, сообщила о поставке своих модулей на крупнейшую в мире плавучую солнечную электростанцию. Плавучая фотоэлектрическая система мощностью 40 МВ...

Вечные студенты: когда программирование — это постоянная «учеба» 
Если вы выбрали для себя профессию программиста, учеба, как правило, становится вашим постоянным спутником, хотите вы этого или нет. В этой области «выучить что-то раз и навсегда» маловероятно — постоянно появляются новые решения, новые фреймворки, в конце концов, новые язы...

Выжимаем максимум из учета компьютерной техники. Часть 1 Грамотно настроенный учет компьютерной техники защитит вас от факапов в инфраструктуре и сохранит десятки часов рабочего и личного времени. О том, как добиться такого результата, читайте в этой статье. Сразу хочу предупредить, что все изложенное ниже это не вычитанный в кни...

Exonum 0.3 — что мы улучшили в новой версии фреймворка для разработки блокчейнов Мы продолжаем развивать Exonum. В этот раз мы сосредоточили внимание на двух вещах: полностью перевели хранение данных на RocksDB, при этом прекратив поддержку LevelDB, и переписали сетевой код на Tokio. Зачем: эти решения позволили нам повысить эффективность хранения данных...

Биржа EtherDelta подверглась хакерской атаке В результате ряда хакерских атак злоумышленники предположительно получили доступ к DNS-серверу криптовалютной биржи EtherDelta. 1/2 *IMPORTANT* we have reason to believe that there had been malicious attacks that temporarily gained access to @etherdelta DNS server. We are in...

KDB Привет, Хабр ! В статье я опишу идею хранения в достаточно известной колоночной базе данных KDB, а так же примеры того, как к этим данным обращаться. База существует еще с 2001 года, и на данный момент занимает высокие места на сайтах со сравнением подобных систем (см., нап...

Российский «вечный диск» сохранит данные на миллион лет Ранее заявлялось о способности хранить информацию десятки тысяч лет, максимум 100 тыс.

Обзор портативных накопителей Silicon Power Armor A62 и Bolt B10 Можно бесконечно смотреть на три вещи: воду, огонь и убывающее свободное пространство. Особенно актуально данное утверждение для переносных накопителей: несмотря на все достижения прогресса, десяток терабайт в нагрудный карман просто так не положить. Прибавьте к этому естест...

VeriSign планирует использовать блокчейн для защиты доменов Компания VeriSign подала заявку на патент, в котором говорится о применении технологии блокчейн для защиты системы доменных имен от атак хакеров.Для того, чтобы защитить пользователя от перехвата доменных запросов и перенаправления на вредоносные сайты, был создан протокол D...

Масштабную хакерскую атаку на компании РФ и Украины устроили с помощью вируса Petya. Масштабную хакерскую атаку на компании РФ и Украины устроили с помощью вируса Petya. Причиной масштабной атаки на нефтяные, телекоммуникационные и финансовые компании в России и на Украине стал вирус-шифровальщик. "Вирус блокирует компьютеры и требует $300 в биткоинах. ...

Инновации в хранении данных. Обзор подходов и продуктов IBM В IBM автоматизация хранения данных началась с 1988 года, с продукта Workstation Data Save Facility (WDSF), который, как следует из названия, предназначался для рабочих станций. В 1996 году IBM приобрела Tivoli, после чего с продуктом IBM Tivoli Storage Manager FastBack у...

Киберугрозы: защищаем все аккаунты и устройства от хакерских атак? Вредоносные программы, взломы баз данных, звонки в службу поддержки — злоумышленники используют всевозможные способы получения чужих данных для авторизации. Мы рассказываем о наиболее надежных мерах защиты.

«Энфорта» совместно с партнёрами провела бизнес-завтрак в Новосибирске В сентябре в Новосибирске прошел тематический бизнес-завтрак: «Хочешь быть вне конкуренции? Защити свои данные!», посвящённый вопросам защиты данных в коммерческих организациях.

Производитель антивирусов Avast купил CCleaner. Через 2 месяца CCleaner стал распространять вирусы В результате хакерской атаки были похищены данные миллионов пользователей.

100% организаций по всему миру подверглись мобильным атакам Мобильные угрозы способны скомпрометировать любое устройство и предоставить злоумышленникам доступ к ценным данным в любое время. Любой бизнес может стать жертвой этих угроз - от финансовых организаций до государственных структур или промышленных компаний.Ключевые результаты...

Досмотр файлов: как защитить свои данные на смартфоне при пересечении границы Для подписчиковМы часто пишем про абстрактные способы взлома и защиты мобильных устройств. При этом подразумевается, что защита должна быть, а противостоим мы некоему воображаемому злоумышленнику. Но что, если защищаться приходится не от сферического воришки в вакууме, а от ...

[Из песочницы] На волне майнинга. Новый вирус распространяемый через Facebook Давеча поймали девчата на работе вирусняк забавный, ну как забавный, его запустили, а он сам себя разослал всем контактам. Сам же файл представзяет собой архив с названием типа video_*случайный набор цифт*, а в архиве exe'шник с ютубовской иконкой (да-да, не ругайте девочек,...

Как мы настраивали процесс CI/CD для наших SOA-проектов Хотел бы поделиться опытом настройки CI/CD в нашей компании, плюс, послушать советы, если у вас похожая структура проектов. Кому, как мне кажется, данная статья может оказаться полезной: — ваши проекты содержат несколько отдельных репозиториев с приложениями; — вы хотите...

Криптовалютная биржа Youbit подверглась хакерской атаке, приведшей к банкротству сервиса Южнокорейская биржа Youbit (не имеет ничего общего с русскоязычной биржей Yobit) второй раз за 2017 год подверглась атаке хакерской группы, целью которой значилось похищение криптовалютных активов. И оба раза данные атаки имели для киберзлоумышленников успешный...

Комплексный подход по защите от направленных атак и вымогательского ПО типа Ransomware Аннотация Последние несколько лет на рынке информационной безопасности остро встал вопрос защиты от автоматизированных направленных атак, однако в общем понимании направленная атака в первое время представлялась как результат продолжительной и профессиональной работы организ...

IT исследование: только 26% компаний готовы отразить хакерские и вирусные атаки Ирвин (Калифорния, США) – Санкт-Петербург (Россия), 21 июня 2017 года – Организации стараются использовать комплексный подход к обеспечению ИБ, однако в большинстве компаний до сих пор не уделяется достаточного внимания контролю за действиями пользователей и безопасности кон...

Власти Британии заявили о причастности КНДР к атаке вируса WannaCry Министр по вопросам безопасности Великобритании Бен Уоллес заявил, что Пхеньян причастен к атаке вируса WannaCry, которая произошла в мае, передает Sky News. “Северная Корея – это государство, которое, по нашему мнению, было причастно к этой общемировой атакеR...

Жуткие монстры из подземных шахт ждут нас в Hopeless 3: Dark Hollow Earth Игры серии Hopeless всегда основаны на оружии и огромном количестве разнообразных монстров. Каждая новая часть тайтла становится все лучше и лучше. В Hopeless 3 вы будете бороздить просторы подземных шахт, убивая при этом опасных монстров всевозможным оружием. Каждый уровен...

Как IaaS-провайдер работает с ИБ: угрозы и защита По статистике Apiumhub, у 70% компаний как минимум одно приложение работает в облаке. Миграция в облачную среду влечёт за собой ряд преимуществ, но многие предприятия обеспокоены вопросами безопасности данных. Однако мнение о том, что облачная инфраструктура слабо защищена —...

[Из песочницы] 5 причин, по которым Python достаточно мощный для Google Перевод статьи 5 Reasons why Python is Powerful Enough for Google Вы готовитесь начать новый проект. Какой язык вам выбрать для разработки? Или, если переформулировать данный вопрос: вы ищите работу, какой язык вам нужно учить? По названию данной статьи вы можете догадатьс...

[Из песочницы] Веб-компоненты: обзор и использование в продакшне Привет! Я использую веб-компоненты в разработке фронтэнда. В данной статье я опишу все возможности веб-компонентов, а также то, как их можно использовать сегодня с учётом пока ещё не высокой поддержки. Кратко про веб-компоненты: это набор технологий, которые позволяют исполь...

Хакеры вымогают у HBO огромную сумму На прошлой неделе в результате хакерской атаки в сеть попали секретные данные телеканала HBO. Среди известной «добычи» взломщиков оказались контакты актёров Питера Динклейджа, Лины Хиди и Эмилии Кларк, [...]

[Из песочницы] Использование Singleton в Unity3D Вступление Организация любого, хотя-бы малость серьезного проекта требует хорошей организации кода. Проекты, разрабатываемые в среде Unity3D не являются исключением и, по мере роста проекта, его организация может сыграть не малую роль в качестве исходного продукта. В данно...

Bad Rabbit: новая волна атак с использованием вируса-шифровальщика   Несколько российских СМИ и украинских организаций подверглись атаке шифровальщика Bad Rabbit. В частности, хакеры атаковали три российских СМИ, среди которых «Интерфакс» и «Фонтанка». 24 октября началась новая масштабная кибератака с использованием вируса-шифровальщика B...

[Перевод] Kali Linux: контрольные вопросы по исследованию защищённости систем → Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб → Часть 2. Kali Linux: фильтрация трафика с помощью netfilter → Часть 3. Kali Linux: мониторинг и логирование → Часть 4. Kali Linux: упражнения по защите и мониторингу системы → Часть 5. Kali Li...

[Перевод] Что говорили о JavaScript в 1995-м Уже много лет JavaScript — самый популярный язык программирования в мире. С этим, конечно, можно и поспорить, однако, совершенно определённо можно говорить о том, что этот язык прошёл долгий путь со дня своего рождения в 1995-м. Читать дальше →

Клон вируса WannaCry атаковал компании России и Украины Крупные энергетические и нефтяные компании России и Украины сообщили о масштабной атаке вируса, похожего на знаменитый WannaCry . Как и он, новое зловредное ПО шифрует данные на жёстком диске и предлагает перевести на счёт злоумышленников 300 долларов в обмен на восстановле...

Криптовалютный обменник EtherDelta пострадал от хакерской атаки Представители одной из крупнейших криптовалютных бирж, EtherDelta, сообщили в официальном твиттере о хакерской атаке на сервис.

Обновляемые смарт-контракты в сети Ethereum Мотивация Контракты сети Ethereum иммутабельны – единожды загруженные в сети (блокчейн), они не могут быть изменены. Специфика бизнеса или разработки могут потребовать обновить код, но при традиционном подходе это становится проблемой. Популярные причины необходимости обновл...

Как с помощью блокчейна защитить свои данные Прошлый, 2016 год оказался богат на новости, связанные с технологией блокчейн и кейсами ее применения в реальной жизни. Barclays провел первую в мире реальную торговую сделку между ирландским производителем молочной продукции Ornua и сейшельской торговой компанией, австралий...

[Перевод] Началась новая атака с эксплойтом для Word 10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, где предупреждают об эксплойте нулевого дня (CVE-2017-11826), влияющего на Office и который уже активно используется хакерами. За последние несколько часов мы обнаружили спамовую кампанию, котор...

Как лидеры индустрии СХД собрались на ПРОSTOR’е в Сколково (фотоотчет) 26 октября «Рэйдикс» совместно с ИТ-кластером Фонда «Сколково» провела ежегодный технологический форум по хранению данных — ПРОSTOR 2017. Место встречи – Технопарк «Сколково» с его «хайтековой», удобной, развитой инфраструктурой! Предлагаем ознакомиться с небольшим фотоот...

[Из песочницы] Russian AI Cup 2017 — История 11 места Я хотел бы рассказать о своих подходах к написанию бота для Russian AI Cup 2017. Решил описать и саму историю и техническую часть, но тем, кого интересует именно реализация, можно смело прокручивать до соответствующего подзаголовка. Итак.. Читать дальше →

[Перевод] Объёмное атмосферное рассеяние света Если вы прожили на планете Земля достаточно долго, то наверно задавались вопросом, почему небо обычно синее, но краснеет на закате. Оптическое явление, которое стало (основной) причиной этого, называется рэлеевским рассеянием. В этой статье я расскажу, как смоделировать атм...

[Из песочницы] Обработка ошибок в формате JSON со Spring Boot Часто при работе с микросервисами, построенными с помощью технологии Spring Boot, можно видеть стандартный вывод ошибок подобный этому: { "timestamp": 1510417124782, "status": 500, "error": "Internal Server Error", &qu...

Symfony 4: Тестируем плагин Symfony Flex Несколько месяцев назад вышла альфа версия Composer плагина Symfony Flex. С выпуском Symfony 3.3 стало возможным протестировать работу данного плагина и «попробовать на вкус» подход к построению приложений на Symfony 4. Что мы сейчас и попробуем сделать. Читать дальше &rarr...

Анонс WPA3: Wi-Fi Alliance представил обновление безопасности Группа Wi-Fi Alliance, в которую входят Apple, Microsoft и Qualcomm, представила новый протокол безопасности для беспроводных сетей — WPA3. Подробности его реализации появятся позднее (в этом году), однако уже есть информация о нескольких функциях. Например, в WPA3 появится ...

Android Dev Подкаст. Выпуск 39. Консерватизм в разработке Мы хотели поговорить о хранении данных, но в Йонатан не смог присоединиться, поэтому мы прошлись по новостям с глубоким скепсисом ко всему новому. Слушать аккуратно, может быть вам не понравится наше стариковское кряхтение.

Apple выпустила iOS 11.2.2 с крайне важным исправлением уязвимостей В данный момент мы комплектуем наш Архив iOS прошивкой iOS 11.2.2, которую рекомендуем максимально быстро установить на ваши устройства, так как данная сборка содержит заплатку для уязвимостей Meltdown и Spectre, недавно обнаруженных в процессорах Intel. Критическая брешь в...

Время смелых. Как мигрировать в облака, не нарушая требований регуляторов? Сегмент финансовых услуг — один из самых технологичных. В то же время в России он один из самых зарегулированных. Банкиры вынуждены принимать в расчет «гору» требований, поэтому очень внимательно относятся ко всем новым инициативам госорганов, которые могут отразиться на и...

Стартап дня (декабрь 2017-го) Продолжая серию дайджестов «Стартап дня», сегодня я представляю самые интересные проекты за декабрь. Если хотите ознакомиться с остальными, то прошу в мой блог. Записи доступны в Facebook, ICQ и Телеграм. Privacy.com У американского стартапа Privacy.com очень крутой и доро...

[Перевод] Бесконечный скроллинг на Firebase Из данной статьи вы узнаете, как реализовать бесконечный скроллинг с помощью JavaScript и Firebase, при этом вам не нужно будет что-либо менять в вашей уже существующей структуре данных для Firebase. Я старался написать данную статью таким образом, чтобы информация в ней б...

SOC for beginners. Задачи SOC: мониторинг Мы продолжаем рассказывать о буднях Security Operations Center – о реагировании на массовые кибератаки, любопытных кейсах у заказчиков и правилах корреляции событий, позволяющих нам детектировать атаки на заказчиков и пр. Сегодня мы хотим открыть новый цикл статей, задача к...

Key-value для хранения метаданных в СХД. Тестируем выделенные базы данных В этой статье мы продолжаем рассказывать о том, как можно хранить метаданные в СХД при помощи баз данных key-value. На этот раз в центре нашего внимания выделенные БД: Aerospike и RocksDB. Описание значимости метаданных в СХД, а также результаты тестирования встроенных БД...

[Перевод] Небезопасные абстракции Небезопасные (unsafe) абстракции Ключевое слово unsafe является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe — это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а. Существование клю...

[Из песочницы] Реактивные формы (reactive forms) Angular 5 (2+) Часть 1 Введение Одним из достоинств Angular является широкий набор инструментов “из коробки”, которые позволяют быстро создавать формы любой сложности. В Angular существует 2 подхода к созданию форм: Template-driven forms — подход, в котором ключевую роль играет шаблон компоне...

[Перевод] Технические подробности. Уязвимость Meltdown — CVE-2017-5754 От автора Важно! Уязвимость на самом деле это 3 уязвимости — Meltdown, Spectre 1, Spectre 2 Здравствуй хабр! Сегодня у нас перевод заметки про уязвимость Meltdown (CVE-2017-5754). Переведена только первая страница и основная часть заметки для понимания данной уязвимости. Mel...

[Из песочницы] Akumuli — база данных временных рядов Привет! В этой статье я хочу рассказать о проекте Akumuli, специализированной базе данных для сбора и хранения временных рядов. Я работаю над проектом уже больше четырех лет и достиг высокой стабильности, надежности, и возможно изобрел кое-что новое в этой области. Временной...

OneDrive вскоре получит функцию восстановления файлов Стало известно, что Microsoft может добавить функцию восстановления файлов в OneDrive уже в ближайшие несколько недель. Новая функция будет действительно приятным нововведением для многих пользователей сервиса, так как это позволит им восстанавливать файлы из автоматически ...

Parallels Desktop 13 — семь советов для эффективной работы По умолчанию в Parallels Desktop 13 выставлены оптимальные настройки для работы. Но, если вы привыкли брать от жизни все, держите несколько советов, как увеличить быстродействие и сохранить заряд батареи вашего Макбука. Читать дальше →

[Из песочницы] Удобное решение для игровой базы данных на основе EditorWindow Unity предлагает отличные инструменты для создания небольших игр с малым количеством переменных. Когда проект разрастается, становится крайне неудобно изменять в стандартном Inspector данные, особенно если все данные хранятся в одном месте (что крайне удобно при редактирован...

Разработчики Bitcoin Core предпримут меры по защите пользовательских средств от хардфорка SegWit2x Команда разработчиков Bitcoin Core планирует предпринять меры для защиты средств пользователей от атак вроде В2Х (SegWit2x). Об этом пишет на Reddit пользователь logical. Как отмечается в записи, атака B2X основана на том, что ПО биткоин-кошельков воспринимает хардфорк SegWi...

Обзор сервера Lenovo ThinkSystem SR950 В августе этого года компания Lenovo презентовала свою новую линейку продуктов для дата-центров под маркой ThinkSystem, в которую входят серверы, системы хранения данных и коммутаторы. Если говорить про серверную линейку, то всего в рамках новой торговой марки было представл...

Криптобиржа Youbit объявила себя банкротом после второй за год хакерской атаки Южнокорейская криптовалютная биржа Youbit объявила о закрытии и начале процедуры банкротства после того, как во второй раз за последний год оказалась жертвой хакеров. Неизвестные злоумышленники похитили около 17% активов площадки, сообщает Reuters. По данным издания, биржа б...

Обзор ONYX BOOX Robinson Crusoe 2. Лучший ридер с влагозащищенным корпусом Вслед за флагманским ридером ONYX BOOX Monte Cristo 3, компания провела обновление его модификации, выполненной в защищенном корпусе. ONYX BOOX Robinson Crusoe 2 также получил улучшенную версию корпуса, Bluetooth и поддержку технологии Snow Field. Данную версию отличает нали...

