Социальные сети Рунета
Пятница, 19 апреля 2024

Комплексные инфраструктурные решения Tripp Lite по защите электропитания: от рабочего стола до центров обработки данных Компания Tripp Lite — один из мировых лидеров на рынке решений для построения инженерной инфраструктуры и систем защиты электропитания, которые …

Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: ...

SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий» В предыдущей статье «Всё по ГОСТу. Защита информации при использовании технологий виртуализации», мы упомянули про разработанный проект ГОСТ «Защита информации при использовании облачных технологий». Несмотря на то, что он уже не первый год лежит без утверждения, мы можем ...

Построение сети для систем хранения данных СМБ сектора: Часть 1. Выбор сетевого оборудования Существуют различные методы организации централизованной системы хранения данных. Тем не менее большинство таких методик так или иначе можно свести к одному из трёх направлений… Читать дальше →

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

[Перевод] Эволюция войны: ИИ игр серии Total War (часть 2) Это вторая часть статьи про искусственный интеллект Total War. В первой части статьи я рассказал об игре Creative Assembly 2000 года Shogun: Total War — игре, изменившей лик стратегий реального времени. В Shogun существует три отдельных слоя систем ИИ: ИИ юнитов, управляющи...

Пилот Formula One протестировал систему защиты кабины Halo Администрация Formula One и Международная автомобильная федерация (FIA) уделяют много внимания безопасности пилотов во время гонок. До сих пор самым уязвимым местом остается голова водителя, что подтверждают несколько трагических эпизодов со смертельным исходом во время заез...

Путь IT-менеджера (часть #1) Привет! Меня зовут Алексей и я предлагаю сразу перейти на “ты”. Один мой друг разрешил опубликовать его историю про путь в руководители, что я и делаю с небольшими литературными изменениями. Все совпадения и имена совершенно случайны. Текст написан от первого лица. Ровно та...

Техническая поддержка Check Point (TAC). Краткое руководство При выборе комплексного средства защиты (UTM/NGFW) обычно обращают внимание на следующие характеристики: Цена; Функционал; Качество (подкрепленное различными отчетами и тестами); Простота и удобство управления; Популярность решения. Однако, почему-то большинство всегда ...

Как доказать важность тестов каждому участнику проекта Представьте, вы за два дня полностью реализовали новую фичу. Код написан, он работает и все классно. Ваш менеджер говорит, что можно сразу в релиз. «А как же тесты?» — воскликнет какой-нибудь дотошный коллега. «А зачем?» — ответите вы в один голос с менеджером. Зачем нам пис...

MWC 2018: компания ESET представила продукт для защиты телевизоров Smart TV Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была пред...

Как управлять инфраструктурой в сотни серверов и избежать проблем: 5 советов от инженеров King Servers В блоге на Хабре мы много пишем о построении ИТ-инфраструктуры — например, раскрываем вопросы выбора дата-центров в России и США. Сейчас в рамках King Servers работают сотни физических и тысячи виртуальных серверов. Сегодня наши инженеры делятся советами по управлению инфр...

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8 До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить н...

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае...

Реализуем промисы на Java Всем доброго времени суток. Сегодня я хочу рассказать о том, как писал реализацию механизма промисов для своего JS движка. Как известно, не так давно вышел новый стандарт ECMA Script 6, и концепция промисов выглядит довольно интересно, а также уже очень много где применяется...

Nemesida WAF: интеллектуальная защита от brute-force атак   Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

[Из песочницы] GDPR. Практические советы Все слышали о General Data Protection Regulation (GDPR) (Regulation (EU) 2016/679), который вступает в силу 25 мая 2018 года. Штрафы большие и придётся соответствовать. Как и любой официальный документ, он написан сухо и может трактоваться по-разному. За последние полгода пр...

[Перевод] Защита целостности кода с помощью PGP. Часть 1. Базовые концепции и инструменты Если вы пишете код, который попадает в общедоступные репозитории, вам может пригодиться PGP. В этой серии статей, перевод первой из которых мы публикуем сегодня, будут рассмотрены вопросы использования PGP для обеспечения целостности кода программного обеспечения. Эти матери...

Всё дело в комбинации: история системы безопасности одного сайта Один из заказчиков, очень крупный интернет-магазин, как-то попросил нас обеспечить защиту веб-приложения от веб-атак. Учитывая масштабы ресурса, мы начали поиск нужного подхода. В результате решили применить комбинацию позитивной и негативной модели безопасности, реализовав...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

Производство информационных систем. Часть 4. Внедрение информационной системы IX ВНЕДРЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ Нет ничего труднее, опаснее и неопределённее, чем руководить введением нового порядка вещей, потому что у каждого нововведения есть ярые враги, которым хорошо жилось по старому, и вялые сторонники, которые не уверены, смогут ли они жить по...

[Перевод] Часть 2: Сетевое взаимодействие — Написание blockchain менее чем за 200 строк кода на Go Вы прочитали первую часть из этой серии? Если нет, то стоит взглянуть. Не волнуйся, мы подождем... Читать дальше →

Обнаружение сетевых устройств Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом. Читат...

Представлен интересный игровой смартфон Nubia Red Magic: Snapdragon 835, система охлаждения, GameBoost Nubia, как и обещали, представили свой геймерский смартфон Red Magic. И это очень субъективное устройство, которое кто-то назовет реально продуманным смартфоном, другие же заведомо окрестят устаревшим. У Red Magic 5.99-дюймовый Full HD+ дисплей с соотношением сторон 18:9. Ко...

Эксперты нашли уязвимости в распространенной системе защиты от пиратства Разработчик Gemalto устранил уязвимости, найденные в Sentinel LDK экспертом Positive Technologies Александром Морозовым. Данное решение помогает обеспечить защиту программных продуктов от копирования и дает возможность организовать процесс их лицензирования.

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 1 — Введение и выбор стека Весной 2017 года Eric Simons, со-основатель учебного проекта Thinkster, анонсировал проект «RealWorld» — демо приложение и спецификация к нему. Проект объявил своей целью выйти за рамки привычных «todo»-демок для более прикладного сравнения и изучения возможностей различных ...

Небольшая библиотека для применения ИИ в Telegram чат-ботах Добрый день! На волне всеобщего интереса к чат-ботам в частности и системам диалогового интеллекта вообще я какое-то время занимался связанными с этой темой проектами. Сегодня я хотел бы выложить в опенсорс одну из написанных библиотек. Оговорюсь, что в первую очередь я спец...

[recovery mode] Концепции автоматического тестирования Здравствуйте, меня зовут Дмитрий Карловский и у меня, к сожалению, нет времени писать большую статью, но очень хочется поделиться некоторыми идеями. Поэтому позвольте потестировать на вас небольшую заметку о программировании. Речь сегодня пойдёт об автоматическом тестировани...

В Final Fantasy XV Windows Edition будет использована защита Denuvo Компания Square Enix обновила Steam-страницу ролевой игры Final Fantasy XV Windows Edition, добавив сведения о том, что проект будет использовать защиту от копирования Denuvo. Это оказалось весьма неожиданным поступком, поскольку в демоверсии никакой защиты нет, и...

«Ростелеком» представил облачное решение для защиты веб-ресурсов Внедрение решения позволит «Ростелекому» расширить линейку сервисов информационной безопасности и предложить клиентам новые механизмы защиты, успешно опробованные компанией NGENIX.

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

Check Point DEMO или как быстро посмотреть интерфейс управления Лучший способ определить подходит ли вам то или иное решение — протестировать. “Пилотный” проект является идеальным вариантом и мы рекомендуем его всем своим клиентам и партнерам. Если говорить о Check Point, то самый простой способ — Check Point Security CheckUP. Мы уже п...