Использование cucumber в качестве движка бизнес правил В данной статье я бы хотел поделиться с Вами идеей использования cucumber в качестве движка бизнес-правил и подходом к проверке таких правил. В примерах я буду ссылаться на приложение, которое решает задачу распределения клиентов по группам в зависимости от различных парамет...

[Перевод] Как рассказать о современной веб-разработке путешественнику во времени из 2007 года Привет! Надеюсь, вам понравится этот новый мир. Он очень отличается от мира 2007 года. Совет: если вы только что взяли ипотеку, вернитесь и отмените ее. Уж поверь мне. Я рад, что вас все еще интересуют компьютеры. Сегодня у нас их гораздо больше, чем 10 лет назад, и это...

Обзор рюкзака XD Design Bobby Anti-Theft Backpack Каждый, кто носит ценные вещи в рюкзаке регулярно задумывается об их сохранности. Речь идет не только о защите от влаги или падений, но и от незаметного проникновения злоумышленников. В компании XD Design создали рюкзак, который сможет защитить ваше имущество от всех перечис...

1Kb autocomplete Всем бодрого времени суток! Вдогонку к моему предыдущему посту, хочу показать простой пример микро-компонента автокомплита на SvelteJS. Кто еще не успел познакомиться с данным мирко-фреймворком — велком под кат! Читать дальше →

Boeing рассматривает блокчейн как средство защиты от GPS спуфинга Boeing рассматривает способы использования блокчейна для защиты GPS приёмников самолёта от спуфинга, следует из заявки на патент. Заявку опубликовало Ведомство по патентам и товарным знакам США. Из нее следует, что Boeing детализирует «бортовую систему резервного хранения...

Каждому по вебинару: узнайте о новых продуктах и решениях HPE Свежая доставка вебинаров HPE: продолжаем знакомить вас с новинками в нашем портфеле серверных и сетевых решений, систем хранения данных и сервисов. Немного тизеров: представляем программно-аппаратный комплекс HPE ProLiant for Microsoft Azure Stack, серверы Gen10 для компону...

Разработана технологию защиты от угроз удаленного администрирования Утилиты для удаленного управления компьютером используются организаторами целевых атак, чтобы осуществлять вредоносную активность на устройствах жертв незамеченными. После установки программа получает на компьютере права пользователя и дает злоумышленникам возможность искать...

Как внедрить Secure Development Lifecycle и не поседеть. Рассказ Яндекса на ZeroNights 2017 С 16 по 17 ноября в Москве проходила международная конференция по информационной безопасности ZeroNights 2017. В этом году Яндекс, как обычно, выступил её соорганизатором и представил ряд докладов в ходе Defensive Track'а – секции, посвященной защите сервисов и инфраструктур...

Kaspersky VPN – Secure Connection 1.1.0.964 Бесплатный защищенный VPN-канал Kaspersky Secure Connection защищает ваше интернет-соединение, передавая все отправляемые или получаемые через Wi-Fi сеть данные по зашифрованному и безопасному VPN-каналу. Безлимитный тариф предоставляет вам неограниченный VPN-канал без лим...

Регулирование ICO. Эстония За последнее десятилетие Эстония стала одной из самых успешных европейских стран в сфере бизнеса, в основном благодаря своим сложным цифровым решениям и прогрессивной модели электронного правительства. Личное взаимодействие между государственными организациями и заявителем...

Динамический анализ iOS-приложений без Jailbreak В рамках данной статьи мы хотим поделиться своим опытом решения некоторых проблем, связанных с анализом безопасности iOS-приложений. Рассмотрение будет осуществляться при условии, что у нас нет iOS-устройства с JailBreak на борту. Читать дальше →

[Блог] Европейские и российские меры защиты персданных: общее и отличия Вопросы сбора, обработки, хранения и передачи персональных данных сегодня на повестке дня не только у нас, но и во …

А как у них? Технический контроль за розницей в зарубежных странах В обязанности любого государства входит контроль за торговыми операциями. В XIX веке это лучше делать с помощью современных технологий — так будет проще для всех. И пока у нас в стране идет массовый переход на онлайн-кассы, хотим познакомить вас с тем, какие подходы к учету ...

Журналисты показали главную уязвимость iPhone X Мы уже писали вчера, что в целом журналисты остались довольны iPhone X, однако не все в восторге от Face ID. Например, автора The Verge смутила работа при обилии солнечного света. Однако, пожалуй, самый интересный эксперимент провела редакция Mashable: журналисты пригласили ...

Google признает, что отслеживала данные о местоположении пользователя, даже когда данная настройка была отключена Google использовала данные сотовых станций Читать дальше

Национальная регистратура Индии подверглась хакерской атаке Индийская компания Seqrite, специализирующаяся в области обеспечения кибербезопасности, сообщила об утечке данных из регистратуры INRegistry, управляющей национальным доменом .IN и всеми интернационализированными доменами страны, сообщил ресурс The Register. В темной сети D...

Samsung представила «умный» брелок Connect Tag Samsung Electronics выпускает трекер Connect Tag, который позволяет вам быть в курсе, где находятся ваши близкие, а также отслеживать местоположение любых ценных вещей. Данное устройство поддерживает узкополосную сеть (NB-IoT, Cat.M1) – стандарт связи, который был со...

Установка FlexLM на Ubuntu Server 16 В данной инструкции будет подробно рассмотрена установка защиты FlexLM на Ubuntu Server 16.04. Возможна установка и на десктопную версию (лично проверена версия 17.10). В качестве серверов будут выступать как специально разработанные под Linux (Autodesk), так и существующи...

Атака хакеров на Украину была проведена через программу документооборота. Атака хакеров на Украину была проведена через программу документооборота. Специалисты департамента киберполиции Национальной полиции Украины сделали выводы, что масштабная хакерская атака на украинские сайты была проведена программу для отчетности и документооборота. "С...

Вредонос TelegramRAT эксплуатирует уязвимость в MS Office Специалисты Netscope Threat Research Labs обнаружили новый троян удаленного доступа (Remote Access Trojan, RAT), который использует облачный сервис Dropbox в качестве хостинга полезной нагрузки, а мессенджер Telegram — в качестве центра управления. Зловред, нареченный Telegr...

Апдейт Veeam Availability Suite 9.5: что нужно знать Компания Veeam выпустила новое обновление для решения Veeam Availability Suite 9.5 Update 3, которое позволяет клиентам централизованно управлять данными в виртуальной, физической и многооблачной средах. Президент Veeam Питер Маккей (Peter McKay) назвал апдейт VAS 9.5 U3 са...

Veritas Access 7.3: плюсы, минусы, подводные камни Программно-определяемый подход к хранению данных В этой статье мы рассмотрим и протестируем новую версию программно-определяемой системы хранения данных (Software-Defined Storage, SDS) Veritas Access 7.3 — многоцелевого масштабируемого хранилища данных на базе обычных серв...

[Из песочницы] Oracle – табличные конвейерные функции В промышленных системах часто требуется выполнить преобразования данных с использованием pl/sql кода с возможностью обращения к этим данным в sql запросе. Для этого в oracle используются табличные функции. Читать дальше →

Хакатон Budget tools: создайте проект для Минфина России Третий ежегодный конкурс “Открытые государственные финансовые данные “BudgetApps” приближается к финальной стадии. Крупнейшим событием конкурса в этом году станет хакатон Budget tools, который пройдет 21-22 октября. Приглашаем к участию разработчиков, дизайнеров, аналити...

Базовая установка и настройка Puppet 4 с хранением манифестов в SVN Доброго времени суток! Сегодня будем готовить Puppet 4 на Ubuntu Server 16.04 c хранением манифестов в SVN. Так же статье будет рассмотрен пример создания простого собственного модуля для установки и конфигурирования агента сбора логов в Graylog2 через Graylog Collector Si...

Крупнейшие российские СМИ подверглись вирусной атаке Вирус-шифровальщик атаковал российские СМИ, одно из которых – агентство «Интерфакс». Как сообщают «Ведомости», со ссылкой на заключение компании Group-IB, пострадала лишь часть агентства, поскольку его IT-службы успели отключить часть критичной инфраструктуры. Факт хакерской...

Что угрожает блокчейн-сетям: рассматриваем атаки и способы защиты Любая сеть может быть атакована, и блокчейн — не исключение. Однако угрозы для распределенных реестров отличаются от угроз для обычных компьютерных сетей: в большинстве случаев злоумышленники стараются манипулировать процессом достижения консенсуса, чтобы изменить вносимую в...

Новая атака программы-вымогателя поразила авиакомпании, банки и коммунальные компании в Европе Больше всех пострадали украинские компании Читать дальше

[Из песочницы] Расширяем и используем Flatpages в Django. Встраиваем CKEditor Здравствуйте, сегодня я хотел бы вам рассказать о том, как сделать модель, которая хранит в себе обычные страницы, а не отдельные записи в базе данных (для ListView, TemplateView и тд). Речь пойдёт о том, как расширить и дополнить существующие в Django flatpages. Но хотелось...

В сеть утекли исходные коды операционной системы Windows 10 [маленькая часть] UPD Выяснилось, что theregister все сильно преувеличил. По информации портала theregister.co.uk недавно произошла массивная утечка приватных билдов ОС Windows 10 и фрагментов ее исходных кодов. Массив из 32 терабайтов данных (в архивированном виде — 8 терабайт), состоящи...

Аппаратные кошельки для Bitcoin Продолжаем разбираться с различными кошельками для криптовалют. В прошлый раз я немного покопался в программных кошельках, а сегодня расскажу немного об аппаратных. В начале небольшая напоминалка. Под кошельками в криптовалютах понимают одновременно: набор ключей для дос...

PCI DSS: что это такое и как под него сертифицироваться + наш опыт — Хорошо, теперь покажите ваш статический анализатор кода. — Знакомьтесь, это Пётр. — Приятно познакомиться, но… — Пётр и есть наш статический анализатор кода. Когда вы работаете с платёжными данными, то должны обеспечивать определённый уровень безопасности. Этот уровень о...

Создатели AnTuTu поделились статистикой рынка мобильных устройств Разработчики известного бенчмарка AnTuTu часто составляют всевозможные рейтинги, касающиеся мобильных устройств, протестированных в этом приложении. Теперь же они пошли чуть дальше и в диаграммах охарактеризовали рынок смартфонов по различным характеристикам — от дисп...

Google предоставит статистику за год в новой версии Search Console На данный момент период хранения данных в сервисе все еще составляет 90 дней

Грех администратора или восстановление данных из стучащего HDD Western Digital WD5000AAKX В одной маленькой софтверной компании хранение данных было организовано следующим образом: сервер, в котором обыкновенные SATA накопители средствами linux (mdamd) организованы в несколько массивов RAID 1, каждый из которых являлся хранилищем для одного из направлений разрабо...

Android Dev Подкаст. Выпуск 44. Хранение данных в Android Большой выпуск про все возможные способы хранения данных в Android. Обзор практических всех orm и nosql решений.

AliExpress: 10 гаджетов, которые стоит купить на распродаже 11.11 11.11 — это, пожалуй, самый подходящий день, чтобы купить ценный подарок к Новому году близкому человеку или себе любимому. Мы подобрали 10 интересных гаджетов, на которые стоит обратить внимание во Всемирный день шопинга.

Не хочешь депозит 6,5? Расчет нормы доходности акций и полной доходности с помощью Moex API и парсера дивидендов Немного о тексте ниже Самый ленивый портфельный инвестор обычно поступает так: идет к финансовому управляющему, они вместе составляют профиль инвестора и на основании этого профиля они собирают портфель из активов, которые соответствуют тем показателям риска\доходности, ко...

Сайт «Интерфакса» оказался недоступен из-за хакерской атаки Не работает сайт агентства, система СПАРК и Центр раскрытия корпоративной информации.

Взломщик хакерского форума требует $50 тыс. за похищенное Теневая площадка Basetools.ws, используемая кардерами и спамерами, подверглась взлому. Автор атаки требует выкуп в размере 50 тыс. долларов США, угрожая передать украденные данные американским властям. Согласно сообщению, выложенному на сайт анонимом, его требование должно б...

[Перевод] Как сэкономить на спотовых инстансах EC2 с помощью Scylla Спотовые инстансы могут сэкономить вам много денег. Но что если вы работаете с сервисами с сохранением состояния, например, базами данных NoSQL? Основная проблема заключается в том, что в таком случае каждая нода в кластере должна сохранять некоторые параметры — IP, данные и...

Новая Зеландия приравняла криптовалюты к ценным бумагам Управление по финансовому регулированию и надзору Новой Зеландии (FMA) опубликовало официальное заявление, в котором приравняла операции с цифровыми валютами к операциям с ценными бумагами. Согласно позиции FMA, даже если токены не подпадают под определение финансовых продук...

Датасет: ассоциации к словам и выражениям русского языка В последнее время для оценки семантического сходства широкое распространение получили методы дистрибутивной семантики. Эти подходы хорошо показали себя в ряде практических задач, но они имеют ряд жёстких ограничений. Так, например, языковые контексты оказываются сильно схожи...

В интернет выложили новые видео ядерных испытаний США Исследователи из Ливерморской национальной лаборатории им. Э. Лоуренса (США) опубликовали 62 рассекреченных видеоролика, содержащих ядерные испытания. Это вторая часть научных фильмов на YouTube-канале LLNL, первая была выложена ещё в начале этого года.  В период с 1945...

Microsoft подтвердила утечку части исходного кода Windows 10 На этой неделе в сеть утекла небольшая часть исходного кода операционной системы Windows 10, включающая в себя данные некоторых стандартных драйверов и скомпилированные файлы для ARM-платформы. Анализ архива данных, который был опубликован на FTP-сервере Beta Archive, показ...

Фирма Apple выпустила обновление для защиты Safari Как сообщают СМИ, компания Apple выпустила три новых обновления безопасности, направленных на защиту Safari и WebKit от атаки Spectre. Они, рассказал источник, вносят изменения в iOS, macOS и Safari. Но в каждом случае заявленная цель заключается в защите основного браузера...

6-ядерный процессор Intel Coffee Lake появился в Geekbench Процессоры Intel Coffee Lake уже появлялись в базе данных SiSoftware Sandra. А теперь новый 6-ядерный CPU от Intel был замечен и в бенчмарке Geekbench. Подробнее об этом читайте на THG.ru.

Octopus Deploy. Улучшаем мир в кровавом энтерпрайзе Сегодня я хочу рассказать о системе деплоя Octopus Deploy. На данный момент на Хабре есть всего одна вводная статья на эту тему, поэтому в своем материале я хочу расширить описание системы, подробнее рассказать о таких важных понятиях как «жизненные циклы» (lifecycles) и «...

Китайские хакеры усилили атаки на российскую военную промышленность Эксперт по кибербезопасности из «Лаборатории Касперского» Александр Гостев заявил об участившихся в 2017 году кибератаках китайских хакеров на государственные структуры и военную промышленность РФ. По словам Гостева, хакеры сместили фокус своих атак с США на Россию, поскольк...

6-ядерный процессор Intel Coffee Lake-S появился в бенчмарке В базе данных SiSoftware был обнаружен инженерный образец нового процессора на архитектуре Intel Coffee Lake-S. Подробнее об этом читайте на THG.ru.

В новой версии Search Console будет доступна статистика за год На конференции SMX East сотрудник Google Гэри Илш заявил, что в новой версии Search Console, которая сейчас проходит бета-тестирование, будет доступна статистика за год. На данный момент период хранения данных в сервисе составляет 90 дней. Light at the end of the tunnel? We ...

Google анонсировала программу защиты пользователей, подверженных особому риску кибератак Google представила Advanced Protection Program — дополнительный слой безопасности для людей, которые подвержены особо высокому риску кибератак. Если подписаться на программу, то на ваш аккаунт будет наложен ряд обременительных ограничений, но зато он будет защ...

Обзор Orico MPS8030 Black. Коврик для мышки Практически у каждого современного человека есть компьютер, будь то дома или в офисе. Сегодня мы бы хотели представить вашему вниманию очередную новинку от компании Orico, которая не перестает радовать своих покупателей интересными решениям. Встречайте, перед вами коврик для...

Как защитить ИТ-инфраструктуру: 7 базовых советов В новостях все чаще появляется информация об утечках данных, а крупные компании расходуют баснословные суммы на усиление безопасности. Как отмечает консалтинговая организация IDC, к 2020 году мировые траты на IT Security превысят 100 млрд долларов. Однако для построения защ...

Как прикрутить нормальный поиск к устаревшему SQL-бэкенду Как совместить миры SQL и NoSQL? В этой статье будет несколько живых примеров интеграции продвинутого поискового движка Elasticsearch в устаревшие приложения, работающие с RestX, Hibernate и Postgresql/MySQL. Расскажет об этом Дэвид Пилато (David Pilato) — эксперт компании...

Исследователь безопасности эксплуатирует баг для доступа к системе отслеживания уязвимостей Google Данный баг позволяет получить доступ ко всем сообщениям об уязвимостях, которые кто-либо отправляет в Google. Google исправила баг в течение часа, узнав о данном эксплойте. Читать дальше

Защищённый по военным стандартам Nomu S10 Pro вышел в продажу Защищённые смартфоны зачастую выполнены по стандарту IP68, что обеспечивает им защиту от воды и пыли, и имеют ударопрочный корпус. Но новый Nomu S10 Pro в дополнение к этому отвечает военному стандарту [...]

Несмотря на кибер-атаку, персональные данные клиентов ИНВИТРО находятся в полной безопасности Медицинские офисы ИНВИТРО продолжают свою работу, временно увеличено время предоставления ряда услуг в России и Беларуси. 27 июня на инфраструктуру компании ИНВИТРО на территории России и Беларуси была совершена хакерская атака. На данный момент …

Специалисты Symantec предложили простой способ защиты от вируса-вымогателя Petya Специалисты компании Symantec опубликовали рекомендации по защите компьютеров от заражения вирусом-вымогателем Petya, который 27 июня атаковал компании в Украине и по всему миру. В момент атаки вирус Petya ищет файл C:\Windows\perfc. Если такой файл на компьютере уже есть, т...

Тахометр или спидометр: Поток мыслей про измерение частоты в Arduino Предистория Если дома есть Arduino, в гараже машина или мотоцикл, а то и хоть мотособака, в голове туманные представления о программировании — возникает желание измерить скорость движения или обороты двигателя, посчитать пробег и моточасы. В данной статье я хочу поделиться с...

IBM поставила рекорд по хранению данных на магнитной ленте В марте этого года компании IBM удалось записать данные на носитель размером в 1 атом, а чуть позже она установила новый рекорд в точности распознавания речи. Теперь же IT-гигант сообщил о новом достижении: [...]

«В активном поиске»: как мы выбирали поисковый механизм для DLP-системы В ходе работы DLP-система ежедневно перехватывает огромные массивы информации – это и письма сотрудников, и информация о действиях пользователей на рабочих станциях, и сведения о хранящихся в сети организации файловых ресурсах, и оповещения о несанкционированном выводе данны...

Key-value для хранения метаданных в СХД. Тестируем встраиваемые базы данных 7-8 ноября 2017 на конференции Highload++ исследователи лаборатории «Рэйдикс» представили доклад «Метаданные для кластера: гонка key-value-героев». В этой статье мы представили основной материал доклада, касающийся тестирования баз данных key-value. «Зачем их тестировать ...

Искусственный интеллект Nemesida WAF Есть мнение, что искусственный интеллект — это не больше, чем маркетинговый ход. В статье мы покажем, как искусственный интеллект Nemesida WAF позволяет выявлять и блокировать атаки на веб-приложения с точностью в поразительной точностью в 99,96 %. Читать дальше →

Россия заняла первое место на Всемирной олимпиаде роботов Российские робототехники взяли треть всех медалей в Коста-Рике — 5 золотых, 1 серебряную и 2 бронзовых. К мировому первенству сборную готовил Университет Иннополис. Читать дальше →

Google Chrome 65 будет подсказывать любителям тонкой настройки Не все знают, что в браузере Chrome есть "скрытая" страница по ссылке chrome://flags. Она понравится и пригодится тем, кто хочет получить больше гибкости от браузера. если вам мало стандартной страницы настроек, то стоит заглянуть сюда. Здесь ещё достаточно приличное колич...

Американские военные забыли засекретить базы данных Информацию об этом сообщил исследователь Крис Викери, специализирующийся в последнее время на поиске неверно сконфигурированных Amazon S3 серверов. По словам Викери, обнаруженные базы содержали десятки терабайт данных, которые представляют собой публикации в различных социал...

США нашли доказательства хакерских атаках из России во время президентских выборов В американских СМИ появилась информация о вмешательстве хакеров из России в работу избирательных комиссий в 21 штате.

Обвинение не по IP-адресу. Почему русский след в хакерских атаках не может никуда привести В 2017 году около десятка стран, среди которых США, Германия, Франция и Норвегия, обвинили в кибератаках и вмешательстве в свою внутреннюю политику хакеров, якобы работавших на российские власти. Отсутствие неопровержимых доказательств причастности к атакам пророссийских киб...

ООН задействует блокчейн для борьбы с детской работорговлей На гуманитарной блокчейн-конференции в Нью-Йорке ООН заявила о разработке блокчейн-прототипа для противодействия детской работорговле в сотрудничестве с Всемирной идентификационной сетью. Об этом сказано в официальном пресс-релизе. Как говорится в документе, хранение цифровы...

Seagate удвоила скорость работы жестких дисков с помощью технологии Multi Actuator Концепция «Big Data» (большие объемы данных) лежит в основе многих проектов будущего, но ее реализация невозможна, если накопители для этих данных сохранят прежнюю медленную скорость работы. Компания Seagate предлагает изящное и простое решение вопроса на данном этапе – удво...

[recovery mode] «Новый Год» от PayPal или почему его никогда не стоит использовать, если вы продаете IT услуги или виртуальные товары TL;DR История о вопиющем пренебрежении paypal'ом корпоративной этикой, введении в заблуждение с целью сбора персональных данных и получения большего количества средств на их счетах, а также блокировки средств на корпоративных счетах различных компаний в разных юрисдикциях, с...

Leagoo S9 немного копирует iPhone X Пока конкуренты яблочной компании радуются нестандартному подходу компании к дизайну, другие компании просто копируют основные особенности продукта iPhone X и выпускают свои варианты. Например, вот в сети засветился смартфон Leagoo S9 - это не идеальная копия яблочного флагм...

ASUS представила материнские платы на чипсете Intel X299 Не так давно мы рассказывали о новой энтузиастской платформе Intel и наборе супер-ядерных процессоров Core i9, которые должны будут выйти под названиями Skylake-X и Kaby Lake-X. И вот, компания ASUS представила свои материнские платы на чипсете Intel X299, подходящем под дан...

Перенос заданий и расписаний с одного экземпляра MS SQL Server на другой средствами T-SQL Предисловие Довольно часто бывает необходимо перенести задания Агента на другой экземпляр MS SQL Server. Восстановление базы данных msdb невсегда именно то решение, которое подойдет, т к нередки случаи, когда нужно перенести именно только задания Агента, а также при переходе...

[Перевод] Прошло 10 лет, а никто не придумал, как использовать блокчейн Все говорят, что блокчейн — технология, лежащая в основе криптовалют — изменит ВСЁ. Но спустя годы усилий и многомиллиардные инвестиции никто так и не придумал, как можно использовать блокчейн, если не считать криптовалютных спекуляций и противозаконных финансовых транзакций...

CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений? Что случилось? Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной...

Что мы расскажем на Highload++ 2017 2 700 участников из разных регионов России и мира, 150 докладчиков, более десяти залов, 2 дня на крупнейшей площадке «Сколково» — это всё о конференции Highload++, на которой мы с вами, возможно, встретимся. У нас большой десант в разных секциях, будут не только традиционны...

КНДР усилит свой ядерный потенциал Северная Корея продолжит наращивать свою ядерную силу в 2018 году. Власти уверяют, что их страна ответственная и ядерная. В следующем году КНДР не намерен вносить изменений в собственную политику развития ядерного потенциала. Как сообщается в официальном заявлении правител...

Bad Rabbit: Petya возвращается От атаки шифратора Diskcoder.D (Bad Rabbit), начавшейся 24 октября, пострадали компании России и Украины, включая Киевский метрополитен. Собрали в посте первые результаты исследования вредоносной программы. Читать дальше →

Архитектура хранения и отдачи фотографий в Badoo Артем Денисов ( bo0rsh201, Badoo) Badoo — это крупнейший в мире сайт знакомств. На данный момент у нас зарегистрировано порядка 330 миллионов пользователей по всему миру. Но, что гораздо более важно в контексте нашего сегодняшнего разговора, — это то, что мы храним около 3...

[Перевод] Какие самые нелюбимые языки программирования? На Stack Overflow Jobs каждый может опубликовать собственную Developer Story, чтобы поделиться достижениями и поспособствовать карьерному росту. При публикации можно добавить к статье теги, соответствующие языкам и технологиям, с которыми вы бы хотели работать и с которыми б...

Выживет ли Blackview BV8000 Pro после падения с десятого этажа? Производители любят подвергать защищённые смартфоны всевозможным испытаниям, чтобы доказать их надёжность. Но когда простого поджога недостаточно, а падения с высоты 3, 5 или даже 15 метров уже не [...]

Результаты внедрения Zextras для SaaS провайдера В этой статье мы хотим рассказать о примере реального внедрения Zimbra Open Source Edition и Zextras Suite для европейского провайдера SaaS услуг, который специализируется на предоставлении услуг государственным, образовательным и медицинским учреждениям. Они предоставляют с...

Office 365. Разработка web-приложения. Авторизация ADAL JS, новый Microsoft Graph API В данной статье сделаем введение в разработку web-приложений для Office 365: — регистрация приложения в корпоративном Azure — авторизация пользователей — получение данных из сервисов Office 365 Основная цель: научиться делать приложения Office 365 которые можно продават...

На что способен портретный режим Google Pixel 2? Ранее мы поделились с читателями принципом работы портретного режима камеры Pixel 2 (XL). Сейчас же пришел через поделиться примерами фотографий данного режима, которые опубликовала сама Google. Сможет ли Pixel 2 удивить, используя лишь один модуль камеры? В отличие от iPh...

Проверки и планы «Деда Роскомнадзора» на 2018 год Дед Роскомнадзор весь год ищет операторов персональных данных, которые с точки зрения закона «плохо себя ведут», и выписывает им предписания. В этой статье мы хотели бы рассказать о том, как это происходит, а ещё немного раскрыть планы «дедушки» на 2018 год. Чудесно, если ...

[Перевод] Как задавать вопросы в IRC Опубликовал RurouniJones 17 марта 2009 года Приветствую. Если вы попали на эту страницу по собственному желанию и намерению, то имейте в виду, что это сокращённая, немного более современная версия статьи Эрика Рэймонда «Умный способ задавать вопросы» — отличного, но длиннов...

Защищённый Samsung Galaxy S8 Active впервые предстал на качественном рендере Компания Samsung ежегодно выпускает Active-версию своего флагманского смартфона. Девайс всегда имеет усиленный корпус и полную защиту от воды. Несмотря на то, что последние модели флагманов и так защищены [...]

Petya набирает обороты Как сообщает "КоммерсантЪ", в Индии из-за кибератаки была затруднена работа грузового терминала порта имени Джавахарлала Неру в Мумбае, управляемого компанией A.P. Moller-Maersk - из-за неполадок в системе автоматической идентификации грузов сотрудникам терминала п...

[Из песочницы] Взломать шифр Хилла? Легко Цель: взломать шифр Хилла Доброго времени суток, уважаемые читатели! Сегодня я хотел поделиться способом, который помог мне вскрыть текст, зашифрованный методом Хилла. Что такое метод Хилла описывать не буду: до меня уже постарались опытные умельцы донести особенности данног...

Pineapple Fund пожертвовал Архиву Интернета $1 млн в биткоинах Некоммерческая организация Архив Интернета получила $1 млн в биткоинах от фонда Pineapple, занимающегося благотворительностью. Об этом сообщается на официальном сайте организации. В сообщении представители архива отметили, что стоящий за пожертвованиями человек так и не раск...

[Перевод] Возможности JavaScript, о существовании которых я не знал На днях я читал материалы на MDN и наткнулся на некоторые довольно интересные возможности и API JavaScript, о существовании которых я не знал. Хочу сегодня о них рассказать. Не берусь судить о том, пригодятся ли они кому-нибудь, но, полагаю, что раз уж всё это есть в язык...

Хронология уровня CO в атмосфере США (решение задачи Kaggle с помощью Python+Feature Engineering) Хочу поделиться опытом решения задачи по машинному обучению и анализу данных от Kaggle. Данная статья позиционируется как руководство для начинающих пользователей на примере не совсем простой задачи. Выборка данных Выборка данных содержит порядка 8,5 млн строк и 29 столбцо...

[Из песочницы] Генерируем заголовки фейковых новостей в стиле Ленты.ру Сравниваем 2 подхода к генерации текста c помощью нейронных сетей: Char-RNN vs Word Embeddings + забавные примеры в конце. Читать дальше →

ECS (Elastic Cloud Storage) ― облачная платформа хранения Dell EMC Объемы неструктурированных данных растут в геометрической прогрессии, и не похоже, чтобы этот процесс замедлялся. Некоторым организациям пока удается управлять ими с помощью традиционной инфраструктуры хранения, но она дорого обходится и не поддерживает масштабирование в соо...

Nvidia: видеокарты для майнинга — не самое значимое направление Представители ведущего производителя графических чипов Nvidia заявили, что сохранят гибкий подход к продуктам для криптовалютного рынка и что данный сегмент не является самым приоритетным направлением для компании. Об этом сообщает Bloomberg. Компания Nvidia опубликовала фин...

Как получать edu ссылки с помощью Scholarships + бонус Дорогие друзья, сегодня я хочу рассказать об одном интересном методе получения качественных вечных ссылок с помощью стипендий (Scholarships). Этот пост входит в мой цикл статей по продвижению англоязычных сайтов. Сразу скажу, что этот метод актуален для зарубежного интернет...

Данные Apple iCloud китайских пользователей будет хранить китайская правительственная компания У противников компании Apple, а также у части пользователей аппаратов этого производителя появилась очередная причина сказать фразу «Apple уже не та». Как сообщает источник, купертинский гигант переводит все учётные записи iCloud китайских пользователей на серверы стор...

Что-то не так с IDS сигнатурой Имена Snort и Suricata IDS знакомы каждому, кто работает в сфере сетевой безопасности. Системы WAF и IDS — это те два класса защитных систем, которые анализируют сетевой трафик, разбирают протоколы самого верхнего уровня и сигнализируют о злонамеренной или нежелательной се...

Библиотека для синхронизации состояния Так случилось, что на одном проекте потребовалось реформировать способ обмена данными между различными процессами. Исторически сложившаяся схема была довольно неприглядна. Один процесс периодически перезаписывал свои текущие настройки в виде XML-файла. Второй вычитывал этот...

Старт продаж Vernee Active: защищённый смартфон со скидкой 3500 рублей Vernee Active стал первым защищённым смартфоном производителя. Компания постаралась сделать прочное и надёжное устройство с полной защитой от воды по стандарту IP68, которое бы не отличалось громоздким [...]

К вопросу о статистике (в разрезе SDR) Случайно (по ссылке в посте) набрел на ресурс типа Кикстартера, где обратил внимание на один проект: Ни в коем случае не собираюсь рекламировать данный продукт, тем более, что кампания по сбору средств завершена и вполне успешно -1300 против ожидаемых 500 (тыс. $). Проек...

Во всемирный день шоппинга Tmall за 5 минут продал товаров более чем на 100 млн рублей Маркетплейс Tmall, впервые принявший участие во Всемирном дне шоппинга в России 11 ноября, за 5 минут после старта распродажи перешагнул показатель в 100 миллионов рублей оборота. По данным магазина, самым популярным товаром у российских покупателей стала кофемашина DeLonghi...

Процессоры AMD получат «необязательные» обновления для защиты от Spectre Ранее в компании объявляли, что ее чипы лишены бреши Meltdown, защиту от атак Spectre первого типа обеспечат обновления ПО, а возможность проведения атак Spectre второго типа «близка к нулю».

Ставим Selenium Grid на колеса Apache Mesos Привет, Хабр! Меня зовут Настя, и я не люблю очереди. Поэтому я расскажу вам, на примере Альфа-Лаборатории и наших исследований, каким образом можно организовать инфраструктуру и архитектуру для прогона тестов, чтобы получать результат в разы быстрее. Например, нам удалось д...

[Из песочницы] Два в одном: как пользоваться Vim и Nano? Вступительное слово Зачем нужна ещё одна, 1001я публикация на эту тему? Статей про vim и nano написано огромное количество, но как правило они касаются только одного из редакторов, либо представляют из себя общий обзор. Чтобы в одной были сжато описаны оба редактора, но при ...

[Из песочницы] Достижение максимальной производительности Быстрого Преобразования Фурье на основе управления данными Сейчас проблема производительности приложений с цифровой обработкой сигналов решается использованием специализированного оборудования. При этом такому оборудованию требуются еще и оптимизированные под него программы. Есть и несколько подходов для подгонки алгоритмов под маш...

Новосибирский фонд «Сохрани жизнь» начал принимать криптовалюту Новосибирский благотворительный фонд «Сохрани жизнь», оказывающий помощь больным детям, начал принимать пожертвования в криптовалюте. Об этом журналу ForkLog рассказал директор фонда Андрей Козорезов. По его словам, фонд, в базе данных которого содержится информаци...

В России зафиксировали первую успешную атаку на банк c использованием системы SWIFT По данным экспертов и ЦБ, атака на банк, название которого не раскрывается, как и сумма хищения, произошла 15 декабря. Предполагается, что к краже могут быть причастны хакеры из группировки Cobalt, которые успешно проникли в системы банка и вывели деньги через SWIFT.

Выбираем чехол для iPhone 8 Свежие модели iPhone отличаются от своих предшественников минимальной толщиной, при выросшей ширине и длине устройства. Посмотрев на такой большой смартфон, можно подумать, что его можно легко повредить. Поэтому, чтобы защитить Айфон от возможных повреждений при ежедневном и...

Netwrix IT Risks Report 2017: только 26% компаний готовы отразить хакерские и вирусные атаки Компания Netwrix, международный разработчик решений для аудита изменений в IT-инфраструктуре, подвела итоги ежегодного …

LG K7i — первый в мире смартфон с защитой от комаров Компания LG представила первый в мире смартфон с технологией защиты от комаров Mosquito Away. Новинка получила название LG K7i и, по заверениям производителя, действительно способна защитить своего [...]

Запущена первая в РФ линия связи с квантовой защитой в городской инфраструктуре Сбербанк и Российский квантовый центр (РКЦ) провели первый в нашей стране эксперимент по квантово-защищённой передаче реально используемых данных в городских условиях. Фотографии РКЦ

За год благотворительный фонд Fidelity Charitable получил $22 млн в биткоинах Сумма пожертвований благотворительному фонду под управлением американской финансовой корпорации Fidelity Investments достигла за 2017 год $22 млн в биткоинах, сообщает CNBC. По данным издания, за ноябрь Fidelity Charitable получил $11 млн, а с начала декабря эта сумма уже вы...

Компьютер-брелок с процессорами Intel Apollo Lake от MeLE Компания MeLE сегодня показала на выставке CES 2018 в Лас-Вегасе свой новый компьютер-брелок, оснащенный процессором Intel и работающий под управлением ОС Windows 10 или Ubuntu Linux. Устройство под кодовым названием MeLE PCHD26APL3 получило процессор поколения Intel Apollo ...

Apple переносит часть данных iCloud в Китай Apple начинает переносить персональные данные китайских пользователей из США в новый построенный дата-центр в Китае. Об этом сообщает издание 9to5Mac со ссылкой на заявление представителей компании. Перенос данных необходим для соответствия китайскому законодательству и н...

Организаторы ICO Enigma возместили потери инвесторов в результате взлома сайта Блокчейн-стартап Enigma полностью выполнил обязательства перед участниками pre-ICO, которые 21 августа потеряли средства вследствие хакерской атаки и взлома сайта проекта. To our community: we are pleased to share that all scam victim recompensation and sale refunding has be...

[Из песочницы] Singleton в Unity3D Предисловие Здравия желаю, уважаемые пользователи Хабра. В этой публикации речь пойдёт не столько о правилах использования Singleton'а, сколько о моём видении этого паттерна. Хочу предупредить, что человек я совершенно зелёный. Я не гуру программирования, не сеньор и возм...

Samsung выпускает микросхему для аппаратно-программной защиты устройств IoT Одновременно с защищенными беспроводными вычислительными модулями Samsung Artik s компания Samsung Electronics представила еще одну новинку, относящуюся к стремительно растущему интернету вещей (IoT). Это микросхема Secure Element (SE) для аппаратно-программной защиты у...

В TENAA засветились Vivo Y66i и Vivo Y75 Больше смартфонов Vivo — всяких и разных. В базе данных TENAA появилось 2 новых устройства компании. Если верить китайскому регулятору, аппараты называются Vivo Y66i и Vivo Y75. Характеристики Vivo Y66i Дисплей: 5.5 дюйма, 1280×720 пикселей Процессор: 4-ядерный с такто...

Программирование метода конечных элементов Данная статья посвящена собственной реализации (солвер Joker FEM) метода конечных элементов для систем уравнений диффузии-реакции. Обычно предпочтительнее использовать готовые решения, однако если в задаче есть специфические особенности, то на основе простой библиотеки задач...

MegaFon Big Data Challenge: большие данные против «оленей», одиночества и много чего еще У нас, как у любой крупной телеком-компании, агрегируется множество данных об активностях абонентов — начиная с базовых вроде социального профиля и заканчивая более сложными, например, о потребительских интересах. Как можно использовать их для процветания пользователей и биз...