Гибридное хранилище для дома «из коробки» и возможности High Availability от Synology Несколько лет назад, при выборе первого хранилища для дома, я смотрел в сторону «коробочных решений» по причине не особой осведомлённости в построении системы хранения на базе открытого ПО и обычного ПК. В тот раз выбор пал на 2-дисковую NAS — Shuttle KD20. Хранилище было ко...

Fortinet обновила ОС для сетевой безопасности FortiOS Решение включает более 200 новых функций, которые обеспечивают автоматизацию операций безопасности и защиту корпоративных сетей от атак по всем направлениям.

[Перевод] Защита целостности кода с помощью PGP. Часть 2. Создание мастер-ключа Перед вами перевод второй части серии материалов, посвящённых защите целостности кода с помощью PGP. В прошлый раз мы разобрали основы PGP, а сегодня поговорим о том, как создавать 4096-битные мастер-ключи RSA, и о том, как их защищать. Читать дальше →

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

В Ni No Kuni II: Revenant Kingdom не будет защиты Denuvo Согласно информации, опубликованной на Steam-страничке Ni No Kuni II: Revenant Kingdom, проект не будет использовать защиту Denuvo. Напомним, что предыдущая игра Bandai Namco, файтинг Dragon Ball FighterZ, задействует упомянутую систему. Не очень понятно, чем руко...

Игры, в которых нужно писать код (часть 2) Игры и программирование — этот симбиоз помогает новичкам освоить азы кодинга, а опытным разрабам — освежиться и отвлечься от трудных повседневных задач. Вроде бы и развлекаешься, но в то же время с пользой для мозгов. Предлагаем вам вторую часть подборки игр, в которых нужн...

В 2017 году ошибки подрядчиков стоили компаниям миллионов «Лаборатория Касперского» провела исследование, посвященное уровню инвестиций предприятий в защиту IT-инфраструктуры. Как выяснили эксперты компании, средний ущерб от инцидентов информационной безопасности в 2017 году вырос до 1,6 млн рублей для среднего и малого б...

Горе от ума, или Почему отличники пишут непонятный код У большинства из нас были отличные оценки по математике в школе и в универе. Помните, как мы решали примеры? Скажем, нужно взять производную от функции: Мы задумывались на несколько секунд и записывали готовый результат: Ученики послабее записывали решение по шагам и тра...

Комплексная защита бизнеса C 1 января 2018 года вступил в силу 187-ФЗ «О безопасности КИИ РФ», согласно которому субъекты КИИ — владельцы объектов КИИ и лица, обеспечивающие взаимодействие объектов КИИ, обязаны провести категорирование таких объектов, обеспечить их безопасность и подключиться к ГосСОП...

Выбираем Yii2 или laravel Введение Я уже писал подобную статью, но она была очень не полной и не снабженной примерами, поэтому я решил взять вторую попытку и попытаться раскрыть данный вопрос наиболее полно! В данной статье, не будут рассматриваться все тонкости разработки на фреймворках, поскольку ...

Разработка AI для пошаговой игры на Node.js (часть 2) И снова здравствуйте, друзья! Не так давно я поделился с вами своим опытом применения нейронной сети для для решения задачи выбора действия ботом. Чтобы подробнее узнать о сути задачи, пожалуйста, ознакомьтесь с первой частью статьи. А я перейду к рассказу о следующем этап...

Digital-мероприятия в Москве c 12 по 18 марта Подборка ключевых мероприятий в Москве на неделю Митап «Мобильные приложения: от разработки до продвижения» 13 марта (вторник) MailRu, Ленинградский проспект 39, стр. 79 бесплатно 13 марта в Mail.ru Group пройдет митап «Аутсорсинг разработки и продвижения мобильных приложе...

Avast представила решение Smart Life для безопасности IoT-устройств Компания Avast в рамках MWC 2018 представила платформу Smart Life, решение для защиты цифровой информации на базе IoT …

[Из песочницы] Асинхронная работа с PostgreSQL в C Сегодня захотелось написать небольшую заметку об асинхронной работе с PostgreSQL в C. Мотивы просты: для небольшой утилитки встала необходимость реализовать такой функционал, гугл на тему понятных и рабочих примеров предательски молчал (нашелся только пример в pqxx для C++ —...

Автоматическое переключение маршрута в Juniper SRX Небольшая инструкция про то, как автоматизировать переключение сетевого маршрута в случае проблем с одним из линков. Дальше прошу под кат Читать дальше →

ESET представил продукт для защиты телевизоров Smart TV Антивирусная компания ESET представляет ESET NOD32 Smart TV Security – продукт для защиты от вредоносных программ телевизоров Smart TV и других "умных" устройств на базе операционной системы Android TV. Новинка представлена в рамках Всемирного мобильного конгресса ...

В администрации Трампа предложили национализировать 5G-сеть Медиакомпания Axios сообщает, что администрация Дональда Трампа намерена сделать 5G государственной собственностью. По словам одного из представителей администрации президента США, целью этого проекта является защита американской сети от кибератак из Китая. Подробнее об ини...

Слабые места технологии 5G могут ударить по IoT-решениям - ENISA Европейское агентство по сетевой и информационной безопасности (ENISA) предупредило о фундаментальных уязвимостях технологии 5G.  Эксперты заявили, что пятое поколение сетей мобильной связи может унаследовать и расширить недостатки своих предшественников. Это ведет к ...

[Перевод] Руководство по фоновой работе в Android. Часть 3: Executors и EventBus Приветствую, коллеги. Рад видеть вас снова в третьей части «Руководства по фоновой работе в Android». Если не видели предыдущие части, вот они: Часть 1: AsyncTask Часть 2: Loaders В прошлый раз мы разобрались, как работают Loaders, а сразу после этого Google взял и соо...

Security Operations: защита от киберугроз в ServiceNow По прогнозам Gartner, к 2020 году 15% компаний, в которых отдел ИБ состоит из 5 или более человек, будут использовать системы SOAR (security operations, analytics and reporting). Мы предлагаем разобраться, что предлагает ServiceNow в рамках класса таких систем. Читать дал...

Создание NPM-модуля Яндекс.Кассы под Node.js — опыт Lodoss Team Спустя несколько месяцев после релиза обновленного API Яндекс.Кассы начали появляться первые интеграционные решения на новых технологиях. Одним из пионеров интеграции стала компания Lodoss Team, разработавшая SDK-библиотеку для работы с Кассой под Node.js. Никто не расскаже...

Анимации в Android по полочкам (Часть 3. «Низкоуровневые» анимации) Часть 1. Базовые анимации Часть 2. Комплексные анимации Часть 3. «Низкоуровневые» анимации Часть 4. Анимации переходов Часть 5. Библиотеки для работы с анимацией Все методы рассмотренные в предыдущих частях хороши и удобны, однако если нам нужно анимировать большое количест...

Защита беспроводной сети: WIPS. Часть 1: Mojo AirTight Доброго времени суток жителям Хабра. Можно подумать, что беспроводные системы обнаружения вторжений — это стоящие по периметру покрытия беспроводной сети зенитки и непрерывно вращающиеся тарелки радаров… Ан нет, в суровой реальности всё несколько прозаичнее. Этим постом ...

Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или...

Игра на UWP: расширенный экран-заставка Привет, Хабр! Мы продолжаем нашу экспериментальную серию статей для программистов-самоучек, в которой Алексей Плотников, один из участников нашего сообщества Microsoft Developer, рассказывает о создании игры на UWP. Сегодня поговорим о расширенном экране-заставке. Не забывай...

Стриминг видео с помощью Azure и .NET В рамках проекта Jisp, разработкой которого занимается компания WaveAccess, возникла задача по загрузке и проигрыванию видео. В целом, ничего необычного, но с ней связаны известные проблемы, такие как необходимость препроцессинга, а также необходимость поддержать возможность...

PowerShell Empire: продвинутая пост-эксплуатация Windows систем   PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запу...

[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...

[Перевод] Перевод книги «Социальная архитектура»: Торговые марки для open source проектов Торговые марки. Что они такое, нужны ли они вам и сколько это стоит? Эти вопросы часто возникают при построении open source проекта. Торговые марки могут быть ключом, который защитит проект от недобросовестных людей. Хотя тут мало что советовать. Поэтому вот мой гид по испол...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Advanced Android Testing Тестирование — одна из важнейших частей разработки качественных программных продуктов. Сегодня мы поговорим о некоторых методологиях и библиотеках, разработанных и используемых нашей командой для написания тестов Android приложений. Начнем с самых базовых вещей, потому боле...

Защита платформы Windows 10 UWP пала, но пока неясно, коснётся ли это всех программ и игр Операционная система Windows 10 отличается от предшественниц не только своей структурой и типом обновлений. К примеру, она имеет платформу UWP (Universal Windows Platform), а также собственный магазин приложений, включающих и игры. Кроме прочего, именно благодаря этой п...

Дата-центр в миниатюре Желание оптимизировать расходы на построение ЦОД и быстрее ввести его в эксплуатацию, получить адаптируемую и расширяемую инфраструктуру в период так называемой цифровой трансформации, привело к росту популярности модульных инфраструктурных решений. Одно из направлений в эво...

Sercomm сообщает о выпуске новой линейки IoT-устройств LTE-M Компания Sercomm (код TWSE: 5388), ведущий производитель и поставщик телекоммуникационного оборудования, сообщила о выпуске новой линейки IoT-устройств LTE-M. Характеризуясь такими преимуществами, как расширенный диапазон передачи, увеличенный срок службы батареи и повышенна...

Microsoft повысит безопасность старых версий Windows Компания Microsoft анонсировала расширенную программу защиты от угроз для операционных систем Windows 7 SP1 и Windows 8.1. Владельцы компьютеров на базе этих ОС смогут использовать фирменный сервис Windows [...]

Персональные рекомендации в ivi: Hydra В онлайн-кинотеатре ivi десятки тысяч единиц контента и задача «выбрать, что посмотреть» становится нетривиальной. О рекомендательной системе в ivi, которая занимается подбором контента на основе пользовательских интересов (внутреннее название — Hydra) мы писали тут и тут....

«Безопасность как услуга» растет колоссальными темпами, обгоняя «обычное» ПО и «железо» Такие данные приводит CNews со ссылкой на исследование, проведенное компанией Canalys.Траты на SaaS растут быстрее, чем траты на традиционное защитное ПО и аппаратуру - эти сегменты продемонстрировали годовой рост на 5% и 10% соответственно, в совокупности достигнув $27 млрд...

Дата-центр с интересной физической защитой Мы используем для своего облака дата-центр DataPro. Да, интегратор «Техносерв» строил свои дата-центры и серверные узлы, да, мы умеем это делать, да, у нас есть нужные инженеры в штате, но мы предпочитаем отдавать именно размещение на аутсорс. Почему? Потому что дата-центр...

«Роскачество» выбрало лучшие смартфоны с защитой от воды «Российская система качества» и ICRT провели исследование с целью определения качества современных смартфонов. В частности, устройства были проверены на защиту от воды. Эксперты провели два теста, в одном [...]

[Из песочницы] Разворачиваем связку Nginx+Php-Fpm+MySQL с magento2 на борту и раскладываем по контейнерам в Docker Добрый день! Все чаще стучась в различные компании разработчиков в качестве DevOps инженера, я получаю приблизительно одни и те же тестовые задания. Они отличаются друг от друга версиями PHP или проектами которые надо запустить. Но в целом они упираются в одну связку это N...

10 нюансов, на которые надо обратить внимание при выборе хостинга VPS В России более сотни компаний предлагают услуги VPS-хостинга, дополняя их услугами управления и поддержки, обеспечения безопасности, лицензирования ПО. Раньше «правильную» хостинговую компанию определяли по емкости хранилища, мощности ЦП и пропускной способности сети, которы...

[Из песочницы] Геолокация внутри помещений на базе iBeacon. Решение Aruba Meridian Геолокация внутри помещений на основе BLE маячков (BLE beacons) в момент своего появления на рынке привлекла много внимания, в том числе и здесь, на Хабре. Было написано достаточно много хороших статей (на материал которых я буду периодически ссылаться), однако по мере накоп...

[Из песочницы] Разработка системы биометрической идентификации по речи Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение. Задача аутентификации личности используется в областях с необходимостью контроля дост...

Проектируем насосную станцию пожаротушения В конце октября, разговаривая с руководством, получаю задание: «Нужен цикл статей о практическом применении программ nanoCAD ВК и Отопление. Задача поставлена, иди пиши». В раздумьях не заметил, как дошел до своего рабочего места. Проектов, по которым можно написать статью...

Разработка системы классификации тем обращений в контактный центр Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения решения по классификации тем обращений клиентов в контактный центр, с которыми мы столкнулись при разработке. Определение тем обращений используется для отслеживания тенденций и прослушивания ...

Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн...

DANOS: представлена первая открытая сетевая операционная система На прошлой неделе Linux Foundation объявили о начале работы над DANOS — первой дезагрегированной сетевой ОС для экосистемы white-box-устройств. Релиз open-source операционной системы намечен на вторую половину 2018 года. Подробнее о проекте ниже. Читать дальше →

Установка Facebook image recognition package. Все грабли в одном месте Недавно Facebook выпустила свой open-source-проект по распознаванию образов. Конечно же, его сразу захотелось пощупать, посмотреть, как он работает и что с его помощью можно получить. Мы решили разобраться с его установкой и опытным путём проверить, так ли легко его использо...

Пишем плагин для Unity правильно. Часть 1: iOS Когда делаешь на Unity игры для мобильных платформ, рано или поздно придется писать часть функционала на нативном языке платформы, будь то iOS (Objective C или Swift) или Android (Java, Kotlin). Это может быть свой код или интеграция сторонней библиотеки, сама установка мо...

Microsoft расширила защиту от Spectre и Meltdown Одновременно с выпуском мартовских патчей Microsoft объявила о расширении списка обновлений с микрокодом Intel, доступных пользователям Windows 10 через каталог Центра обновлений. Полноценную защиту от эксплойта уязвимостей Spectre и Meltdown отныне можно получить для любого...

Ещё один инструмент для проверки ваших npm зависимостей — wtfwith Вы как-нибудь задумывались, сколько версий одной и той же библиотеки затягивает ваша клиентская или серверная сборка? Мне вот в какой-то момент стало интересно. Навскидку найти для этого готовый инструмент не получилось, а смотреть глазами package-lock слишком утомительно. К...

[Из песочницы] Arduino для начинающих Arduino для начинающих. Часть 1 Предисловие Доброго времени суток, Хабр. Запускаю цикл статей, которые помогут Вам в знакомстве с Arduino. Но это не значит, что, если Вы не новичок в этом деле – Вы не найдёте ничего для себя интересного. Введение Было бы не плохо начать со з...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

Услуги аутосорсинга и удаленного администрирования На сегодняшний день нет ни одной большой или маленькой компании, которая не применяет в работе компьютерную технику. Доступ во всемирную сеть дает возможность быстро заключать сделки и обмениваться огромным количеством информации. Компания sltns.ru предлагает услуги, которые...