Очередной вирус-вымогатель атаковал компьютеры в Украине и России Чуть более месяца прошло со времени хакерской атаки под названием WannaCry и вот уже новый вирус настойчиво стучится в дверь. Вирус по имени Petya.A сегодня поразил десятки известных государственных структур и частных компаний в Украине и России.

Откуда пришел Petya: программу M.E doc обвинили в хакерской атаке 27 июня в результате мощного компьютерного вируса Petya пострадало более ста компаний России и Украины. Как утверждают эксперты, новая вирусная кампания никак не связана с WannaCry. Впервые вирус был обнаружен около полугода назад. Изначально его «тактика» отличалась от…

«4 свадьбы и одни похороны» или линейная регрессия для анализа открытых данных правительства Москвы Несмотря на множество замечательных материалов по Data Science например, от Open Data Science, я продолжаю собирать объедки с пиршества разума и продолжаю делится с вами, своим опытом по освоению навыков машинного обучения и анализа данных с нуля. В последних статьях мы рас...

Аренда виртуального сервера в США для российских сайтов Если вы создали собственный сайт и хотите, чтобы он надежно функционировал, придется позаботиться не только о его наполнении актуальной информацией, но также и о размещении в сети Интернет. Любой сайт должен быть залит на надежный сервер, который будет бесперебойно функциони...

Продуктизация мозга разработчика: как перестать писать код и начать писать приложения Мобильный рынок развивается настолько стремительно, что для того, чтобы понравиться пользователям, уже недостаточно разработать просто хорошее приложение. Нужно ориентироваться на аудиторию, предлагать интересные и полезные фичи, но при этом не переборщить. Как балансировать...

[Из песочницы] Виртуальные ядерные установки: полный цикл разработки для Oculus Rift в одном лице Можно было делать очень долгое и интересное введение в тематику антитеррористических мероприятий на объектах критической инфраструктуры, но это не является профильным направлением Хабрхабра, поэтому попытаюсь сделать краткую инъекцию, не отягощенную терминологией. И всё же...

Искусственный интеллект Google принял черепаху за ружьё Благодаря беспилотным автомобилям и «умным» камерам наблюдения общество понемногу учится доверять искусственному интеллекту больше, чем собственным глазам. Но хотя новые системы видения неутомимы и всегда бдительны, они далеки от непогрешимости. Посмотри...

Компания «Техносерв» выпустила корпоративный «ТехноДиск» для безопасного обмена данными Главной особенностью сервиса его разработчики считают простоту интеграции с корпоративными системами безопасности. Компания «Техносерв» объявила о запуске нового сервиса хранения и синхронизации данных «ТехноДиск», работающего на ба...

Boeing патентует систему защиты GPS-навигации на блокчейне Один из крупнейших мировых производителей авиационной, военной и космической техники, корпорация Boeing, сообщила о том, что запатентовала новую разработку, суть которой заключается в том, чтобы защитить приёмники GPS с помощью блокчейна от несанкционированного вмешательст...

Samsung представляет ARTIKT — новую модульную IoT-систему Samsung Electronics выпускает модули ARTIK – это особая система безопасности для одноименной IoT-платформы. Новые дополнительные модули безопасности ARTIK обеспечивают совместимость и безопасный доступ к функциям ARTIK, а также защиту для безопасного обмена данными н...

Знакомство с WebAssembly Эта статья основана на моём выступлении на ITSubbotnik, прошедшем в Рязани 14 октября 2017 года. На русском пока что довольно мало материала на эту тему, надеюсь что статья будет вам полезна. Disclaimer: Автор не является экспертом ни в WebAssembly, ни в JavaScript. Данная ...

Разработка через приемочные тесты (ATDD). Что это такое, и с чем его едят Разработка через тестирование (TDD) – отличный способ повысить качество и надежность кода. Этот же подход может быть распространен и на разработку требований. Он называется "Разработка через приемочные тесты" – acceptance test driven development (ATDD). Сначала я присматрива...

Facebook предложила неожиданный способ защиты от «порномести» У ситуации, когда кто-то размещает в открытом доступе материалы сексуального характера без согласия запечатленного в них лица, есть название — это «порноместь» (англ. revenge porn). Обычно это делают обиженные партнеры после расставания. Компания Facebook несколь...

UMIDIGI демонстрирует работу системы распознавания лица S2 PRO на видео Компания UMIDIGI уже выполняет заказы на флагманский смартфон S2 PRO. Одной из его многочисленных особенностей стала поддержка трендовой технологии распознавания лица, которая помогает надежно защитить пользовательские данные владельца, разнообразить способы биометрической з...

[Из песочницы] Разработка мобильных игр — тернистый путь падавана Картинка здесь эта потому лишь, что «Звездных воин» фанат я, и телефон тут есть еще Доброго времени суток. Меня зовут Александр, я фронтенд-разработчик в небольшой компании, но речь в статье пойдет о моем хобби, если его можно так назвать – разработка мобильных игр. Хочу п...

[Перевод] Десять лучших антивирусов для Linux Операционные системы — это очень сложные конструкции, в которых находится место для ошибок, проблем и других нежелательных явлений. Особые опасения вызывают искусственно созданные «явления», которые мы называем вирусами, троянскими конями, сетевыми червями и шпионскими прогр...

В следующем году Apple может выпустить более доступную версию iPhone X По данным источников китайского агентства EconomicDaily, в следующем году компания Apple может выпустить более доступную версию iPhone X. Сообщается, что новый смартфон сохранит все ключевые особенности флагмана, но при этом будет стоить примерно на 100 долларов дешевле.Чита...

[Из песочницы] Кластеризация и визуализация текстовой информации В русскоязычном секторе интернета очень мало учебных практических примеров (а с примером кода ещё меньше) анализа текстовых сообщений на русском языке. Поэтому я решил собрать данные воедино и рассмотреть пример кластеризации, так как не требуется подготовка данных для обуче...

Понимаем и работаем с gulp Всем привет. Если вы связаны хоть как-то с JS, вы наверняка слышали о таком приложении как gulp. А возможно даже и использовали. По своему опыту могу сказать, что «въехать» в то, как с ним работать бывает сложно, хотя ключ к пониманию лежит на поверхности. Поэтому и публикую...

[Из песочницы] Bobaos — доступ к шине KNX TP/UART c Raspberry Pi Если вы не знакомы с системами автоматизации и стандартом KNX, то нужную информацию можете получить в гугле или с официальных сайтов. Если же вы работаете с данным стандартом — то многие вещи вам будут понятны, и, возможно, вас, как и меня, давно интересует вопрос каким же о...

[Из песочницы] Пишем Arcsight FlexConnector. Log File В настоящее время решения по сбору и анализу событий информационной безопасности, системы класса SIEM находятся на пике своей популярности, современные компании ставят перед собой задачу подключить как можно больше своих ключевых систем к SIEM для консолидации данных из этих...

О книге Varghese «Web Development with Go» Ниже привел свою версию краткого изложения содержания данной книги. Оглавление Chapter 1 — Getting Started with Go Chapter 2 — Go Fundamentals Chapter 3 — User-Defined Types and Concurrency Chapter 4 — Getting Started with Web Development Chapter 5 — Working with Go Templ...

СУЭК Андрея Мельниченко: на оснащение новой лавы на шахте «Талдинская-Западная-2» направлено более 2,3 миллиардов рублей На шахте «Талдинская-Западная-2» (входит в СУЭК российского предпринимателя Андрея Мельниченко) введена в эксплуатацию новая лава №70-10 с запасами угля 4 миллиона тонн. Вынимаемая мощность пласта — 4,37 м, длина выемочного столба – 2,7 километра. В лаве смонтирован но...

История победы на ежегодном соревновании Russian AI Cup 2017 Всем привет! Хочу рассказать про историю своей победы в ежегодном соревновании по написанию игровых ботов Russian AI Cup, в 2017. В финале бот выиграл 98% игр, что, как оказалось, наивысший результат по финалам среди всех годов проведения чемпионата. Также занял 1-е место в ...

Cat S31 и S41 пополнили ряды защищённых Android-смартфонов Защищённые устройства перестали быть нишевыми, и всё больше пользователей хотят быть уверенными в том, что их смартфон не разобьётся от небольшого падения или не выйдет из строя от погружения в воду. Компания [...]

Эксперты сомневаются в причастности КНДР к распространению вируса WannaCry Ранее в США и Великобритании сообщили об обнаружении в коде WannaCry следов, указывающие на причастность к атаке китайской хакерской группы Lazarus Group, имеющей связи с властями Северной Кореи.

[Перевод] Ошибка на сайте… Что делать? Когда код попадает в продакшн, программист выпускает во внешний мир, вместе с полезным функционалом, ещё и ошибки. Вполне возможно, что они, например, на некоем сайте, будут иногда приводить к мелким сбоям, которые спишут на самые разные причины, так и не докопавшись до сути...

[Блог] Что будет с архивами данных через 100 лет? Как-то во время перерыва на конференции (по-моему, дело было в Красном Октябре) я услышал из телевизора, висевшего …

Атака на госорганы: хакеры «положили» сайт Мининфраструктуры, киевскую подземку и аэропорт Одессы Сегодня в Украине вновь произошла хакерская атака на государственные учреждения. Сначала «жертвой» хакеров стало Министерство инфраструктуры, в результате чего ведомству пришлось «отключить» свой сайт.

[Перевод] Использование buildSrc для внедрения дополнительной логики в Gradle Интересная заметка от Madis Pink в блоге ZeroTurnaround Rebel Labs. Если кто-то вас разбудит посреди ночи и спросит: “какую фичу в Gradle должен знать каждый?” — с уверенностью отвечай, что это buildSrc. Это особый магический Gradle-проект внутри твоего репозитория, доступны...

Be my burger Как насчёт коктейля «Секс на пляже» с майонезом? А соус из молочного шоколада и маракуйи к мраморной говядине подходит? Нет, мы не ошиблись сайтом и даже не хотим поиздеваться над вами перед вечером пятницы. Но да, мы хотим поговорить о еде, о «пищевом компьютинге» и о том, ...

Как строился дата-центр в сейсмоопасном регионе (этот разрушится последним в городе, если что) Обычная защита в сейсмоопасном регионе — такая конструкция, чтобы здание качалось, но не поубивало тех, кто встал в капитальные проёмы. Заказчик (в стране с частыми землетрясениями) рассматривал дата-центр как средство резерва на случай больших проблем при стихийных бедствия...

Разрыв в навыках кибербезопасности: обучение следующего поколения Технологические достижения быстро развиваются, но способность населения использовать эти новые возможности продолжает отставать. Растущая численность атак на кибербезопасность за последнее время свидетельствует о втором недостатке; нехватка квалифицированных специалистов в...

Тестирование redux На примере обычного блога (получение из API данных для posts-comments), продемонстрирую, как покрываю тестами redux-слой. Исходники доступны тут. Читать дальше →

Разработана вакцина для пожизненной защиты от гриппа Разумеется, вакцина не защитит организм от всех видов гриппа, но зато дает пожизненную защиту от 4-х наиболее распространенных штаммов.  Сообщение Разработана вакцина для пожизненной защиты от гриппа появились сначала на Technoguide.

Обнаружение аномалий в данных сетевого мониторинга методами статистики Когда наблюдаемых метрик становится слишком много, отслеживание всех графиков самостоятельно становится невозможным. Обычно в этом случае для менее значимых метрик используют проверки на достижение критичных значений. Но даже если значения подобраны хорошо, часть проблем ост...

Acronis True Image: Mobile 4.3.2.1796 Acronis Mobile — персональное мобильное приложение для резервного копирования и восстановления контактов, фотографий, видеозаписей, текстовых сообщений и календарей на мобильном устройстве. Это лучше, чем встроенная функция резервного копирования: Резервное копир...

Короткий чеклист по созданию миров Предлагаю отвлечься от кода и немного поговорить о геймдеве. А если конкретнее то о настройке сеттинга для нового мира. Это комплексная задача, которая требует системного подхода (и конечно более глубокого чем представленный). Под катом вы найдете некий процесс-чеклист тог...

Системы видеонаблюдения: на страже ваших интересов В бизнесе успешно развиваться и выходить на новый уровень бывает непросто. Следует учитывать множество факторов: от крупных обстоятельств до мельчайших нюансов. Уезжая в деловую поездку, длительную командировку или даже просто отлучаясь на обед, руководитель вынужден всецело...

[Из песочницы] [Перевод] Анемичная модель предметной области — не анти-шаблон, а архитектура по принципам SOLID От переводчика: На проекте, где я работаю, сейчас идет активное переписывание логики, ранее реализованной в виде богатой модели предметной области (с использованием Active Record и Unit of Work). Новый подход включает в себя классы сущностей без поведения и служб без состоян...

30 англоязычных СМИ и блогов о технологиях, бизнесе и культуре Все знают, но мало кто применяет: если хотите знать английский, читайте на нем. Ну а что читать проще, чем сайты? Вот подборка.

Сложно о простом: как измерить время открытия страницы и не нажить себе врагов Вы разработчик и хотите увидеть, что ваша страница стала быстрее открываться после всех оптимизаций. Или вам нужно доказать начальству, что вы не верблюд и всё действительно ускорили. А, может быть, вы хотите убедиться, что ваши пользователи не будут страдать от медленно отк...

Как правильно отвечать на запросы пользователей Правильный подход к управлению предложениями клиентов о внедрении новой функции может дать вам ценную информацию и шанс получить доверие пользователей. Об этом в блоге компании Intercom рассказала Паулина Велник.

[Перевод] Wi-Fi Alliance анонсировал протокол WPA3 с новыми функциями безопасности и разработку стандарта Wi-Fi 802.11ax Wi-Fi Alliance анонсировал долгожданное третье поколение протокола беспроводной безопасности — Wi-Fi Protected Access (WPA3). WPA3 заменит существующий WPA2 — протокол сетевой безопасности, который существует не менее 15 лет и используется миллиардами беспроводных устройс...

Цифра дня: Сколько заплатила Uber хакерам за данные 57 млн пользователей и водителей? Цифра дня: 100 000 долларов заплатила Uber хакерам за данные 57 млн пользователей и водителей. Компания Uber Technologies скрыла от общественности факт взлома в прошлом году, когда хакеры смогли похитить данные 50 миллионов пользователей и 7 миллионов водителей сервиса ...

Во «Вконтакте» до премьеры показали украденные сериалы HBO Забавно, но последствия хакерских атак на HBO сильнее всего проявились именно в рунете. А точнее, во «Вконтакте». Издание TJ пишет, что в российской соцсети появились серии сразу нескольких сериалов телеканала, официальные премьеры которых зрителям только предстоит увидеть.

Google: всё больше веб-трафика передаётся через защищённые соединения В течение нескольких лет Google оказывает давление на отрасль с целью увеличения использования HTTPS в сети интернет. Безопасное соединение на обеих сторонах по умолчанию позволяет защитить данные пользователей от перехвата или манипулирования. Для собственных продуктов Goog...

[Перевод] Как мы собрали 1500 звезд на Гитхабе, соединив проверенную временем технологию и новый интерфейс Недавно мы выпустили инструмент с открытым исходным кодом GraphQL Voyager. Удивительно, но он попал на первую страницу новостей Hacker News и GitHub, и в первые несколько дней получил 1000+ звезд. Сейчас у него уже более 1600 звезд.* Людям понравился гладкий интерфейс, инте...

Южнокорейская криптовалютная биржа Yobit объявила о закрытии после второй хакерской атаки Южнокорейский криптовалютный обменник Yobit официально сообщил о банкротстве и скором закрытии. Дело в том, что ресурс второй раз за год подвергся взлому.

Вымогатель требует от администрации хакерского форума $50 000, угрожая передать БД правоохранителям Неизвестный взломал хакерский ресурс Basetools[.]ws, насчитывающий более 150 000 пользователей, и теперь вымогает деньги у его операторов.

Zotac показала новые неттопы Компания Zotac показала свой новый неттоп Magnus, который должен заинтересовать потенциальных покупателей своим компактным корпусом и набором прочих преимуществ. Стоит понимать, что это компактная система, которую нужно собирать самому - это не готовый компьютер, а продукт с...

Новый подход к спортивному анализу данных: какие шаблоны «рвет» SDSJ Специалистам по data science сейчас есть где разгуляться — один Kaggle с его активностью по спортивному анализу данных чего стоит. Но время идет и метрики, по которым определяются победители конкурсов, постепенно устаревают или приедаются — в большинстве случаев используются...

Сравнительное тестирование Smart IDReader на 5-ти вычислительных комплексах с процессорами Эльбрус Smart IDReader — приложение, позволяющее распознавать удостоверяющие документы на различных платформах. Различные режимы распознавания позволяют извлекать данные держателя документа из видеопотока, фотографий или сканов документов. Сегодня мы решили рассказать вам о том как...

IBM представила хранилище данных, которые нельзя изменять Cloud Object Storage — сервис хранения объектов для гибридного облака. * 2017: Новые функции: хранение неизменяемых данных В октябре 2017 года IBM обновила облачный сервис объектного хранения данных Cloud Object Storage. Он стал более привлекательным для клиентов, которые ...

Киберугрозы: как защититься от хакерских атак с применением социального воздействия? Чтобы украсть чужие данные, совсем не обязательно втягивать в это будущую жертву. Достаточно собрать информацию о пользователе в Интернете. Мы расскажем о мерах защиты, которые не позволят хакерам использовать социальную инженерию против вас.

Swamp Attack 2.4.0 Защити свой дом! Твоя болотная хижина атакована взбесившимися зверями. Ты должен защитить ее и выжить в ходе предстоящих атак от злых тварей-зомби, которые не знают пощады. Лучше всего то, что Swamp Attack — это бесплатная игра с возможностью покупки предметов, которые ...

[Перевод] Сказ о том, как SQL время экономит Существует компания, предоставляющая платформу для работы с большими данными. Эта платформа позволяет хранить генетические данные и эффективно управлять ими. Для полноценной работы платформы требуется возможность обрабатывать динамические запросы в среде выполнения не более ...

SOC for beginners. Как организовать мониторинг инцидентов и реагирование на атаки в режиме 24х7 Продолжаем цикл наших статей «SOC for beginners». В прошлый раз мы говорили о том, как внедрить в компании Threat Intelligence и не пожалеть. Сегодня хотелось бы поговорить о том, как организовать процессы, чтобы обеспечить непрерывный мониторинг инцидентов и оперативное реа...

Интернет-платежи растут за счет ЖКХ, штрафов и налогов Такие данные приведены в исследовании "Интернет-банкинг в России: автоматизируй это", подготовленном рейтинговым агентством RAEX (Эксперт РА)."По итогам 1 полугодия 2017 года доля онлайн в общем количестве платежей физлиц достигла 40%, вернувшись к уровню 20...

Создан зловред, использующий Toast-уязвимость С Google Play изгнан новый зловред для Android, который путем оверлейной Toast-атаки позволяет устанавливать на зараженное устройство другие вредоносные программы. Это первое ПО, использующее уязвимость, которую обнаружили исследователи из компании Palo Alto Networks в связи...