Зачем сетевым инженерам программирование Интересно обменяться мнениями и опытом применения языков программирования в решении задач сетевого инженера, если вы используете какие-то методы и подходы автоматизации, напишите об этом в комментариях, а я расскажу о некоторых своих наработках в этом направлении. Читать дал...

Xiaomi удаляет голосование, в котором MIUI проиграл Android One MIUI – это сильно модифицированная версия Android, которая разработана компанией Xiaomi и установлена на все её смартфоны (за исключением модели Mi A1). На этот проект китайская компания потратила много времени, сил и средств, поэтому всячески пытается найти способ про...

MWC 2018: Eset представляет продукт для защиты телевизоров Smart TV Антивирусная компания Eset представляет Eset NOD32 Smart TV Security – продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV.

История взлома одного WordPress плагина — или о том, как вы допускаете уязвимости в своих проектах Давным давно, когда я был молод и писал сайты на PHP, я написал SEO плагин для маскировки внешних ссылок для Wordpress. Поскольку с воображением у меня плохо, то назвал его WP-NoExternalLinks. За всю историю у него было 360.000 установок и, кажется, до 50.000 активных устано...

Одна небольшая вентиляция Есть небольшая вентсистема, которую нам поручили когда-то запустить, а сегодня я пользуюсь ей как онлайн-термометром. Как так получилось? То был первый шкаф автоматики, принятый сразу же после согласия работать. Читать дальше →

МТС запустит в Петербурге пилотную зону NB-IoT МТС запустит на севере Петербурга пилотную зону NB-IoT. Компания начнет с Гражданского проспекта, а в перспективе планирует охватить весь город. Сеть станет одним из фундаментов проекта «Умный город», говорят в МТС. Проект будет реализован в рамках сотрудничества с правит...

GOG.com дарит бесплатную копию стратегии Dungeons 2 В цифровом магазине GOG.com продолжается масштабная распродажа, посвящённая празднованию китайского Нового года. Устроители объявили, что все желающие в ближайшие двое суток могут получить ещё одну бесплатную игру. На днях на площадке можно было обзавестись файтин...

13 причин перейти на Kanban. И никаких суеверий В процессах разработки, как и в других сферах деятельности, не всегда получается сразу «нащупать» верный путь, зачастую приходиться испытать множество терний. От выбора подходящей методологии разработки зависит будущая жизнь продукта или услуги. Мы собрали 13 преимуществ от ...

[Перевод] Сейчас вы поймете, как отложить вычисления и реализовать ленивую загрузку с помощью IntersectionObserver Жил-был один веб-разработчик, который мог убедительно доказать своим клиентам, что сайты не должны выглядеть одинаково во всех браузерах, уделял внимание доступности и удобству использования и был одним из первопроходцев в применении CSS grids. Но глубоко в сердце настоящей ...

[Перевод] [в закладки] Инструменты для тестирования JavaScript-проектов Автор материала, перевод которого мы публикуем сегодня, сотрудник Welldone Software, говорит, что если в двух словах рассказать об инструментах для тестирования JavaScript-проектов, то для модульного и интеграционного тестирования рекомендуется использовать Jest, а для тесто...

Консоль управления Aether: как развернуть корпоративную защиту Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether. Читать дальше →

Пробрасываем вызовы Steam API из Wine в GNU/Linux и обратно с помощью Nim У игроков на платформе GNU/Linux множество проблем. Одна из них — необходимость устанавливать отдельный клиент Steam для каждой Windows игры из Steam. Ситуация усугубляется необходимостью установки ещё и родного клиента Steam для портированных и кроссплатформенных игр. Но ч...

Обзор системы Comindware Business Application Platform Зачем и в каких случаях выбирать программный продукт Comindware? Что это за система и в чем ее особенности? Эти и другие вопросы я решил рассмотреть в этом обзоре. В поисках решения для автоматизации документооборота я перепробовал много систем: Pyrus, Битрикс24, 1С.Документ...

Совершен первый в истории 5G-звонок на базе стандарта 3GPP R15 NSA с использованием двойного подключения Стандартизирующая организация - Консорциум 3GPP - утвердила международный стандарт неавтономной архитектуры для технологии 5G в рамках Release 15 в декабре 2017 г. В ходе испытания звонок в режиме реального времени на базе двойного подключения 4G/5G был совершен с исполь...

"Инфосистемы Джет" выводит на рынок комплексное решение по автоматизации магазинов "Инфосистемы Джет" представили новое решение для предприятий ритейла – комплексную систему для управления магазином. Система представляет собой отечественную разработку, объединяющую в себе широкий спектр функциональных возможностей, который прежде был доступен зак...

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

В Android P появится защита от шпионов На сайте Android Open Source Project было обнаружено упоминание одной из новых функций Android P — следующей версии мобильной операционной системы от Google. Она будет связана с безопасностью и призвана [...]

[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding ...

[Перевод] Кэширование и производительность веб-приложений Кэширование позволяет увеличивать производительность веб-приложений за счёт использования сохранённых ранее данных, вроде ответов на сетевые запросы или результатов вычислений. Благодаря кэшу, при очередном обращении клиента за одними и теми же данными, сервер может обслужив...

Нефть и газ защитят от иностранного софта Как пишет "КоммерсантЪ" со ссылкой на истоник в холдинге, в системе будут только российские софт и компонентная база, утверждают в "Ростехе", она сможет "гарантировать защиту от хакеров" стратегическим предприятиям, в ней не будет "программ...

Защита ваших приложений Xamarin с помощью Dotfuscator Это перевод рассказа Джо Сьюэлла, разработчика из команды Dotfuscator на PreEmptiveSolutions. Давайте говорить честно: выпуск библиотеки, приложения для рабочего стола или мобильного приложения может стать горьким опытом. Как только вы выкладываете вашу программу в открытый...

Рулетка в онлайн казино Одним из первых развлечений, которое появилось на просторах онлайн казино, стала рулетка. Это неудивительно, ведь для большинства игроков, данная игра считается простой и прибыльной. Если со второй оценкой можно поспорить, тем более после появления на свет современных онла...

Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1) Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером. Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать да...

V for Validator Когда перед нами стоит выбор инструмента для валидации пользовательских данных, то речь чаще идет о интерфейсе задания правил. Сегодня таких инструментов превеликое множество от декларативных до объектных. Каждый валидатор пытается быть выразительным и простым в использовани...

Мясорубка, супер-роботы и НИИ (Не Искусственный Интеллект) Если вы уже не первый год ведете какой-то проект, поверьте не похож ли он на нож мясорубки из истории №1 или на тарелку из истории №2 Это поможет вам оптимизировать свой проект выкинув из него все лишнее, что только тормозит его. История №1 Дело было достаточно много лет наз...

Сисадмину нужны длинные руки Пару лет назад мы писали об ITSM-системах, сравнивая их с всевидящим оком сисадмина и даже с бубном. Реалии изменились. Информационная безопасность стала объектом острого внимания не только межгалактических крупных корпораций, но даже малого и среднего бизнеса. Слишком много...

Всё по ГОСТу. Защита информации при использовании технологий виртуализации 01.06.2017 был введен в действие ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения». Как-то так вышло, что обзор данного ГОСТ во множестве нововведений законодательства затерялся и сейчас хотелось бы восполни...

PHP ACL. Попытка сделать код безопаснее Приветствую хабрасообщество. Представьте? что вы разрабатываете какой-то продукт в котором есть система модулей. Модули могут писать сторонние разработчики. Далее вы загружаете модули в систему и запускаете код. В такой ситуации часто возникает вопрос — как можно ограничить...