[Из песочницы] Убираем радиальное искажение с фото и видео при помощи библиотеки openCV и языка python В данной статье будет рассказываться о применении библиотеки машинного зрения (openCV) для удаления эффекта радиального искажения (дисторсии) с фото и видео. Данный эффект также известен как эффект рыбьего глаза (fisheye) или distortion. Решение написать данную статью было п...

Хакеры-невидимки атаковали банки в России и США Русскоязычная хакерская группировка MoneyTaker действует с начала весны 2016 года, но ранее оставалась незамеченной, благодаря обширному арсеналу хакерских инструментов, позволяющих заметать следы.

Security Week 52: Telegram и крысиный король, очередные майнеры, масштабный брутфорс Wordpress Новость на русском, подробнее на английском Обнаружен новый зловред, причисляемый к семейству Remote Access Trojan, который нашедшие его специалисты назвали Telegram-RAT. От аналогичного ему крысиного поголовья он отличается тем, что активно использует публичные облачные с...

Fujitsu представляет новое решение для биометрической аутентификации Fujitsu сегодня объявила о выпуске PalmSecure ID Login, нового решения для биометрической аутентификации, которое помогает компаниям защитить свои сети от несанкционированного доступа и снизить риск атак киберпреступников.

«Вот с этими работайте, а с этими — нет»: в России разработали схему защиты от криптомошенников 15 ноября на базе Владивостокского университета экономики и сервиса (ВГУЭС) откроется агентство, целью которого будет обучение граждан работе с криптовалютами и их защита от мошенников. Об этом сообщил директор Межуниверситетского центра программ Всемирной торговой организац...

Гибкая система управления доступом на уровне объектов-записей Привет всем! В проектах, основанных на Джанго, часто хочется использовать гибкое управление доступом на уровне записей (объектов), когда разные пользователи имеют, или наоборот, не имеют доступ к отдельным объектам в рамках одной и той же модели. Я хочу рассказать, какая име...

Названо вооружение, находящееся на авиабазе ВКС РФ «Хмеймим» во время атаки По данным иноСМИ, двое военнослужащих было убито на базе Хмеймим. Военные корреспонденты выяснили, какие системы противовоздушной защиты присутствуют в аэропорту на данный момент. Согласно информации военных корреспондентов, боевики использовали миномёты, чтобы напасть нео...

Вышла новая версия PT Application Firewall Компания Positive Technologies объявила о выпуске новой версии системы для защиты веб- приложений от атак — PT Application Firewall. В продукте появились готовые шаблоны политик безопасности, а первоначальная настройка может быть выполнена быстро и без труда –– через мастер ...

Анализ резюме HH.RU: много графиков и немного сексизма и дискриминации Недавно мне на глаза попалась статья про анализ датасета резюме hh.ru, который участвовал в каком-то хакатоне. Это навело меня на мысль самому поиграться с данными резюме. Тем более что у меня их немного больше. Я выбрал самую интересную для меня профобласть, которую можно у...

Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки) В данной статье рассматривается работа группы исследователей компании Cisco, доказывающая применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодейс...

Новая эпидемия? Российские СМИ и украинские организации атакованы вирусом-шифровальщиком Вечером 24 октября 2017 года ряд российских СМИ подверглись атаке нового вируса-шифровальщика. На первый взгляд, он очень похож на бушевавших весной Petya.A или WannaCry, но, изучив информацию, выводимую новым вирусом на дисплеи заражённых компьютеров, специалисты пришли к...

Разработка сканера Wi-Fi сетей для Sailfish OS Введение Порой, при решении рабочих задач, возникает необходимость в информации об окружающих сетях Wi-Fi: канал, мощность, тип шифрования и др. И если для популярных мобильных ОС Android и iOS утилит много, то для Sailfish OS — только одна. Сегодня, на примере данной утилит...

Security Week 43: Грядет великая IoT-жатва, как хакеры киберконфу НАТО пиарили, из Bad Rabbit торчат уши ExPetr Покайтесь, ибо грядет! Улицы наводнили безумные проповедники с апокалиптическими плакатами, по ночам из-за горизонта поднимается необычно огромная Луна кровавого цвета, а ученые, в свое время не получившие нобелевку из-за слишком радикальных идей, безуспешно пытаются достуча...

[Из песочницы] За что я люблю именно Mithril (он же MithrilJS) Здравствуйте, дорогие читатели. Если вы открыли этот пост, значит, паутинная разработка переднего края (то есть, веб фронтэнд девелопмент, я хотел сказать) трогает вас за живое. И прежде, чем вы начете кидать помидоры благодарить рассказчика, прошу дочитать… хотя бы до серед...

Стартап-компания Tether потеряла свыше 30 млн USD в результате хакерской атаки Руководство стартап-компании Tether, специализирующейся на выпуске обеспеченных долларом токенов, сообщило о хакерской атаке. Злоумышленникам удалось похитить токены USDT на общую сумму в 30,95 млн американских долларов.

Решение Sony ODA для организации архивов гарантирует вековую сохранность данных В современном мире информация — один из наиболее важных активов. Надежное хранение, архивирование и администрирование данных уже приобрело ...

[Из песочницы] Проблемы локализации iOS и macOS Любая успешная компания, занимающаяся разработкой продуктов, ориентированных на массового пользователя, рано или поздно сталкивается с проблемой их локализации. Под ней я понимаю куда более сложную задачу, чем банальный перевод программных интерфейсов на другой язык. Ведь н...

Добыча данных в R Этот пост — перевод трех частей серии Data acquisition in R из моего англоязычного блога. Исходная серия задумана в четырех частях, три из которых легли в основу данного поста: Использование подготовленных наборов данных; Доступ к популярным статистическим БД; Демографически...

Virtuozzo Storage: Реальный опыт эксплуатации, советы по оптимизации и решению проблем Данная статья посвящена реальному опыту эксплуатации кластеров на базе Virtuozzo Storage. За год активного внедрения и использования платформы на серверах нашего хостинга, а также при создании кластеров для наших клиентов, у нас собралось достаточно много советов, замечани...

Коды Рида-Соломона. Часть 2 — арифметика полей Галуа Здравствуйте, друзья! В прошлый раз мы с вами начали говорить о том, как коды Рида-Соломона помогают обеспечивать необходимый уровень надежности хранения данных. Сегодня остановимся немного подробнее на арифметике полей Галуа, которая используется в расчётах. Читать дальше...

IoT в роли мотиватора для NAT в IPv6 TL;DR: автор печалится о том, что в наступающем счастливом IPv6-будущем единственной приемлемой альтернативой огромным ботнетам IoT является старый добрый NAT на IPv6. К сожалению, конечно. Давайте я сразу раскрою карты: мое мнение и примеры будут основаны на опыте работы в...

British Telecom запатентовала решение для защиты блокчейна от “атаки 51%” Крупнейшая телекоммуникационная компания Великобритании British Telecommunications PLC (BT) запатентовала решение для обеспечения безопасности блокчейн-систем. Документ опубликован на официальном сайте Ведомства по патентам и торговым знакам США (USPTO). Разработанный ВТ мет...

[Из песочницы] Распространенные примеры использования продвинутых JQL-запросов В данной статье приведены наиболее часто используемые JQL-запросы с использованием различных функций. Данный материал удобно иметь под рукой при необходимости создания сложных JQL-запросов для проектов в JIRA. В первую очередь информация будет полезна менеджерам и тим-лидам....

[Перевод] Вышел GitLab 10.3: статическое тестирование безопасности приложений и тестирование производительности в браузере В данном релизе мы добавили новые новые способы убедиться, что вносимые в код изменения будут безопасны и не приведут к падению производительности, улучшили процессы планирования и совместной работы, сборки и релиза. Читать дальше →

Совет по открытым данным: Рабочая группа по связанным данным, Открытость ПФР и Рослесхоза В конце сентября состоялось очередное заседание Совета по открытым данным (официальный пресс-релиз). На повестке были открытые данные Пенсионного фонда России и Рослесхоза, а также создание рабочей группы по развитию связанных данных. Читать дальше →

Троянец-вымогатель Bad Rabbit: плохой, плохой кролик 24 октября на нас посыпались уведомления о массовых атаках с помощью троянца-вымогателя Bad Rabbit. Основная цель — российские организации и потребители, но есть сообщения и о пострадавших из Украины. Вот как выглядит требование выкупа у незадачливых жертв: Читать дальше...

Патент LG намекнул на следующее устройство от Apple В базе данных Всемирной организации интеллектуальной собственности был зарегистрирован новый патент компании LG, описывающий полностью складное мобильное устройство. По слухам, корейский производитель [...]

[Из песочницы] Частотный метод идентификации линейных динамических систем: теория и практика В практиктических приложениях ТАУ часто необходимо точно и качественно идентифицировать объект управления. В этой статье речь пойдет об идентификации объекта управления частотным методом. Данный метод применим, когда есть возможность физически протестировать объект управлени...

Роскомнадзор и все-все-все Ранее мы уже писали о том, что Роскомнадзор пригрозил заблокировать Facebook и об итогах проверок выполнения требований, связанных с локализацией персональных данных. Прошедший месяц ведомство не бездействовало, поэтому сегодня мы хотели бы акцентировать внимание сообщества ...

Новый вирус-шифровальщик BadRabbit атаковал Россию и Украину Компания Group-IB, специализирующаяся на предотвращении и расследовании преступлений с использованием высоких технологий, сообщает, что вчерашняя хакерская атака на российские СМИ, есть ни что иное, как новая масштабная кибератака с использованием вируса-шифровальщика BadRab...

[Из песочницы] Stryker, мутационное тестирование в JavaScript Недавно я познакомился с методом тестирования ПО под названием «Мутационное тестирование» и уже успел стать фанатом такого подхода к написанию тестов. Сначала теория Цель мутационного тестирования состоит в выявлении неэффективных и неполных тестов, то есть это по сути тести...

Россиян атакует Catelites Bot В ходе совместного исследования эксперты Avast и SfyLabs пришли к выводу, что атаки Android-банкера Catelites Bot на территории России — лишь начало более масштабной киберкампании. Анализ показал, что данный троянец вооружен оверлеями для приложений более 2 тыс. банков, вклю...

LG 27GK750F-B порадовал характеристиками Мы достаточно давно не слышали ничего интересного об игровых девайсах компании LG, да и вообще, если не брать рынок бытовой техники, данная компания не особо зажигает на рынке. Но, новый монитор LG 27GK750F-B, который компания анонсировала совсем недавно, вполне может стать ...

Как избежать ненужного совещания или в сотый раз о собраниях Вы знаете кого-нибудь, кто хотел бы почаще ходить на собрания? Я хотел бы сказать, что не знаю таких людей, но, к сожалению, это не так. Обычно это менеджеры среднего или высшего звена, которые хотят заполнить весь свой рабочий день воображаемыми руководящими действиями, нез...

Синтетические рога носорогов помогут обрушить рынок и искоренить браконьерство По данным Всемирного фонда дикой природы, за последнее десятилетие масштабы незаконного убийства носорогов увеличились на 9000 % и в год гибнет более 1000 животных. Исключительно ради их рогов, которые считаются столь ценными, что авантюристы готовы идти на любой риск –...

Компания «Ревизиум»: как взломали сайт Ассоциации фандрайзеров и что делать если и ваш сайт хакнули «Наш сайт Ассоциации фандрайзеров взломали. Это стало понятно после того, как в поиске сайт появлялся с японской раскладкой. Вскоре портал был заблокирован компанией хостером, так как он представлял угрозу для других сайтов и пользователей» – рассказывает Мария Бевза, исполн...

Простой плагин для локализации приложений на Unity3D Я думаю, каждый разработчик на Unity3D рано или поздно сталкивается с необходимостью локализации приложения на несколько языков. В любом случае, лучше заранее заложить это в архитектуру, даже если на старте приложения несколько языков и не требуется. В данной статье я опишу...

Google представляет защиту Advanced Protection для тех, кто подвергается высокому риску целевых онлайн-атак Любой пользователь может запросить эти функции, но прежде всего, они нацелены на журналистов и правозащитников Читать дальше

Ученые создали «умную» ткань для хранения данных Исследователи Вашингтонского университета создали «умную» ткань, способную хранить информацию. Хранение данных реализовано при помощи намагниченной нити, которая делится на ячейки и кодирует бит информации. Руководитель разработки Шьям Голлакота называет ее «тканью с жестким...

Специалисты CERT-UA проанализировали способ распространения вируса Petya Ransomware и разработали рекомендации по защите от него Вчера, 27 июня, многие украинские компании подверглись массированной кибератаке, в результате чего компьютеры были заражены вирусом-шифровальщиком Petya Ransomware. Специалисты команды реагирования на компьютерные чрезвычайные события Украины CERT-UA проанализировали эту ата...

Головная боль от RecyclerView.Adapter — выход есть Привет, Хабр! Сегодня в нашем блоге Макс Туев, архитектор Surf, одной из наших сертифицированных студий. Ребята занимаются заказной разработкой, поэтому сроки важны не меньше, чем качество кода. Подходы и технологии, которые тормозят разработку, здесь не подходят. Хороший пр...

10 лучших способов защиты Android-телефона Как уберечь телефон от вредоносных программ и фишинга? Читать дальше

Флагман Nokia 9 будет представлен 19 января 2018 года Сегодня Федеральная комиссия по связи США рассекретила характеристики пока не представленного флагмана компании Nokia под названием Nokia 9, дебют которого по предварительным данным состоится уже 19-го января 2017 года в Китае. Уже сообщается, что Nokia 9 получит 64-битный 8...

Google добавил новые функции защиты пользователей В рамках месяца информационной безопасности Google сообщил о запуске новых функций защиты пользователей. В их числе значатся обновлённая версия инструмента «Проверка безопасности» и дополнительные уровни защиты системы предотвращения фишинговых атак в Chrome. Персональные ре...

Apple хочет приобрести медицинский стартап Crossover Health По данным источников канала CNBC, в ближайшем будущем компания Apple может сделать очередное крупное приобретение. Согласно имеющимся данным, купертиновцы хотят приобрести стартап Crossover Health. Последний занимается оказанием первой помощи работникам крупных корпораций.Чи...

В «Лаборатории Касперского» прокомментировали атаку вируса-шифровальщика BadRabbit Атака нового вируса-шифровальщика BadRabbit в первую очередь нацелена на корпоративные сети. Об этом сообщается в блоге «Лаборатории Касперского».«Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы н...

МИД КНДР: Пхеньян может использовать ядерное оружие только против США Ядерные вооружения Северной Кореи нацелены исключительно на Соединенные Штаты. Более того, в качестве объекта для применения их разрушительной мощи в КНДР рассматривают исключительно американскую территорию. Соответствующее заявление было сделано в МИД Северной Кореи наканун...

ITSM жил, ITSM жив, ITSM будет жить Живёте ли вы по принципам ITIL? Может, держите на столах затёртый четырёхтомник на 2000 страниц в совокупности, носите заветный значок и используете лучшие практики? Мы на 99% уверены, что это не про вас. А вот то, что вы постоянно используете элементы ITSM в администрирован...

Обзор инструментов для сравнения данных в PostgreSQL Администраторы баз данных и разработчики часто сталкиваются с ситуациями, когда необходимо данные из разных баз сравнивать и синхронизировать, либо просто перенести их в другую рабочую базу. В этом случае очень важно выбрать правильный инструмент, который поможет справиться ...

Не ждем, а готовимся к переходу на новые стандарты криптографической защиты информации В информационном мире и Digital-Банке само собой разумеется – Digital Security и Digital Signature. Криптография позволяет нам защитить информацию от подмены и однозначно установить ее правообладателя посредством усиленной электронной подписи. Криптография дает возможность...

Почему было бы ошибкой полностью полагаться на облачных провайдеров в деле защиты данных Исследование фирмы Veritas показало: 69% организаций ошибочно считают, что ответственность за защиту данных …

Настройки безопасности браузеров Делаем Google Chrome и Mozilla Firefox безопаснее «штатными средствами». Веб-браузер – едва ли не самый распространенный рабочий инструмент. Люди листают страницы сайтов, отвечают на письма, заходят в онлайновые магазины, скачивают файлы и часто не задумываются: ведь в...

В поисках самого лучшего способа тестирования системы В чем заключаются основные подходы к тестированию, в чем их сильные и слабые стороны? Ян Яап Каннегитер рассказывает о том, как определить, какой метод лучше использовать в каждом конкретном случае. В основе статьи – выступление Яна на июньской конференции Гейзенбаг 2017 ...

Как начиналась ServiceNow: краткая история развития компании По данным компании Gartner, платформа ServiceNow — лучшее ITSM-решение 2017 года. В этой статье нам бы хотелось заглянуть в прошлое компании, посмотреть, как развивался сервис, и кто стоял у его истоков. Читать дальше →

Как написать UI-тесты с использованием Instagram-аккаунтов и не получить блок Привет, Хабр. Довольно часто при покрытии различных сервисов автотестами (selenium или appium) нам приходится использовать аккаунты других социальных сетей. Это может понадобиться, например, если мы тестируем регистрацию на нашем сервисе через эту социальную сеть, или автори...

Ubisoft: Denuvo не влияет на производительность Assassin's Creed Origins Компания Ubisoft прокомментировала появившиеся на днях слухи о том, что из-за DRM-защиты Denuvo приключенческий экшен с открытым миром Assassin's Creed Origins слишком сильно нагружает процессор и серьёзно снижает производительность системы. Накануне хакерская гру...

Tarantool: когда на сервис оповещения миллиона пользователей нужно 500 строк кода Tarantool — это не просто база данных. Tarantool — это app-сервер с базой данных на борту, поэтому для реализации кое-каких вещей, на которые люди тратят большое количество времени, с Tarantool нужно очень немного ресурсов. На написание данной статьи меня натолкнула эта ста...

Киберущерб превысил 100 млрд. Аналитики НАФИ подсчитали убытки бизнеса от хакерских атак За 2017 год российские компании потеряли примерно 116 млрд руб. из-за кибератак — убытки из-за хакеров признает почти каждая пятая российская компания. Но бизнес все еще недооценивает серьезность угрозы, говорят эксперты.

Новые маршрутизаторы Juniper MX Series В данной статье рассматриваются три модели, представляющие собой обновление модельного ряда мультисервисных маршрутизаторов Juniper MX Series – MX150, MX10003 и MX204. Они предназначены в основном для сервис-провайдеров и покрывают практически весь спектр требований для устр...

Samsung Galaxy S8 Active — бронированный флагман на Snapdragon 835 Samsung анонсировала смартфон Galaxy S8 Active — защищённую версию флагманского Galaxy S8. Смартфон сохранил черты предшественников из линейки Active: производитель поместил топовое «железо» в металлический [...]

Особенности перехода на электронный документооборот в России В рамках встречи Алексей Козырев рассказал, что стратегической целью информатизации архивов РФ является формирование единого информационного пространства. Для этого, согласно программе информатизации Федерального архивного агентства, в архивах будет создана современная инфор...

Краудфандинг готовят к регулированию В течение пяти лет объем сделок на этом рынке резко вырастет, с нескольких миллиардов рублей в год сейчас до 1 трлн руб. в течение пяти лет, пишет "КоммерсантЪ" со ссылкой на прогноз регулятора, озвученный на совещании, прошедшем 20 декабря. И хотя срочности во вве...

Оптимизация портфеля ценных бумаг средствами Python Введение На финансовом рынке обращается, как правило, несколько типов ценных бумаг: государственные ценные бумаги, муниципальные облигации, корпоративные акции и т.п. Если у участника рынка есть свободные деньги, то их можно отнести в банк и получать проценты или купить на ...

Почему компании не должны бояться введения Общего Регламента по Защите Данных (GDPR) Основная цель Общего Регламента по Защите Данных (GDPR) заключается в том, чтобы обеспечить защиту данных граждан ЕС, независимо от того, где они хранятся.

[Перевод] Добро пожаловать в эру глубокой нейроэволюции От имени команды Uber AI Labs, которая также включает Joel Lehman, Jay Chen, Edoardo Conti, Vashisht Madhavan, Felipe Petroski Such и Xingwen Zhang. В области обучения глубоких нейронных сетей (DNN) с большим количеством слоев и миллионами соединений, для тренировки, как ...

«Письмо турецкому султану» или линейная регрессия на C# с помощью Accord.NET для анализа открытых данных Москвы Когда речь идет об освоении самых основ машинного обучения, чаще всего предлагается изучить соответствующие инструменты на Python или R. Мы не будем обсуждать их плюсы и минусы, а просто зададимся вопросом, что делать если вы знакомы только с экосистемой .NET, но при этом ва...

Исследователи ТГУ нашли способ защитить людей от вредного излучения смартфонов Между специалистами со всего мира уже много лет идут споры о том, влияет ли излучение от мобильных телефонов на здоровье человека. Члены Всемирной организации здравоохранения считают, что излучение от [...]

Attention! S in Ethereum stands for Security. Part 1. Blockchain things С этой статьи мы начинаем цикл, посвященный типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. В первой части мы поговорим вот о чем: почему сложно реализовать децентрализованную биржу на смарт-конт...

Acronis Backup 1.1.1.179 Acronis Backup — это мобильное приложение корпоративного класса для резервного копирования и восстановления контактов, фотографий, видеозаписей, текстовых сообщений и календарей с мобильных устройств. Это приложение для резервного копирования мобильных устройств предназ...

Amazon EFS работает быстрее, когда там много данных Год назад Amazon запустил в отдельных регионах свой новый облачный продукт — Elastic File System. Этим летом «новинка» наконец-то добралась до Европы и России. Зачем вообще понадобился этот сервис, в чем его фишки и для чего он категорически не подойдет, мы кратко расспросил...

Как защититься от взлома Wi-Fi? Если вы считаете, что ваше защищенное Wi-Fi в безопасности, подумайте еще раз. Новый эксплойт KRACK затрагивает почти все устройства. Читать дальше

[Из песочницы] Новости из мира OpenStreetMap №389 (26.12.2017-01.01.2018) Перевод WeeklyOSM 389. Маяки Европы (данные OpenStreetMap) | Участники OpenStreetMap map_creator О нас Мы присоединяемся к поздравлению Фонда OSMF, желая всем счастливого Нового 2018! Ваши отзывы и комментарии выпусков ЕженельникаОСМ это важный источник мотивации для члено...

[recovery mode] Видео на электронной книжке. Попытка использовать е-link reader в качестве второго монитора в linux Данное сочинение навеяно вот этой публикацией за 2012 год, в которой изложен отличный способ избежать покупки пока единственного существующего в мире usb-монитора на жидких чернилах очень высокой стоимости. Марку, модель и цену озвучивать не буду, да и времени добавление зву...

Важное отличие упаковок iPhone 7 и iPhone 6s – для чего Apple меняет упаковки Мы знаем, что компания Apple старается не только подарить миру лучшие смартфоны и компьютеры, но и сделать это с минимальным вредом для окружающей среды. Новый документ, опубликованный компанией, раскрывает усилия, которые были и будут предприняты для того, чтобы упаковки ...

Женщины – самые ценные игроки По данным компании DeltaDNA, женщины тратят на покупки игровых приложений значительно больше, чем мужчины.

Хакеры требуют $6000000 миллионов у авторов «Игры престолов» Эпопея вокруг хакерской атаки на телеканал HBO продолжает набирать обороты. Как пишут СМИ, преступники не намерены останавливаться на сливе сценариев и 4-го эпизода «Игры престолов» — теперь они требуют денежный выкуп в биткоинах, равный примерно 6 миллионам долларов. В про...

Opera защитит от черных майнеров Opera 50 стала первым крупным браузером, пользователи которого смогут не опасаться подобных атак, благодаря новому механизму защиты от майнинга криптовалют.

Ulefone Armor 2S — доступная версия сверхзащищённого смартфона Компания Ulefone представила новый защищённый смартфон Armor 2S, являющийся упрощённой версией обычного Armor 2. Он имеет более простые технические характеристики, но сохранил внешний вид и все ключевые [...]

[Из песочницы] Студенческие суперкомпьютерные соревнования: инструкция по применению Привет, Хабр! Я капитан команды СПбГУ, принимавшей участие в соревнованиях ASC. На прошлой неделе вышла статья stealapanda об опыте работы с мощнейшим суперкомпьютером мира Sunway Taihulight. Стало ясно, что многие впервые слышат о таком мероприятии. В своей статье я хочу ра...

Практика анализа данных в прикладной психологии 1. Вступление Показан процесс анализа информации в сфере прикладной психологии. Если быть более точным, то я поделюсь своим опытом поиска различий между двумя группами людей. Будет показан один из самых популярных сценариев решения подобной задачи, а также приведены пример...

Еще одна кража через SWIFT. Теперь в России UPD. Банк-жертва — Глобэкс. Размер украденного исчисляют десятками миллионов рублей. Один из российских банков стал жертвой кибератаки, направленной на кражу денег через международную межбанковскую систему платежей SWIFT. Про атаку известно, что она была произведена 15 дек...

[Из песочницы] Автоматное программирование – новая веха или миф? Тема автоматного программирования ( AP, АП) уже много лет занимает заметное место в научно-популярных СМИ. Однако, несмотря на это, АП не стало магистральным трендом. Главная причина здесь — недостаточный опыт использования, и как следствие, отсутствие популяризаторов. Нель...

Российские компании потеряли не менее 116 млрд рублей от кибератак в 2017 году Таковы результаты всероссийского опроса предпринимателей, проведенного Аналитическим центром НАФИ в ноябре 2017 г.С различными информационными угрозами за последний год сталкивались около половины компаний (48%), и крупный бизнес был более подвержен информационным атакам (6...

Barnes-Hut t-SNE и LargeVis: визуализация больших объёмов данных Наборами данных в миллионы экземпляров в задачах машинного обучения уже давным давно никого не удивишь. Однако мало кто задаётся вопросом, как качественно визуализировать эти титанические пласты информации. Когда размер датасета превышает миллион, становится довольно грустно...

[Из песочницы] Проектирование системы для считывания данных с устройств ввода Когда работаешь над игровым движком, хочется сразу спроектировать его правильно — так, чтобы позднее не тратить время на мучительный рефакторинг. Когда я разрабатывал свой движок, в поисках вдохновения я просматривал исходники других игровых движков и пришел к определенной р...

Шифровальщики атакуют через удаленный доступ Протокол удаленного доступа (Remote Desktop Protocol, RDP) помогает злоумышленникам размещать шифровальщики в IT-инфраструктуре малых и средних компаний. Преступники взламывают слабые пароли и создают собственные аккаунты, чтобы контролировать ситуацию в организации при полн...

[Перевод] Рассказ о том, как я ворую номера кредиток и пароли у посетителей ваших сайтов Представляем вам перевод статьи человека, который несколько лет воровал имена пользователей, пароли и номера кредитных карт с различных сайтов. То, о чём я хочу рассказать, было на самом деле. Или, может быть, моя история лишь основана на реальных событиях. А возможно всё ...

Группа хакеров проникает в банки Украденные учетные данные используются для запуска атак, которые включают возможность транслировать видео в реальном времени с экранов зараженных пользователей. Читать дальше

Commvault и Cisco предлагают горизонтально масштабируемое решение для защиты данных Компании-партнеры характеризуют ScaleProtect на платформе Cisco UCS современное решение управления данными с поддержкой облачных технологий, которое заменит устаревшие средства резервного копирования.

Нестандартная кластеризация 5: Growing Neural Gas Часть первая — Affinity Propagation Часть вторая — DBSCAN Часть третья — кластеризация временных рядов Часть четвёртая — Self-Organizing Maps (SOM) Часть пятая — Growing Neural Gas (GNG) Доброго времени суток, Хабр! Сегодня я бы хотел рассказать об одном интересном, но край...

Детский сад «Буратино» открылся после капитального ремонта в поселке Шерловая Гора благодаря СУЭК В поселке Шерловая Гора после капитального ремонта открылся детский сад «Буратино». В течение двух месяцев в дошкольном учреждении шел ремонт, профинансировали который АО «Разрез Харанорский» и Фонд «СУЭК-РЕГИОНАМ», реализующий социальные проекты кру...

[Из песочницы] Поиск проблем производительности NodeJs приложения (с примерами) Из-за однопоточной архитектуры Node.js важно быть настороже высокой производительности вашего приложения и избегать узких мест в коде, которые могут привести к просадкам в производительности и отнимать ценные ресурсы CPU у серверного приложения. В этой статье речь пойдет о т...

WoodBall 2.0 WoodBall это игра с реалистической физикой и графикой, в которой вы можете играть вместе со своими друзьями или же онлайн участниками по всему миру. Вам необходимо неоднократно выигрывать матчи, для того, чтобы попасть в онлайн линейку лидеров. Кроме того, на выигранные на п...

Надежная защита компьютера Для многих людей использование продуктов технического прогресса является неотъемлемой частью жизни, так как все свободное время пользователи новомодных гаджетов часто проводят в сети интернет или же просто в компании любимого устройства. Однако мало кто задумывается над тем,...

Экспорт данных в любом формате: что умеют IDE на платформе IntelliJ В DataGrip, как и в других наших IDE с поддержкой баз данных, есть механизм экспорта данных. Пользователь выбирает формат экспорта из предложенных или создает его сам. Читать дальше →

Виртуальные твари и места их обитания: прошлое и настоящее TTY в Linux Ubuntu интегрирована в Windows 10 Redstone, Visual Studio 2017 обзавелась поддержкой разработки под Linux – даже Microsoft сдает позиции в пользу растущего числа сторонников Торвальдса, а ты всё еще не знаешь тайны виртуального терминала в современных дистрибутивах? Хочешь ...

Большая часть трафика Google Chrome защищена HTTPS Google обнародовала данные

Обмен данными об атаках с иностранными организациями регламентирован ФСБ ФСБ России регламентировал обмен данными об атаках с иностранными организациями. Как говорится в опубликованном на федеральном портале проектов нормативных правовых актов документе, весь процесс обмена данными кибератаках с иностранными организациями будет осуществляться ...

В Серове разграбили бомбоубежище. Возбуждено уголовное дело В Серове неизвестные лица разграбили защитное сооружение (в простонародье – бомбоубежище) Российских железных дорог. Об этом на собрании по подведению итогов работы гражданской обороны за 2017 год рассказал начальник Управления гражданской защиты Серова Юрий Герасименко. – ...

Как работает мессенджер на блокчейне для iPhone от российских разработчиков В App Store сейчас появилось очень много различных мессенджеров, и даже те, кто далеки от технологий, смогут с ходу назвать тройку популярных. Но все они работают по схожей модели — идентификация пользователя по номеру телефона, а такой метод коммуникации не может га...

Opera выпустила браузер с защитой от майнинга Opera выпустила для ПК бета-версию браузера Opera 50. Его главной отличительной особенностью стала встроенная защита от майнинга. Функционал под названием NoCoin должен защитить пользователя от встроенных в некоторые сайты скрипты для майнинга, которые заставляют ПК скрытно ...

Иннополис глазами жителя Москвы Меня зовут Лена, я работаю тестировщиком в InfoWatch. Хочу поделиться впечатлениями от длительной летней командировки в Иннополисе. Знаю, что статей об этом необычном городе под Казанью уже немало, и надеюсь, что мой рассказ поможет вам увидеть его с новой стороны. Читать ...

6 привычек проектного бизнеса, которые убивают продуктовый Иногда наши рефлексы, вызванные инстинктом самосохранения, могут привести к летальному исходу. Например, когда переходишь дорогу в России, надо посмотреть сначала налево, а потом направо. А в Англии наоборот: сначала направо, затем налево. Если забыть о левостороннем движени...

Avito X: люди — людям В этом году Avito исполнилось 10 лет. Возможно, кто-то из вас заметил нашу большую рекламную кампанию под слоганом «Люди — людям». А может быть, даже видел результаты юбилейного конкурса объявлений, когда художники рисовали самые оригинальные объявления в режиме онлайн. Это ...

Регистрация с помощью telegram бота Сейчас почти на всех сайтах есть регистрация. Реализована она чаще всего с помощью e-mail, реже с помощью смс. А что если сделать регистрацию через telegram бота? В качестве логина на сайте мы сможем использовать подтверждённый номер телефона, а сам бот будет посылать однора...

#Галерея: На что способна камера вашего iPhone Наступила новая неделя, а значит, пришло время разобрать присланные вами фотографии, чтобы выбрать самые интересные и порадовать ими нашу аудиторию. Итак, представляем очередную подборку наиболее красивых и качественных снимков, которые читатели AppleInsider.ru смогли сдел...

DataTalks #8: изучение пользователей Всем привет! 25 ноября в Минске состоялась восьмая встреча белорусского сообщества аналитиков DataTalks. В этот раз речь шла о том, как исследовать покупателей/игроков/клиентов и на основе полученных данных делать выводы, полезные для бизнеса и пользователей. В этот раз встр...

Software AG представила платформу для обработки данных в памяти Решение под названием Terracotta DB подходит для получения ценных аналитических данных в режиме реального времени.

Android и кастомные шрифты или «Да здравствует API 26» С приходом API 26 наконец-то закончилось время, когда мы были вынуждены извращаться и писать кастомные View когда дизайнер хотел использовать что-то помимо Roboto. Читать дальше →

Вендоры готовят защиту от атак Spectre и Meltdown Intel, Amazon, Microsoft и другие IT-компании стараются принизить значение уязвимостей Spectre и Meltdown, затрагивающих компьютеры, серверы и мобильные устройства по всему миру. Эти бреши имеют широкое распространение, так как им подвержены микропроцессоры от Intel, AMD и A...

Как скомпрометировать систему документооборота в несколько кликов На пороге уже стоит 2018 год. Но большинство бородатых уязвимостей продолжает жить в разрабатываемых системах. И не смотря на то что появился OWASP Top-10 2017. И приоритетность определенных вещей сильно поменялась. По прежнему ничего не мешает натыкаться на ситуации, которы...

Bitfury разработала метод борьбы с анонимностью криптовалютных транзакций Инженеры компании Bitfury Group разработали новый подход к анализу биткоин-транзакций, предложив объединять адреса криптовалютных кошельков, связанных с одним пользователем, в кластеры. Об этом сообщается в официальном блоге компании. Согласно технической документации, проце...

[Перевод] Как построить географическую панель наблюдения с данными в реальном времени В этом посте покажу, как построить интерактивную географическую панель наблюдения с Displayr, Plotly и R. Особенно интересно, что она отслеживает позицию военных самолетов в реальном времени. Для этого я собираюсь взять данные из двух разных источников (регионы на основании ...

Apple признала уязвимость iPhone и iMac Ранее эксперты выявили в процессорах Intel, AMD и ARM дефекты, из-за которых обычные пользовательские программы могут "увидеть" структуру защищенной части памяти ядра и способны выявить место хранения конфиденциальной информации."Все устройства с операционными...

Россиян атакует поддельное приложение Uber Эксперты лаборатории Symantec узнали о существовании нового вредоносного приложения, выдающего себя за Uber и ворующего данные пользователей. Подделка распространяется посредством скомпрометированных веб-сайтов и пользуется достаточной популярностью среди россиян. Отмечает...

Компании атаковал новый шифратор По данным открытых источников, в числе пострадавших Киевский метрополитен, аэропорт Одессы, Министерство инфраструктуры Украины, редакции "Интерфакса" и "Фонтанки".Как сообщают специалисты вирусной лаборатории ESET, в атаке на Киевский метрополитен исполь...

Хакеры прибежали на SWIFT. В России впервые атаковали банк через международную систему Как стало известно “Ъ”, в России впервые осуществлена успешная атака на банк с выводом денег за рубеж через международную систему передачи финансовой информации SWIFT. По предварительным данным, к атаке причастна группировка Cobalt. В мире прецеденты кибератак с использовани...

Бывший пользователь подал в суд на криптобиржу Vircurex Пользователь криптовалютной биржи Vircurex подал на компанию в суд спустя четыре года после того, как площадка объявила о хакерской атаке и хищении средств. Недовольный клиент обвинил фирму в «нарушении условий договора, конвертации валюты, мошенничестве и незаконном обогаще...

На подходе Samsung Galaxy Tab Active 2 Новый планшет Samsung Galaxy Tab Active 2 будет представлен в двух модификациях – с поддержкой Wi-Fi и Wi-Fi/LTE, номерной фонд будет выглядеть как SM-T390 и SM-T395 соответственно. К сожалению, на данный момент подробные технические сведения об устройств...

Новый iMac Pro станет самым мощным компьютером в истории Apple В тесте бенчмарка Geekbench 8-ядерный iMac Pro набирает 23 536 баллов. А это на 20% больше, чем у топового iMac 5K. 10-ядерный iMac Pro набирает почти 36 000 баллов (на 41% больше, чем у топового Mac Pro). А ведь в линейке еще будет 18-ядерный iMac Pro, который в тесте, к со...

Бесплатное программное обеспечение для системы хранения данных Lenovo Storage DS4200

[Перевод] Разбор кейса о верификации резервных копий (SureBackup) и использовании vSAN Привет, с вами снова Veeam Support! Сегодня в центре нашего внимания очень любопытный кейс: задание верификации SureBackup прекращается на середине создания снапшота, выдавая сообщение об ошибке общего характера: “The specified feature is not supported by this version.” (Дан...

[Перевод] Руководство по написанию защищённых PHP-приложений в 2018-м Приближается 2018 год, и технари — в частности веб-разработчики — должны отбросить многие старые методики и верования в сфере разработки защищённых PHP-приложений. Особенно это относится ко всем, кто не верит, что такие приложения вообще возможны. Это руководство — дополне...

США предлагают поэтапный переход к диалогу с Северной Кореей Вашингтон предлагает пошаговый переход к переговорам с Пхеньяном. С такими данными выступает американский постпред в ООН Никки Хейли. Ранее глава США Дональд Трамп неожиданно заявил, что обладает готовностью провести переговоры с Северной Кореей и ничего не имеет против те...