«Пришло время удалить Facebook» Генеральный прокурор Нью-Йорка Эрик Шнейдерман и генеральный прокурор Массачусетса Мора Хили сегодня официально объявили о совместном расследовании по делу о том, что Cambridge Analytica ненадлежащим образом приобрела личные данные 50 миллионов пользователей Facebook, а зате...

Зачем нужна сетевая нейтральность? Термин «сетевая нейтральность» слышали многие, но, как и где он появился, по какой причине важен, стоит ли поддерживать его отмену в США и работает ли он в России? Ответы на эти вопросы я постараюсь дать в этом материале. Читать дальше →

Panasonic и Trend Micro вместе будут работать над кибербезопасностью автомобилей Panasonic и Trend Micro объявили о партнерстве, направленном на совместную разработку решений в области кибербезопасности, предназначенных для обнаружения и предотвращения кибератак на самоуправляемые и подключенные автомобили. Партнеры уточняют, что намерены обеспечить...

Демонстрационный игровой режим – один из критериев выбора онлайн казино Не секрет, что онлайн казино это сложный проект для большинства новичков, которые только решили начать в нем зарабатывать. Если не учитывать тонкости, то вы легко проиграете все свои деньги. Первое на что нужно обращать внимание – это выбор заведения. Не все из пре...

Компания ZTE акцентирует внимание на комплексных решениях 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, в числе первых осознала возможности, открывающиеся технологиями 5G и разработкой стратег...

Я сетевой архитектор, и меня это беспокоит Порты на коммутаторе в нашем нашем дата-центре Основа работы сетевого архитектора на *aaS-проектах — это как строить здание, которое эволюционирует. Вроде была пятиэтажка, когда построили четыре этажа, стало надо делать ещё 21, потом понадобилось пристроить домики, соединё...

X-Com модернизировала инфраструктуру «Дочки-сыночки» Х-Com завершила проект модернизации сетевой инфраструктуры компании «Дочки-сыночки» - одного из крупнейших розничных операторов торговли детскими товарами в России. В результате создана эффективная база для дальнейшего развития корпоративной сети заказчика, усовершенствована...

Check Point представила ПО для защиты от кибератак "пятого поколения" Решения CloudGuard предназначены для реализации комплексной защиты корпоративных облачных SaaS-приложений, облачной инфраструктуры и данных.

Книга «Node.js в действии. 2-е издание» Второе издание «Node.js в действии» было полностью переработано, чтобы отражать реалии, с которыми теперь сталкивается каждый Node-разработчик. Вы узнаете о системах построения интерфейса и популярных веб-фреймворках Node, а также научитесь строить веб-приложения на базе Ex...

«Придётся писать самим. Сели и написали»: жизнь разработчиков лабораторного кластера супермассивов в Сбертехе Существует миф, что банки — это очень закостенелые структуры, в которых нет места эксперименту. Чтобы опровергнуть этот миф, мы провели небольшое интервью с Валерием Выборновым — начальником отдела разработки лабораторного кластера супермассивов в Сбербанк-Технологиях. У себ...

Разработка игры под Android на Python на базе Kivy. От А до Я: подводные камни и неочевидные решения. Часть 1 Некоторое время тому назад я решил попробовать написать что-то на Python под Android. Такой странный для многих выбор обусловлен тем, что я люблю Python и люблю Android, а ещё люблю делать необычное (ну хорошо, не самое обычное). В качестве фреймворка был выбран Kivy — факти...

Новое решение для поддержания доступности ИТ-инфраструктуры: Veeam Availability Orchestrator Практически каждый день мы узнаем о том, что в очередной компании произошел серьезный сбой в работе ИТ-инфраструктуры, который привел к серьезным финансовым и репутационным потерям. Системный сбой – первое, что приходит на ум, когда просчитываются возможные риски для работы ...

О потерянных этапах кибербезопасности Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. ШекспирВирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны. При внедрении систем кибербизопасности, компании ...

Как мы сменили платный Slack на опенсорсный Rocket.Chat Недавно мы писали о том, как организуем работу с удаленными сотрудниками, и упомянули всем известный мессенджер Slack. Почти сразу после выхода статьи мы нашли его пока не очень идеальный аналог, который обещает стать лучшим среди рабочих мессенджеров в ближайшие пару лет. С...

[Из песочницы] Различные стратегии именования в Hibernate Привет, Хабр! Представляю вашему вниманию статью "Different Hibernate Naming Strategy" автора Dhiraj Ray. В этой статье обсуждаются различные стратегии именования, предоставляемые hibernate, а также переход стратегии именования от hibernate.ejb.naming_strategy в h...

[Из песочницы] Почему ранний возврат из функций так важен? Привет, Хабр! Представляю вашему вниманию перевод статьи «Why should you return early?» автора Szymon Krajewski В начале моего приключения в роли программиста мой код зачастую напоминал вермишель. В любых условных выражениях я только и делал, что сразу переходил к описани...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

[Из песочницы] Особенности анализа CRM систем в ресторанном бизнесе По сей день, многие аналитики и ведущие маркетологи в ресторанном сегменте не перестают уделять внимание особенностям интернет-маркетинга, как основной инструмент работы с CRM. Мы же предлагаем взглянуть по-новому на технологии, которые уже активно вытесняют так называемый м...

Intel разрешит антивирусам использовать GPU Intel планирует предоставить антивирусным программам возможность использовать встроенный графический процессор для сканирования вирусных угроз и для предотвращения вирусных атак. В результате такого решения, производительность и время автономной работы ПК, и прочих устройств...

Подборка: 12 сервисов для защиты от DDoS-атак По статистике, около 33% компаний попадают под DDoS-атаки. Предсказать атаку невозможно, а некоторые из них могут быть действительно мощными и достигать 300-500 Гб/с. Для того чтобы обезопасить себя от DDoS-атак можно воспользоваться услугами специализированных сервисов. Н...

У них — Live, а у нас — Connect В Москве прошел форум Cisco Connect 2018. В начале апреля в Москве состоялся масштабный форум Cisco Connect, фактически представляющий собой адаптированную к условиям российского ИКТ-рынка версию ежегодных конференций Cisco Live, организуемых в разных странах мира для пол...

Qrator Labs и ТехноГород стали партнерами Клиентам дата-центра будет предлагаться специализированное комплексное решение по защите от DDoS-атак на базе собственных ресурсов ТехноГород и сети фильтрации Qrator.

[Из песочницы] Минимизируем код React Redux приложения Мне хотелось поделиться собственными размышлениями и способом построения структуры приложения с использованием react-redux. Так как я относительно недавно стал писать код на JS и поэтому не претендую на истину и на действительно верный способ разработки. Надеюсь эта статья п...

Разработка AI для пошаговой игры на Node.js (часть 1) Всем привет! Прошло целых полтора года с момента написания моей первой статьи на Хабре. С тех пор проект FOTM претерпел ряд изменений. В начале пройдёмся вкратце по всем модернизациям, а затем перейдём к детальному разбору основной фичи — AI. Читать дальше →

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

[Перевод] Полный перевод книги про построение сообществ: «Социальная архитектура» «Это эссенция тридцатилетнего опыты разработки программного обеспечения.» Приветствую, Хабр. Хочу представить лучшую (единственную) книгу по построению сообществ, написанную тру ИТишником. Для себя я нашел применимые инструменты для анализа сообщества/организованности «на ...

Шутер Far Cry 5 с новейшей версией защиты Denuvo был взломан за 19 дней Многоуровневая защита шутера от первого лица Far Cry 5 была взломана менее чем за три недели. Команде хакеров CPY на преодоление новейшей версии Denuvo потребовалось всего 19 дней. Сразу стоит отметить, что сама защита из игры удалена не была, её обошли таким...