Мейнфреймы защитят с помощью «обманного» решения Компания illusive networks, разработчик решений кибер-безопасности, представила новую технологию защиты Mainframe …

[Перевод] Реактивные мозговые волны: рассказ о Muse, JS и браузерах Несколько месяцев назад я наткнулся на интеллектуальную ЭЭГ-гарнитуру с поддержкой Bluetooth и тут же увидел её потенциал в некоторых крайне интересных областях. А именно, эта гарнитура и Web Bluetooth вполне могли позволить напрямую связать мой мозг с веб-страницами. ЭЭГ...

Мега-Учебник Flask, Часть 4: База данных ( издание 2018 ) blog.miguelgrinberg.com Miguel Grinberg <<< предыдущая следующая >>> Эта статья является переводом четвертой части нового издания учебника Мигеля Гринберга. Прежний перевод давно утратил свою актуальность. Читать дальше →

Что подвесило систему: баг или вспышка на солнце? Исходные данные: три системы БД Oracle, которые активно обмениваются между собой данными через механизм распределенных транзакций Oracle. В один прекрасный момент на всех серверах админы стали наблюдать возникновение очередей при попытке выполнить вставки/обновления данных ...

Visual Scripting: будущее уже наступило? Эту статью можно рассматривать как обзор-рассуждение на тему визуального программирования. У меня самого больше опыта создания игр на Unity, в Unreal Engine 4 я новичок, поэтому мы будем говорить о самом явлении визуального программирования в целом, а не только о UE. Немно...

Компьютеры Apple начал поражать новый вирус По данным экспертов по безопасности, компьютеры Apple подвержены атаке нового опасного вируса OSX/MaMi. ***

Что и зачем Docker делает в Moby для интеграции с Kubernetes? Вчерашний анонс официальной поддержки Kubernetes компанией Docker в своих продуктах — идеальный повод продолжить одну из наших последних публикаций, посвящённых CRI-O как альтернативному подходу к запуску контейнеров в Kubernetes. В ней уже затрагивались тема cri-container...

Аналитики Gartner составили список ста ИТ-компаний с самыми большими доходами Успех Apple, Samsung и Google во многом объясняется совпадением направления их работы с влиянием усиливающих друг друга социальных, мобильных и облачных технологий, отмечают аналитики. В список было включено сто компаний, выпускающих ИТ-продукцию и электронные компоненты,...

Какие киберугрозы знакомы американским врачам? Согласно результатам опроса, опубликованным аналитической компанией Accenture и Американской медицинской ассоциацией (AMA), с кибератаками уже столкнулись 83% предприятий медобслуживания в США. «Важная роль информационного обмена для клинической практики превратила сфер...

Универсальный адаптер Предисловие Данная статья является авторским переводом с английского собственной статьи под названием God Adapter. Вы также можете посмотреть видео выступления с конференции C++ Russia. 1 Аннотация В статье представлен специальный адаптер, который позволяет оборачивать любой...

Windows 10 Fall Creators Update защитит компьютер от вирусов-вымогателей В Windows 10 нашли функцию защиты от вирусов-вымогателей, которую Microsoft не афишировала на презентации обновления. Теперь компания выпустила пост в блоге, где разработчики описали новые опции безопасности. [...]

[Перевод] HEIF — новый стандартный формат хранения изображений в iOS и MacOS В этом году в операционных системах Apple изменился формат сохранения изображений по умолчанию. С выходом iOS 11 и MacOS High Sierra миллионы пользователей продукции яблочного гиганта получили возможность использовать новый формат хранения изображений HEIF. Он пришел на смен...

ЦБ: фактов компрометации ресурсов банков в результате атаки Bad Rabbit​ не зафиксировано​ Поражает тот факт, что в качестве защиты от нового вредоноса рекомендуется заблокировать исполнение файлов Windows и WMI. Может все же про гигиену говорить?

В Windows 10 появится защита от вирусов-вымогателей За несколько месяцев пользователи Windows столкнулись с двумя массовыми хакерскими атаками. В мае-апреле по всему миру вирусом WannaCry были заражены сотни тысяч компьютеров. В конце июня ситуация [...]

Включаем поддержку TLS v1.3 в Nginx на примере Debian 9 Всем доброго времени суток! Данный пост написан вследствие победы желания докопаться до сути над усталостью, сонливостью, соблазном опрокинуть очередную бутылочку пива пятничным вечером. Сразу скажу, что ничего супер сложного не раскрываю, всего лишь включение TLS v1.3 в N...

Эксперты нашли уязвимость в протоколе безопасности Wi-Fi В системе защиты информации в Wi-Fi обнаружена серьезная брешь. Хакеры получат доступ к данным жертвы, если сумеют воспользоваться взломом протокола WPA2.

Разработка для Sailfish OS: Работа с Bluetooth Здравствуйте! Данная статья является продолжением цикла статей, посвященных разработке для мобильной платформы Sailfish OS. На этот раз речь пойдёт об использовании Bluetooth для установки соединения между двумя устройствами и передачи данных. Читать дальше →

[Из песочницы] «Звездный торговец» или компьютерное обучение в эпоху мини-компьютеров Введение Это рассказ о различных подходах к компьютерному обучению в США, в эпоху до появления персональных компьютеров. Особое внимание будет уделено просветительской деятельности «Народной компьютерной компании» (People's Computer Company). Упоминание об этой организации, ...

Adobe закрыла 0-day во Flash, уже замеченную в APT-атаках Вчера компания Adobe выпустила внеочередное обновление для Flash Player, включив в него патч для уязвимости нулевого дня, которая уже используется ближневосточной APT-группой Black Oasis для доставки программы-шпиона FinSpy производства Gamma International. Согласно бюллетен...

Числа и буквы: как прошла конференция SmartData Как рассказывать о конференции, где ключевым словом было «данные»? Мы решили, что в тексте о прошедшей в Санкт-Петербурге SmartData интересно сделать подзаголовками конкретные числа. Эти данные получились очень разнородными, нейросеть из них вряд ли что-то полезное извлечё...

[Перевод] Dagger 2 для начинающих Android разработчиков. Dagger 2. Часть 2 Данная статья является пятой частью серии статей, предназначенных, по словам автора, для тех, кто не может разобраться с внедрением зависимостей и фреймворком Dagger 2, либо только собирается это сделать. Оригинал написан 17 декабря 2017 года. Перевод вольный. Читать даль...

[Перевод] Реализация поиска с использованием RxJava В данной статье будет рассмотрена оптимальная и компактная реализация поиска с использованием RxJava для Android, отсеивающая ненужные результаты и уменьшающая количество бесполезных сетевых вызовов. Оригинал написан 16 октября 2017. Перевод вольный. Читать дальше →

Дайджест Университета ИТМО: самые интересные материалы в нашем блоге за прошлый год В сегодняшнем дайджесте мы вспоминаем популярные материалы 2017 года, вышедшие в нашем блоге на Хабре: собственные разработки и проекты Университета, полезные материалы для поступающих в ИТМО, эссе и рассказы о программировании, советы тем, кто хочет обучаться разработке на ...

А вы не программируете себе burnout? Или — добрые советы на новый год Подвержены программисты эмоциональному выгоранию больше чем представители других профессий? Если да — какие факторы риска сушествуют и как с ними бороться? Читать дальше →

Когда поисковики заберут себе контент вебмастеров и займут весь ТОП? Привет, друзья! Сегодня подниму 2 актуальные и злободневные темы. Первая касается использования поисковыми системами контента вебмастеров (AMP и Турбо-страницы, получение ответов без перехода на страницу). Вторая о зарекламированности поисковой выдачи и продвижения собственн...

Хакеры взломали сервисы PlayStation и украли личные данные пользователей Хакеры стали одной из главных угроз современного мира. События последних лет показывают, что от них никто не застрахован. Совсем недавно хакерская группа OurMine взломала социальные аккаунты канала HBO [...]

Восстанавливаем данные из CockroachDB Восстановить данные из cockroachdb легко — просто накатите всё из бекапа. Как это не делали бэкапы? Для базы, у которой версия 1.0 вышла всего полгода назад? Что ж, не отчаивайтесь, скорее всего данные можно восстановить. Я буду рассказывать про то, как я восстанавливал баз...

ICANN не знает, как быть с GDPR Одной из тем, обсуждение которых на завершившейся 60 встрече ICANN в Абу-Даби ожидалось с особым интересом, была тема введения Европейским Союзом Общего регламента по защите данных (General Data Protection Regulation – GDPR). Он был принят Европарламентом в мае 2016 года, и...

Роскомнадзор опубликовал правила работы с персональными данными для интернет-магазинов В связи с тем, что в Роскомнадзор систематически поступают обращения граждан по вопросам обработки их персональных данных интернет-магазинами, ведомство, являясь уполномоченным органом по защите прав субъектов персональных данных, опубликовало подробную инструкцию для интерн...

[Из песочницы] Russian AI Cup 2017 — история второго места Привет! В этой статье я хотела бы рассказать вам о своем участии в соревновании по написанию игровых ботов Russian AI Cup CodeWars, на котором мне удалось занять 2 место, и что и как для этого было сделано. Читать дальше →

Vernee Mars Pro с 6 ГБ ОЗУ за $180 на GearBest.com Возвращаемся к GearBest, господа и дамы! В связи с началом продаж смартфона Vernee Mars Pro на данной торговой площадке мы заметили сумасшедший ценопад, связанный с ним – каждый день 80 данных смартфонов продаются за сниженную цену – $174,99. Почему мы акцентируе...

Hitachi Vantara представляет решение для IoT на базе Lumada Программно-аппаратное решение для работы с Интернетом вещей от Hitachi ускоряет получение ценных данных для промышленных предприятий и крупного бизнеса.

Редизайн КиноПоиска или Как потерять друзей и заставить всех себя ненавидеть Два года назад Яндекс представила новый дизайн Кинопоиска. Однако пользователи обновление не оценили. Вместо привычной киноэнциклопедии, аудитории был представлен онлайн-кинотеатр. Хейтеров оказалось такое количество, что компании пришлось откатиться до старой версии сайта. ...

Alibaba инвестирует 30 млн долл. в хранение данных в России Компания вложит деньги в развитие ИТ-инфраструктуры и создание дата-центра. Новые мощности нужны для площадок AliExpress и Tmall и соблюдения российского законодательства.

ИТ-тенденции — 2018, часть 2: бизнес ищет подход к умному хранению данных Технический директор Hitachi Vantara — об основных тенденциях будущего года в области интеллектуального хранения данных. Технический директор Hitachi Vantara Хью Йошида продолжает делиться с читателями своего блога прогнозами развития ИТ на предстоящий год (часть 1 &m...

Киберугрозы служат развитию информатизации банков Компания VMware представила результаты исследования крупнейших финансовых организаций, проведенного совместно с аналитическим центром TAdviser. Исследование еще раз подтвердило, что за последний год количество угроз информационной безопасности для корпоративного сектора выр...

Приложение для инспекторов CarPrice Нашим инспекторам, осматривающим автомобили при их приёмке на аукцион, условия выбирать не приходится — они работают и в дождь, и в снегопад, и в летнюю жару. Они не просто тщательно осматривают автомобиль, но и заполняют сотни пунктов чек-листов, снимают десятки, а то и сот...

Специалисты Apple разработали программное решение VoxelNet для улучшения работы лидаров у беспилотных авто Компания Apple практически никогда не комментирует слухи и крайне редко делится информацией о каких-то новых разработках и проектах. К примеру, практически все данные об автомобильном проекте Apple мы получали из сторонних источников. На данный момент считается, что ку...

ИИ учит язык: зачем нужен хакатон по машинному переводу 18 декабря стартовал отборочный тур для участия в хакатоне DeepHack.Babel от Лаборатории нейронных систем и глубокого обучения МФТИ. Акцент будет сделан на нейросетевой машинный перевод, набирающий популярность в исследовательском сообществе и уже использующийся в коммерче...

Найдена крупнейшая БД украденных паролей: что следует знать В декабре компания 4iq, занимающаяся предотвращением нелегального использования персональных данных и несанкционированного доступа к пользовательским аккаунтам, обнаружила файл с БД на 1,4 млрд украденных «учеток». Находка стала возможной благодаря сканированию даркнета и ди...

Чем хорош (и чем плох) Typescript: опыт UI-разработчиков Здравствуйте, меня зовут Александр Черников. Я руковожу разработкой UI проекта “Цифровой корпоративный банк” — обновлённой версии Сбербанк Бизнес Онлайн, интернет-банка для юридических лиц. Мы разрабатываем stand-alone клиент, мобильное приложение и, собственно, web-клиент, ...

Google угрожает удалением из Google Play некоторым приложениям, которые используют сервисы для людей с ограниченными возможностями Данная мера безопасности предназначена, чтобы избавить пользователей от злоупотреблений со стороны вредоносных приложений, но она также может повлиять на изменения для популярных приложений. Читать дальше

[Перевод] Dagger 2 для начинающих Android разработчиков. Dagger 2. Продвинутый уровень. Часть 1 Данная статья является шестой частью серии статей, предназначенных, по словам автора, для тех, кто не может разобраться с внедрением зависимостей и фреймворком Dagger 2, либо только собирается это сделать. Оригинал написан 23 декабря 2017 года. Перевод вольный. Читать дал...

[Перевод] Dagger 2 для начинающих Android разработчиков. Dagger 2. Продвинутый уровень. Часть 2 Данная статья является седьмой частью серии статей, предназначенных, по словам автора, для тех, кто не может разобраться с внедрением зависимостей и фреймворком Dagger 2, либо только собирается это сделать. Оригинал написан 30 декабря 2017 года. Перевод вольный. Читать да...

DEAD 2048 1.0.1 DEAD 2048 Концепция и история:  Год 2048. Мир захватили Зомби и игрок может спасти от вторжения Волн Зомби. Инновационная и притягательная комбинация весёлой загадки 2048 и механизмов Защиты Башни. Стройте Башни для защиты, в результате постройте Биологическую Лабораторию,...

Uber скрыла, что киберпреступники похитили у нее данные 57 млн клиентов и водителей Мощная атака произошла в 2016 году.

Система мониторинга, а вы уверены, что она работает? Наша компания занимается обслуживанием серверов. Мониторинг для нас — сверхкритическая система, его отказ может привести к большим финансовым потерям. Отслеживать физическую доступность мониторинга может другая система мониторинга, а вот логические ошибки… Расскажу историю ...

Впервые в России переданы квантово-защищённые данные в городской инфраструктуре Квантово-распределённые ключи усиливают действующую инфраструктуру информационной безопасности. Это первый в России эксперимент по квантово-защищённой передаче реально используемых данных в городских условиях.Для создания канала связи между офисами Сбербанка была использован...

Большая миграция Предисловие Привет, %username%! Этот год принес много интересных новинок и приятных новостей. Вышел долгожданный релиз Spring 5, с реактивным ядром и встроенной поддержкой Kotlin, для которой еще появится много всего интересного. Sébastien представил новый функциональный по...

Украинские криптоэнтузиасты готовы помочь госкомпаниям, пострадавшим от вируса cryptolocker Криптовалютная биржа Kuna Exchange выступила с инициативой заплатить выкуп за все значимые государственные организации, пострадавшие сегодня, 27 июня, от вируса cryptolocker. Вместе с тем создается оперативный штаб для оценки масштабов заражения. "В Украине сложилась чрезвыч...

[recovery mode] UI-пасьянс: делаем свой StackView в Android В этой статье мы хотим поделиться опытом создания кастомного ViewGroup в Android, который мы разработали в рамках одного из проектов Программы «Единая фронтальная система». Перед нами стояла задача создать красивую галерею банковских карт. При этом обычный список, который пр...

У потребителей нет уверенности в безопасности IoT-устройств Компания Gemalto обнародовала новые данные: оказывается, 90% потребителей не доверяют безопасности устройств Интернета вещей (Internet of Things или IoT). Вот почему более двух третей потребителей и почти 80% организаций поддержали правительства, принимающие меры по обеспече...

OEM-бандлы OCZ: правильный выбор Высокопроизводительные и энергоэффективные решения для хранения данных OCZ в MERLION.

Какой главной фишкой порадует новый iPhone SE? Apple не обновляла iPhone SE почти два года, а поскольку март уже не за горами, а первое поколение данного смартфона было представлено именно на весенней презентации, есть вероятность, что мы наконец-то увидим преемника. Пока аналитики сходятся во мнении, что iPhone SE вт...

Динамическое создание кластера Apache NiFi Apache NiFi — удобная платформа для работы с различными данными в режиме реального времени, с возможностью визуального построения данных процессов. Целью данной статьи является описание возможностей создания кластера Apache NiFi. Рис. 1. GUI Apache NiFi. Особенности: В...

Обзор Speedlink ESTRADO. Стильная подставка для наушников со встроенной звуковой картой Сегодня мы бы хотели представить вашему вниманию стильную подставку для наушников с дополнительным функционалом и возможностями. Встречайте перед вами Speedlink ESTRADO. Устройство позволит навести порядок на рабочем месте. Кроме того, данный стенд является идеальным местом ...

В Национальном архиве Республики Хакасия оцифровали документы Корпорация ЭЛАР оцифровала архивные фонды Национального архива Республики Хакасия. Проект выполнен в рамках государственной программы «Информационное …

[Перевод] Очерки истории CSS Размышляя об HTML и CSS, вы, наверное, представляете себе их как технологии, которые всегда были вместе. Однако, через годы после того, как в 1989-м Тим Бернерс-Ли создал World Wide Web, CSS ещё и в помине не было. Первоначальные концепции, на которых построен веб, совершенн...

Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» Основное предназначение WAF — выявлять атаки на веб-приложение. Мы пошли дальше и реализовали систему виртуального патчинга, позволяющую накладывать заплатки «на лету», не дожидаясь выпуска обновлений вендором. Система виртуального патчинга в Nemesida WAF представлена в ви...

[Из песочницы] Полезные материалы по SAN Целью написания статьи является помощь в поиске необходимых материалов для обучения сетям хранения данных, и ориентирована на начинающих. Каждый из нас сталкивается с тем, что при освоении новой области необходимо сформировать базис, фундамент, на который будут опираться пос...

Garmin Vivofit 4 с цветным дисплеем Несмотря на то, что рынок спортивных браслетов постепенно падает, производители пытаются хоть как-то поднять свой уровень продаж и показывают все новые и новые модели. Например, вот показали новый браслет Garmin Vivofit 4 с цветным дисплеем - на нем очень удобно смотреть на ...

[Из песочницы] Использование MapXtreme .Net Всем привет! Хочу с Вами поделиться своим опытом работы с таким SDK как MapXtreme .Net от фирмы Pitney Bowes. Как сказано у них на сайте: MapInfo MapXtreme for .Net — это комплект разработчика программного обеспечения ГИС в среде Microsoft .Net, позволяющий встраивать картог...

[Перевод] Поиск и исправление багов в исходниках PHP Честно предупреждаю: воспринимайте этот текст с определённой долей скептицизма. Я лишь недавно начал знакомство с внутренностями PHP, но хотел бы рассказать вам о том, что творится за кулисами бага #75237. Читать дальше →

[Из песочницы] Работа с COM-портом Arduino из Java-приложения Сап, хабр. Возможно, людям, начинающим изучать arduino, будет интересно, как легко и быстро организовать передачу информации между микроконтроллером и Java приложением. Данная связка открывает кучу интересных возможностей по сбору и обработке данных с датчиков, управлению ра...