Новые продукты «1С-Битрикс» прошли сертификацию ФСТЭК Использование сертифицированного ПО является обязательным требованием для многих государственных и коммерческих организаций. Завершилась сертификация последних версий продуктов «1С-Битрикс: Управление сайтом» и «1С-Битрикс24». Тепер...

[Перевод] Операционные системы с нуля; Уровень 0 Добрый день/вечер/ночь/утро! Есть один экспериментальный курс по операционным системам. Есть он в Стэнфордском университете. Но часть материалов доступно всем желающим. Помимо слайдов доступны полные описания практических занятий. Чем этот курс отличается от прочих других?...

Корпоративное обучение на Олимпийских играх в Сочи 2014 Предисловие В 2012 году меня пригласили организовать корпоративное обучение в IT подразделении Организационного комитета XXII Олимпийских зимних игр и XI Паралимпийских зимних игр 2014 года в г. Сочи. Проект был масштабный и интересный, за два года сформировалась сплочённая...

Президент указал на необходимость усилить защиту страны от киберугроз Внимание к вопросам кибербезопасности растет с сумасшедшей скоростью. Если раньше были общие слова, то теперь все серьезно. Пришло однозначное и адекватное понимание проблемы. То, что эксперты безуспешно доносили до властей даже 5 лет назад, неожиданно для всех оказалось ...

Deleaker, не болей! Ломаем защиту в обход VMProtect и пишем proxy DLL Для подписчиковНе так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.

[Перевод] Рассказ о том, как не дать мне украсть номера кредиток и пароли у посетителей ваших сайтов Недавно мы опубликовали перевод истории программиста, придумавшего способ распространения вредоносного кода, который собирает данные банковских карт и пароли с тысяч сайтов, оставаясь при этом незамеченным. Тот пост вызвал живой и эмоциональный отклик аудитории. Кто-то гов...

[Перевод] Варианты хранения криптографических ключей Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ прове...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

[Из песочницы] Пишем Telegram-бота на Go для поиска в Википедии Содержание Создаем бота Пишем код Разворачиваем бота Заключение Сейчас очень популярен телеграм и написание ботов для него стало неким hello world наших дней, ввиду чего при мысли о том что можно написать сейчас, многие сразу же думают о написании телеграм бота. Будучи студ...

Анимации в Android по полочкам (Часть 2. Комплексные анимации) Часть 1. Базовые анимации Часть 2. Комплексные анимации Часть 3. Ещё больше анимаций Часть 4. Анимации переходов Приведённые в предыдущей части инструменты были относительно низкоуровневыми и в Android есть куда более простые способы добиться красивых анимаций не прибегая к...

Assassin‘s Creed Origins освободилась от защиты Denuvo Итальянская группа CPY сообщила об успешном взломе Assassin's Creed Origins, двойная антипиратская защита которой продержалась рекордные три месяца. До недавнего времени считалось, что именно новая часть [...]

Nokia 8810 заслуживает вашего внимания Компания HMD Global в Китае представила множество новых смартфонов: Nokia 1, Nokia 6 (2018), Nokia 7 Plus, Nokia 8 Scirocco и Nokia 8110. На последнем хочется остановиться подробнее. Девайс можно назвать самым интересным из всех по одной простой причине — в свое врем...

Пишем плагин для Unity правильно. Часть 2: Android В предыдущей части мы рассмотрели основные проблемы написания нативных плагинов на Unity под iOS и Android, а также методы их решения для iOS. В этой статье я опишу основные рецепты по решению этих проблем для Android, стараясь сохранить схожую структуру взаимодействия и п...

Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Знаки Эта работа является продолжением всего сказанного ранее в статье «Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Версия II». В большинстве статей, посвященных анализу текстов, которые удалось изучить автору, под анализом текста понимается главным образо...

Готовим Juniper сеть с помощью Ansible В один прекрасный день я решил перейти с обычного rsyslog собирающего логи со всех устройств на что-то другое, выбор и прочее к данной теме мало относится (выбрали Graylog2), но по итогу появилась задача заменить на всех устройства Juniper настройки syslog хоста. В принц...

МТС запускает сервис для хранения и обработки персональных данных в облаке В основе сервиса - выделенный защищенный сегмент облака #CloudМТС. Это отказоустойчивая инфраструктура на базе виртуальной платформы VMware. Сервис позволяет размещать в облаке информационные системы, которые участвуют в процессе сбора и обработки персональных данных - систе...

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Ещё раз о JetBrains Open Day в Москве Привет! Мы очень рады, что событие вызвало большой интерес. Зарегистрировалось очень много участников: в офис столько не поместится. Поэтому мы решили арендовать зал и провести мероприятие в один день: 19 апреля. Итак: Банкетный зал Crystal Ballroom в Москва-Сити, 1-й красн...

Министерство юстиции США разработает комплексную стратегию в отношении биткоина Министерство юстиции США планирует выработать комплексный поход к биткоину и другим криптовалютам. Об этом во вторник, 27 февраля, на встрече с представителями ведущих банков страны сказал заместитель генерального прокурора США Род Розенштайн, пишет Forbes. В частности, Розе...

Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании...

Html страница глазами разработчика приложений. Часть 1: «Подготовка» Передо мной встала задача по обновлению текущего сайта одной компании, и в соответствии тренду выбор пал на landing page с поддержкой мультиязычности. Посмотрев на реализации представленные в интернете я ужаснулась. В теле страницы куча текста! С такой разметкой же невозможн...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Первое в мире DAICO проекта Abyss будет защищать Group-IB Destiny.Games планирует провести Token Sale проекта The Abyss - игровой платформы цифровой дистрибуции нового поколения - для привлечения средств, необходимых для запуска и развития игрового портала. Первичное размещение криптовалюты решено провести по инновационной модели D...

Смерть еще одной франшизы: Tencent и EA анонсировали Red Alert Online, пока только для Китая The Command and Conquer: Red Alert – одна из лучших и самых известных серий стратегий в реальном времени за всю историю игровой индустрии. И, судя по всему, ей скоро придет конец. Новых частей фантастической стратегии в сеттинге альтернативной истории игроки уже не видели бо...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Vkworld T2 Plus, Vkworld S8 и Vkworld Stone V3 доступны по сниженной цене Пользователи в Азии все еще продолжают трепетно относиться к телефонам в форм-факторе раскладушка. У нас о них почти не помнят, но все же есть те, кто не отказался бы приобрести себе в пользование такую трубку. Один из доступных вариантов по вменяемой цене Vkworld T2 Plus, ч...

Власти Китая усилят регулирование рынка криптовалют Работа с криптовалютами входит в число приоритетных задач Народного банка Китая на 2018 год в рамках политики по защите национальной валюты. Об этом в четверг, 29 марта, заявил заместитель руководителя регулятора Фан Яфэй, пишет CoinDesk. Как говорится в заявлении чиновника,...

Пишем компонент — таблицу, не совсем обычным способом Еще одна небольшая статейка попроще вдогонку. Расскажу, как я рисую таблицы во Vue. Компонентов-таблиц для Vue наделано немало. С различными возможностями. И везде по-разному таблица собирается в template страницы или какого-то компонента. В основном происходит это как-то...

Финтех-дайджест: Visa подсчитывает выгоды Москвы от безнала, PayPal VS криптовалюты, Amazon планирует что-то крупное Привет, Хабр! За прошедшую неделю в мире финтеха случилось много всего интересного. И в этом интересном замешаны Visa, Paypal, а также другие компании и организации меньшего масштаба. Итак, на этой неделе отметилась Visa с одним из своих проектов. По мнению компании, Мо...