Защищённый Aermoo M1 из необычного материала подешевел к Новому году Защищённый Aermoo M1 стал первым смартфоном бренда. Дебютная модель производителя оборудована корпусом из авиционного алюминия с защитой IP68, повышенную прочность которого уже продемонстрировали на видео. [...]

Настольное приложение Google Диск будет закрыто весной 2018 года В июле этого года компания Google объявила, что фирменный сервис облачного хранения данных Google Диск будет заменён на Backup and Sync («Автозагрузка и синхронизация»). Новое приложение объединяет возможности [...]

Новые модели IBM FlashSystem снижают стоимость хранения данных Технология FlashCore предполагает применение флеш-памяти с объемными трехуровневыми ячейками (3D TLC), обладающей увеличенной плотностью записи данных.

Управляющее ПО для хранилищ Raidix обзавелось новой версией Софт устанавливается на стандартное серверное оборудование и позволяет строить отказоустойчивые высокопроизводительные системы хранения данных для ресурсоемких отраслей.

Глава МИД Британии призвал Ким Чен Ына обсудить «ядерные амбиции» Глава МИД Великобритании Борис Джонсон высказался относительно того, что на данный момент готов сесть за стол переговоров с главой Северной Кореи Ким Чен Ыном для обсуждения «ядерных амбиций» последнего. Также Джонсон выразил всестороннюю поддержку инициативам Юж...

Яндекс.Переводчик научился переводить на эмодзи и обратно Команда сервиса Яндекс.Переводчик объявила о запуске новой возможности. Теперь пользователи смогут переводить на эмодзи и обратно. Причем Яндекс.Переводчик работает как с отдельными словами, так и с целыми предложениями или текстами. Как отмечают разработчики, в каком-то см...

Впервые в истории средняя стоимость утечки данных снизилась По сравнению с 2015 годом, в 2016 году средняя стоимость инцидента с хищением данных снизилась на 11,4% (до $3,6 млн.), что объясняется усилением доллара (и компенсируется увеличением размера хищений на 1,8% в следующем отчетном периоде). Об этом говорится в недавнем исследо...

Почему атака на Uber касается очень многих После долгих проволочек сервис заказа такси признал компрометацию персональной информации 57 млн своих клиентов. Что ни день, то очередная брешь в системе защиты данных. Редкая неделя в 2017 году проходила без сообщений о еще одной киберугрозе. Очередной жертвой стал серв...

Построение RESTful web API на платформе InterSystems — 2 Введение Четыре года назад я написал свою первую статью на Хабре и она была посвящена созданию RESTful web API на платформе InterSystems. С тех пор прошло немало времени и вышло несколько новых релизов, которые значительно упростили работу по созданию RESTful web API. Вот об...

Карта DayZ 1.1 Карта dayz standalone На карте dayz standalone отмечены все полезные места, на которых появляются различные предметы, отмечены места, где появляются редкие предметы, оружие и снаряжение. Карта онлайн, благодаря этому при добавлении разработчиками каких либо элементов в игру ...

Недокументированные приемы CSS Всем привет! Зовут меня Дмитрий Григоров. Работаю фронтедером в Райффайзенбанке в команде RBO PRO. Я расскажу и покажу вам, как можно творчески применять данные возможности CSS. В статье мы рассмотрим следующие темы: Фоны и рамки; Фигуры; Визуальные эффекты. Читать дальш...

[Перевод] Эволюционные вычисления: учим табуретку ходить Этот туториал посвящён эволюционным вычислениям, тому, как они работают и как реализовать их в своих проектах и играх. После прочтения статьи вы сможете овладеть мощью эволюции для поиска решений задач, решить которые вы не можете. В качестве примера в этом туториале будет...

Toyota защитит велосипедистов от автомобилей На дорогах достаточно часто имеют место происшествия, в которых жертвами ДТП оказываются велосипедисты, и японский автопроизводитель Toyota решил снизить число таких случаев. Чтобы бороться с данной проблемой, специалисты производителя спроектировали особую систему, которая ...

ONLYOFFICE 2017: итоги Это был классный год. Мы сделали много вещей, которые давно хотели сделать, и даже вещей, которых сами от себя не ожидали. В этом посте мы поделимся самым главными итогами 2017-го. Читать дальше →

Dropbox подала документы на IPO Компания Dropbox, развивающая одноименный сервис хранения данных, в том числе для корпоративных пользователей, подала конфиденциальную заявку на первичное публичное размещений своих акций на бирже (IPO). Об этом одновременно стало известно нескольким авторитетным СМИ, в том ...

Opera 50 в один клик защитит пользователей от майнинга биткойнов и других криптовалют Opera 50 стала первым крупным браузером, пользователи которого смогут не опасаться подобных атак, благодаря новому механизму защиты от майнинга криптовалют.

360 Security 4.3.2.6931 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. ...

[Перевод] Как захватить/защитить open-source проект На «Ars Technica» есть интересная статья о том, как Google понемногу закрывает Android. Это классическая игра Capture the Flag, которая ведется против open-source сообщества. Я собираюсь объяснить, как этот захват работает, и как его предотвратить. Почему Capture the Flag...

[Из песочницы] Решение вопроса с инетом на даче Как известно, медленный интернет воздействует как-то особенно вредно на нервную систему. Данная заметка основана на собственной истории многочисленных попыток обеспечить приемлемую скорость интернета на даче. Читать дальше →

Как я определял провайдера по IP Постановка задачи достаточно тривиальна: нужно по IP адресу пользователя определить провайдера. Эти данные далее должны использоваться в своей системе аналитики, а также должна быть возможность сверить их с данными, например Google или Ripe. Читать дальше →

[Перевод] Новинки С++17, которые необходимо использовать каждому Дамы и господа, здравствуйте. Мы как раз закончили перевод интересной книги Яцека Галовица о STL С++ 17, которую надеемся выпустить чем раньше, тем лучше. Сегодня же мы хотим предложить вашему вниманию перевод статьи Джулиана Темплмана с сайта «O'Reilly» с небольшим анон...

Microsoft добавляет функции премиум-класса в Outlook.com для подписчиков Office 365 Microsoft добавляет в Outlook.com папку Входящие без рекламы, улучшенную защиту от вредоносных программ и фишинга, а также большой размер почтового ящика. При этом пользователи должны быть подписчиками Office 365 Home/Premium. Читать дальше

ESET представляет анализ шифратора Diskcoder.D (Bad Rabbit) По данным ESET, Win32/Diskcoder.D – модифицированная версия Win32/Diskcoder.C, более известного как Petya/NotPetya. В новой вредоносной программе исправлены ошибки в шифровании файлов. Теперь шифрование осуществляется с помощью DiskCryptor – легитимного ПО с открытым исходн...

[Перевод] Современная Android разработка на Kotlin. Часть 1 Очень сложно найти один проект, который охватывал бы всё новое в разработке под Android в Android Studio 3.0, поэтому я решил написать его. В этой статье мы разберём следующее: Android Studio 3 Язык программирования Kotlin Варианты сборки ConstraintLayout Библиотека прив...

Чем распознавать на мобильных платформах? Как-то так вышло что на какой бы я бирже фриланса не начинал первый проект — всегда с распознаванием, поэтому в создании приложух с подобным функционалом у меня много опыта, которым я хотел сегодня с вами поделиться. Читать дальше →

Internet Speed Meter – Test Internet Speed 1.0.0 Сохраните данные в Интернете с помощью этого чрезвычайно полезного счетчика интернет-скорости . Используя это, вы можете легко контролировать, какие приложения сливают ваше интернет-соединение и сэкономить. Это аккумуляторный интернет-счетчик скорости, который можно использо...

ESET представила отчет о деятельности кибергруппы Fancy Bear в 2017 году ESET обнаружила новую версию основной вредоносной программы кибергруппы Fancy Bear – бэкдора Xagent, который используется в операциях шпионажа. Данная находка, а также мониторинг деятельности группы подтверждают, что Fancy Bear сохранят высокую активность в 2018 году.

WhatsApp научился делиться местоположением на Android и iOS Команда популярного мессенджера WhatsApp представила обновление приложений для устройств, работающих под управлением операционных систем iOS и Android. Апдейт приносит функцию Live Location (Геоданные) — возможность легко поделиться своим местоположением с друзьями. К...

Как следить за трендами на GitHub В разделе trending на GitHub отображается список проектов, активно набирающих звезды в течение дня, недели или месяца. Все самое интересное, что появляется в open source для каждого языка программирования, всегда оказывается в этом списке. Сегодня хочу поделиться способом,...

Генетический алгоритм построения алгоритмов В типичной реализации генетический алгоритм оперирует параметрами какой-то сложной функции (диофантовые уравнения в статье "Генетический алгоритм. Просто о сложном" mrk-andreev) или алгоритма ("Эволюция гоночных автомобилей на JavaScript" ilya42). Количество параметров неизм...

Battle for Azeroth — новое глобальное дополнение для World of Warcraft Вечная история Blizzard.

ЦРУ маскировалось под «Лабораторию Касперского». Wikileaks начала публиковать исходные коды кибероружия спецслужб Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Начало публикации положил инструмент под названием Hive.

Почему хороший IaaS-провайдер не строит свой дата-центр: 5 основных причин Хотя провайдеры с собственным ЦОД получают определенные преимущества, включая больший контроль за инфраструктурой, недостатки такого подхода зачастую перевешивают. Это и необходимость крупных первоначальных капиталовложений, и сложность масштабирования. Поэтому в сегодняшнем...

[Из песочницы] MikroTik и блокировка нежелательных сайтов (на примере youtube и facebook) На написание данной статьи меня сподвиг тот факт, что старший ребенок стал по ночам вместо того чтобы укладываться спать, смотреть на своем смартфоне всякие ролики на youtube, до поздней ночи, а так же замена домашнего роутера с TP-Link TL-WR1043ND на MikroTik RB951G-2HnD....

Роскомнадзор запрещает Почте России сбор паспортных данных Когда я узнаю такие вещи, у меня всегда складывается впечатление, что кто-то кого-то троллит. Если троллинг пользователей Сети над Роскомнадзором - штука уже привычная, то в этот раз сюда попалась также и Почта России. Эти две организации решили стравить. Так веселее. Во в...

KRACK-атака ломает WPA2 Мэти Ванхуф (Mathy Vanhoef) из университета Лёвена, Бельгия, обнаружил серьезные уязвимости в протоколе WPA2, используемом для защиты во всех современных WiFi-сетях. Разработанная исследователем новая атака KRACK (Key Reinstallation Attack, атака с целью переустановки ключа)...

Пишем свой маппер для .NET Standard 2.0 В сегодняшней заметке я хотел бы поведать вам о коротком приключении по написанию своего маппера для .NET Standard 2.0. Ссылка на github и результаты benchmark'ов прилагаются. Читать дальше →

Почему LLVM может вызвать никогда не вызываемую функцию? Что бы ни сказал тебе твой дракон, он солгал. Драконы лживы. Ты не знаешь, что ждет тебя на другой стороне. Майкл Суэнвик. «Дочь железного дракона» Не так давно на хабре был опубликован пост под названием "Как может вызваться никогда не вызываемая функция?". Выводы из статьи...

9 ноября: VIII Международная конференция «Защита персональных данных» 9 ноября пройдет уже VIII Международная конференция "Защита персональных данных" , мероприятие, организованное Роскомнадзором, на котором есть редкая возможность послушать представителей всех регуляторов и надзорных органов в сфере персональных данных - Роскомнадз...

Google закроет аккаунты на ключ Пароли давно уже не являются сколько-нибудь серьезной защитой. Двухфакторная идентификация отчасти решает проблему, однако хакеры, имеющие достаточно времени и средств (обычно это бывает при кибератаках, поддерживаемых на правительственном уровне), в состоянии обеспечить и п...

Электрокар Nissan IMx будет изучать своих пассажиров и общаться с ними В рамках международной автомобильной выставки Tokyo Motor Show 2017 было представлено немало интересных концептов автомобилей будущего. Здесь вам и всевозможные электрокары, и беспилотные транспортные средства. Но японский концерн Nissan решил удивить всех наличием в своём...

[Из песочницы] Apache Ignite vs Oracle СУБД Apache Ignite – распределенная база данных в памяти, подобные БД получают распространение и хочется сравнить с тем что уже есть и зарекомендовало себя, например реляционная СУБД Oracle. Ignite имеет широкие возможности распределенных вычислений, также есть поддержка SQL на у...

[Перевод] Расширение моделей в Eloquent ORM Мы прошли долгий путь, с тех дней когда мы в ручную писали SQL запросы в наших веб приложения. Инструменты, такие как Laravel’ий Eloquent ORM позволяют нам работать с базой данных на более высоком уровне, освобождают нас от деталей более низкого уровня — таких как синтаксис...

Избавляемся от boilerplate для валидации в ASP.NET MVC В большинстве примеров проверка входных данных ASP.NET MVC осуществляется следующим образом: [HttpPost] public IActionResult Test(SomeParam param) { if (!ModelState.IsValid) { return View(param); ...

"Код безопасности" защитит инфраструктуру и данные заказчиков в Африке и на Ближнем Востоке Al Hosani Computer LLC стал авторизованным дистрибьютором компании в регионе.

Oukitel K10000 Max: максимум времени работы при максимальной защите Если вы не готовы сдувать пылинки со своего смартфона, постоянно переживать за него и мириться с малым временем автономной работы, и хотите вместо этого надёжный аппарат, который не разрядится в самый [...]

Некоторые жертвы Bad Rabbit могут расшифровать пострадавшие данные Специалисты обнаружили, что в некоторых случаях данные, пострадавшие в результате атаки малвари Bad Rabbit , можно спасти.

По следам CyberCrimeCon 2017: Тенденции и развитие высокотехнологичной преступности Десятого октября в Москве прошла ежегодная конференция Group-IB CyberCrimeCon 2017. В этом году эксперты отрасли — специалисты по кибербезопасности из банковской сферы, Интерпола, полиции Европы — обсуждали новые цели хакеров, говорили об эволюции атак и изучали практические...

В Windows 10 Fall Creators появилась защита от читерства в играх В середине октября Microsoft выпустила мажорное обновление Fall Creators для Windows 10, включающее в себя множество нововведений. Подробно о них редакция Трешбокса написала в отдельном обзоре. Одной из новых функцией, которую Microsoft оставила без должного внимания, стала ...

Стартап дня (октябрь 2017-го) Продолжая серию дайджестов «Стартап дня», сегодня я представляю самые интересные проекты за октябрь. Если хотите ознакомиться с остальными, то прошу в мой блог. Записи доступны в Facebook, ICQ и Телеграм. Via На проекты такси-маркетплейсов во всём мире льётся очень много ин...

Описание бизнес процессов. Использовать осторожно Сегодня общим местом стал тот факт что бизнес-процессный подход к организации работы считается современным, инновационным решением, которое в случае внедрения помогает повысить качество работы и увеличить прибыль предприятия. О бизнес-процессах и системах работы с ними (BPMN...

Bloomberg: Облачный сервис для хранения данных Dropbox планирует провести IPO Нынешние инвесторы оценили компанию в $10 млрд.

Магия SSH С SSH многие знакомы давно, но, как и я, не все подозревают о том, какие возможности таятся за этими магическими тремя буквами. Хотел бы поделиться своим небольшим опытом использования SSH для решения различных административных задач. Оглавление: 1) Local TCP forwarding 2) ...

Почему я не веду разработку ПО в Trello? Я давно являюсь поклонником Trello. Чтобы вы понимали, я пользовался Трелло с 2011 года — именно тогда он вышел на рынок. В этой статье я хочу рассказать о том, чего не хватает в Трелло разработчикам ПО и что с этим можно сделать. Читать дальше →

#Ускорение4X. Принцип № 0/2. Скрам-мастер Продолжаю тему ускорения работы в 4 раза, начатую в публикации про изменяемую среду. Сегодня поговорим про второй базовый принцип, без которого не получится ускориться в 4 раза. На чистом скраме, без всех этих принципов, можно ускориться в 1.5-2 раза, такие примеры есть. Х...

[Перевод] Интеллектуальные чат-боты на ChatScrip: практика разработки и интеграция с JavaScript Сегодня публикуем вторую часть перевода материала, посвящённого разработке чат-ботов с использованием ChatScript и JavaScript. В прошлый раз мы занимались, в основном, теорией. А именно, говорили о сценариях использования чат-ботов и о внутреннем устройстве CS-приложений. Се...

Новым Nomu S30 Mini можно управлять в перчатках Компания Nomu пополнила ассортимент защищённых смартфонов доступным S30 Mini. Как и S30, флагманская модель линейки неубиваемых девайсов, новинка имеет стандарт защиты IP68. Аппарат с 4,7-дюймовым HD-экраном [...]

Эксплойт LPE позволяет получить root-доступ на macOS Исследователь, использующий псевдоним Siguza, раскрыл подробности использования локального повышения привилегий на macOS — уязвимости, существующей с 2002 года. В случае успешной атаки ее автор сможет получить полноценный root-доступ к системе. О возможности атаки типа LPE (...

Плавающие обои Хотите крутые обои на смартфон? Скачайте данное приложение, и ставьте крутые обои.ДАННОЕ ПРИЛОЖЕНИЕ ЕЩЕ В РАЗРАБОТКЕ

Новый мод для «Ведьмака 3» позволяет сразиться с Геральтом Разработчики игр часто создают локации, которые не используются в сюжете. Так случилось и с «Ведьмаком 3»: авторы смоделировали заброшенные шахты The Devil’s Pit, однако игроки не могут в них войти. Энтузиасты [...]

[Перевод] Структура и случайность простых чисел Разбросаны ли простые числа по числовой оси подобно рассеянным ветром семенам? Разумеется нет: простота — это не вопрос случайности, а результат элементарной арифметики. Число является простым тогда и только тогда, когда ни одно меньшее положительное целое число кроме един...

Android: динамически подгружаем фрагменты из сети В этой статье мы рассмотрим, как загружать классы (в том числе, фрагменты) из сети во время выполнения программы, и использовать их в своем Android-приложении. Область применения подобной технологии на практике — это отдельная тема для разговора, мне же сама по себе реализац...

Оконная мастерская в Vivaldi 1.13.997.3 Всем привет! Со времени предыдущей сборки прошло много дней и вы вполне справедливо ждёте пояснений. Не волнуйтесь: всё нормально, ничего форсмажорного не произошло — идёт обычный процесс разработки, который гладким никогда не бывает. И в данном случае одновременно сошлись...

[Перевод] Firebase + Angular Universal = невозможное возможно Firebase отличный инструмент для быстрой разработки приложений. Однако при использовании Firebase и Angular Universal могут возникнуть следущие вопросы: Какой пакет firebase использовать в браузере пользователя и какой использовать на сервере? Какой механизм использовать д...