Google навсегда «убила» абсолютно все планшеты на Android Любители планшетов, которые периодически читают новости в сети, наверняка успели заметить, что в последнее время ни одна компания не уделяет большого внимания своим планшетам, а виной всему то, что Google не прикладывает никаких усилий для

Дружим gRPC с долгоживущим проектом, PHP и фронтендом Пару лет назад мы достаточно спокойно работали нашей небольшой командой и делали хостинг. Вышло так, что каждый сервис в системе обладал собственным уникальным и неповторимым API. Но потом это стало проблемой и было решено все переделать. Мы расскажем о том, как объединить ...

Открытые сети приходят в Россию История коммутаторов с открытой архитектурой началась с инициативы Facebook по разделению "железа" и софта сетевых устройств. Потом эта инициатива стала частью проекта Open Compute Project (OCP) и частично впитала в себя идеи программно-определяемых сетей (SDN ). ...

Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо...

Высокие киберриски создадут дополнительную нагрузку на капитал банков Об этом пишет "КоммерсантЪ" со ссылкой на заявление начальника управления департамента банковского регулирования ЦБ Михаила Бухтина. Впервые о необходимости введения требований к достаточности капиталов банков по кибербезопасности ЦБ заявил год назад, а ввести регу...

Новая версия Chrome защищена от атак Meltdown и Spectre Google обновила браузер Chrome до версии 66. Пользователи автоматически получат релиз 66.0.3359.117 при очередном запуске программы. Обновление содержит более 50 исправлений безопасности, а также ряд важных функциональных доработок. Авторы активировали возможность изоляции д...

Как я перешёл с Chrome на Яндекс браузер Было бы правильным выразиться: «Как я стал использовать Яндекс как основной браузер по умолчанию в Windows и Android системах». Лет 10 назад кроме Оперы и Мазилы, за редким исключением Internet Explorer, работать и проводить время в интернете было не на чем. Потом в жизнь б...

[Перевод] Элегантные паттерны современного JavaScript: Ice Factory Предлагаем вашему вниманию перевод очередного материала Билла Соро, который посвящён шаблонам проектирования в JavaScript. В прошлый раз мы рассказывали о паттерне RORO, а сегодня нашей темой будет шаблон Ice Factory. Если в двух словах, то этот шаблон представляет собой фун...

Как защитить мобильные устройства и IoT с помощью блокчейн Разрабатывая стратегию защиты мобильных устройств, стоит подумать о технологии блокчейн, считает президент …

LG уже готовит новый флагманский смартфон — V40 ThinQ Компания LG готовит к выпуску сразу несколько флагманских смартфонов. Если быть точнее — три, и они различаются степенью готовности. Как пишет известный сетевой информатор Эван Блэсс (Evan Blass), смартфон LG G7 ThinQ, известный под кодовыми обозначениями Neo и J...

[Перевод] Как компания Atlassian построила бизнес стоимостью 10 млрд долларов. Часть 2 Продолжаем рассказывать историю Atlassian. 1 часть вы можете прочитать тут. 2015 год — настоящее время: расширение на прибыльные конкурентные рынки Для многих SaaS-компаний сегодняшний бизнес Atlassian выглядит как «конечная цель»: вырасти в огромную работающую на мировом...

Операционные системы с нуля; уровень 1 (старшая половина) Настало время следующей части. Это вторая половина перевода лабы №1. В этом выпуске мы будем писать драйверы периферии (таймер, GPIO, UART), реализуем протокол XMODEM и одну утилитку. Используя всё это мы напишем командную оболочку для нашего ядра и загрузчик, который позво...

Google добавила в Android 9.0 Pi обязательную функцию для защиты владельцев смартфонов Не так давно редакция AKKet.com писала о том, что одной из новых функций операционной системы Android 9.0 Pi стала поддержка возможности записывать разговоры без использования сторонних программ. Многие владельцы смартфонов от Samsung, Xiaomi и прочих

#видео | В США испытали микроволновую пушку В последнее время армии разных стран все больше внимания уделяют борьбе с беспилотными летательными аппаратами. К примеру, на днях специалисты американской оборонной компании Raytheon испытали на одном из военных полигонов новейшую микроволновую пушку, которая крайне эффек...

Готовим проект в Sparx Enterprise Architect. Наш рецепт Дорогой Хабр, мы решили поделиться заметками и нашим базовым рецептом о приготовлении проектов в Sparx Enterprise Architect. Причем под проектом мы подразумеваем создание какой-либо информационной системы. Впереди вас ждет рассказ о том, как у нас все организовано – примеры ...

Новое приложение для Youtube умеет менять задний фон на видео В Google начали тестировать новую функцию для Youtube, позволяющую заменить задний фон на видео так же просто, как, например, выбрать фильтр к фотографии в Instagram. Приложение, созданое с применением алгоритма искусственного интеллекта, способно делать это «на лету&...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

Honda внедрит в автомобили криптографические технологии Компания Honda Motor сообщила о намерении задействовать новые технологии защиты подключённых автомобилей, способных обмениваться данными через мобильную сеть. По оценкам, уже до конца 2020 года на дорогах будет четверть миллиарда транспортных средств с сетевым соеди...

К Неделе безопасного интернета выпущен новый модуль игры «Изучи интернет – управляй им» С 30 января по 6 февраля в России прошла Неделя безопасного интернета, посвященная безопасному использованию цифровых технологий. Неделя является официальной российской частью всемирных мероприятий, приуроченных к Международному дню безопасного интернета (Safer Internet ...

Внедрение IdM. Часть 3.2. Как построить модель доступа? В предыдущих материалах мы рассмотрели, что такое IdM, каковы признаки необходимости внедрения IdM, а также обозначили необходимость постановки целей и задач (т.е. — чего вы и бизнес хотите от системы управления доступом). А ещё в предыдущей части мы отметили, насколько ва...

Positive Technologies: каждая атака по перехвату SMS-сообщений оказывается успешной Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей. Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатам...

В iOS 11 нашли критические уязвимости. Они позволяют взломать любой iPhone Сразу две компании, одна за другой, сообщили, что нашли критические уязвимости в iOS 11. Они позволяют взломать любой iPhone, в том числе и iPhone X. Первой о таких возможностях сообщила израильская компания Cellebrite. По данным СМИ, специалисты компании уже помогали Департ...

[recovery mode] Прототип читерского ASO продвижения Всем привет! Сразу скажу, что ещё ни одно мое приложение не пользовалось популярностью, поэтому скорее неверны мои личные суждения о бесполезности настройки ключевых фраз и описания приложения в Google Play. Но знаете, первое желание после публикации долгожданного приложения...

InfoWatch и АМТ-ГРУП представили новое совместное решение по безопасному мониторингу критичной сетевой инфраструктуры Системный интегратор и разработчик ИТ-решений АМТ-ГРУП и Группа компаний InfoWatch сообщают об успешном завершении тестирования совместного использования продуктов ПАК InfoWatch Automation System Advanced Protector (InfoWatch ASAP) и АК "InfoDiode" для защиты техно...

Регистратура Afilias определилась с Whois – дважды за неделю На протяжении минувшей недели регистратура Afilias приняла сразу два решения, касающиеся правил сервиса Whois, причем второе решение отменило первое. В начале недели представители Afilias уведомили всех регистраторов, с которыми работает компания, о том, что с 25 мая любая ...

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

Теория и практика времени: что разработчики думают об управлении рабочими часами (с) Вам знакомо чувство, когда проекты начинают поглощать все ваше время? Слишком много функций для реализации, слишком много найденных ошибок, чрезмерные затраты на исправления. В некоторые дни вы просто недостаточно быстро работаете, слабо продумываете код, тратите часы, ...

12NEWS.RU :: Блоги :: Охрана труда: за автоматизацией будущее По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), в Сочи в рамках Всероссийской недели охраны труда состоялся круглый стол <Автоматизация выдачи СИЗ на промышленных предприятиях>. Эксперты отметили, что автоматизированны...

Как мы ломали Glusterfs История началась год назад, когда к нам пришёл наш друг, коллега и большой эксперт по энтерпрайз стораджам со словами: «Парни, у меня тут завалялась шикарная хранилка со всеми модными фичами. 90Tb». Особой необходимости мы в ней не видели, но, естественно, отказываться не ...

Ты – жертва, всегда и везде. Защитись! 1.0.7 «Ты – жертва, всегда и везде. Защитись!» — это книга №3 авторства Загадочного лайфхакера (фото реальное). По сути, это продолжение предыдущей книги: «Как не бояться. Лайфхаки от страхов». СОДЕРЖАНИЕ: Часть І: Насилие. От автора (внимание, важно!). 1. Лучший сп...

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

Большая миграция: как мы частное облако на RISC поднимали В одном из предыдущих постов мы начали рассказ о своем частном облаке. В крупных компаниях проекты подобного масштаба — это легаси и неожиданные сюрпризы в процессе миграции. Сегодня мы хотим поделиться своим опытом миграции разных систем и показать небольшой кусочек нашей и...

LG и Honeywell представят решения для информационной безопасности автомобилей Лидеры отрасли в сотрудничестве создают программное обеспечение для выявления угроз, защиты и информирования.

ASUS представила Blue Cave — нереально стильный маршрутизатор Двухдиапазонный маршрутизатор Blue Cave класса АС2600 идеально подходит для «умного» дома. Устройство с уникальным дизайном не только обеспечит вас надежным сигналом Wi-Fi, но и подарит отменную систему информационной безопасности. Основные особенности устройствДвухдиа...

Беспроводные наушники Meizu Pop обойдутся в $80 Компания Meizu пополнила ассортимент беспроводных наушников моделью Meizu Pop, которые могут похвастаться круговой подсветкой, информирующей владельца об уровне заряда аккумулятора. Для управление здесь предусмотрена сенсорная кнопка. Для подключения к смартфону понадобится ...

Интернет людей и не-людей Источник «Бессмыслица — искать решение, если оно и так есть. Речь идет о том, как поступать с задачей, которая решения не имеет.» (Братья Стругацкие «Понедельник начинается в субботу») Трудно показаться оригинальным, обратив внимание на то, как прогрессивное человечество мо...

В Астраханской области запущена система комплексной безопасности на дорогах Региональную систему фотовидеофиксации нарушений ПДД и контроля за движением тяжеловесных и крупногабаритных транспортных средств создал оператор «Ростелеком». В течение следующих 11 лет оператор будет сопровождать эту систему. Одновременно «Ростелекому» нужно было ра...

[Перевод] Быстрый запуск Github репозитория c Angular CLI в вашем браузере На Github находится множество демок, примеров, прототипов и реальных приложений, написанных на Angular. Тем не менее, клонирование и инициализация проекта может занять много времени, что затрудняет его совместное использование и просмотр. Именно поэтому была создана сред...

В Сети появились исходники iOS Несколько недель назад появилась информация о том, что группе разработчиков удалось получить доступ к исходному коду одного из компонентов iOS. Сегодня архив с соответствующими файлами опубликовали на ресурсе GitHub: оказалось, что это исходный код iBoot, одной из главных ...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

Что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются защитить свои данные на фоне растущего числа нарушений безопасности. Согласно результатам отчета Oracle и KPMG "Cloud Threat Report, 2...

BI&Blockchain решение на основе коллективного разума. Часть 2 Мы убеждены в том, что объединив финансовые и интеллектуальные возможности, мы построим современный высокодоходный бизнес и наголову превзойдем конкурентов. Джеймс Шуровьески Предыдущая вводная статья, в которой описана история нашей деятельности получилась довольно длинно...

Устройство Orange Cyberdefense Malware Cleaner «обеззараживает» флэшки Флэш-накопители, широко используемые для переноса информации, так же успешно могут переносить вирусы, но далеко не все пользователи предпринимают необходимые меры безопасности. Компания Orange Cyberdefense сообщила о выпуске специализированного устройства Malware Cleane...

Минкомсвязи в 2018 году разработает концепцию развития узкополосного IoT в России Министерство связи и массовых коммуникаций в 2018 году должно разработать проект концепции построения и развития узкополосных беспроводных сетей связи Интернета вещей на территории России и план ее реализации. В концепцию войдет определение перечня технологий, протоколов и с...

[Из песочницы] Своя змейка, или пишем первый проект. Часть 0 Предисловие Привет Хабр! Меня зовут Евгений «Nage», и я начал заниматься программированием около года назад, в свободное от работы время. Просмотрев множество различных туториалов по программированию задаешься вопросом «а что же делать дальше?», ведь в основном все рассказыв...

Windows 10 Build 17618 – Вкладки в проводнике, Фотографии, Защита файлов Microsoft выпустила второю публичную Redstone 5 сборку Windows 10 под номером 17618. Как ни странно, но здесь есть на что посмотреть.Первое, что хочется отметить это то, с каким трудом я обновился до версии 17618 (1803). Мне только на третий раз удалось обновиться до новой с...

Белорусские компании могут стать новой крупной мишенью для хакеров Анализ криминогенной обстановки, проведенный МВД Беларуси, свидетельствует о перманентном росте количества преступлений в сфере высоких технологий: в 2017 году этот показатель увеличился на 25% (с 2471 в 2016 году до 3099 в 2017 году). При этом основной объем киберпреступлен...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Согласно опросу, проведенному "Лабораторией Касперского", 63% компаний намерены продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.О том, что бизнес уделяет кибербезопасности всё больше внимания...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

[Перевод] Книга «Безопасность в PHP» (часть 5). Нехватка энтропии для случайных значений Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Книга «Безопасность в PHP» (часть 4) Случайные значения в PHP повсюду. Во всех фреймворках, во многих библиотеках. Вероятно, вы и сами написали кучу кода, использу...

Новинки C# 7.2. Span<T> и Memory<T> Доброго времени суток, %habrauser%! Столкнувшись с проблемой замедления работы системы при передачи использовании переменных хранимых в стеке я отправился в гугл и нашел отличное решение использование коллекции Span<T>, которая была добавлена в версии языка C# 7.2. Н...

[Из песочницы] Опыт использования Мегаплан API До этого я никогда не сталкивался с CRM "Мегаплан" и не знал, что она существует. Один мой хороший знакомый предложил мне подработку, сказал, что один его знакомый ищет программиста, чтобы написать небольшую программу или скрипт для автоматизации работы. Было сказа...

10-гигабитный Ethernet: советы новичку Вдохновившись интернет-запросами в стиле «как сделать спиннер из картонки», я решил рассказать о том, что близко мне: как самому построить 10-гигабитную сеть. Гигабитный Ethernet вопросов уже не вызывает – справится даже школьник: потребуется коммутатор, медная витая пара ...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Стартапы дня год спустя: сервис защиты от дронов Dedrone и приложение для интерактивных лекций Top Hat Директор по стратегии и анализу Mail.Ru Group Александр Горный рассказывает о судьбе проектов из рубрики «Стартап дня».

Стартапы дня год спустя: сервис защиты от дронов Dedrone и приложение для интерактивных лекций Top Hat и другие Директор по стратегии и анализу Mail.Ru Group Александр Горный рассказывает о судьбе проектов из рубрики «Стартап дня».

Avast представляет решение для безопасности IoT-устройств SaaS-платформа Smart Life на базе технологии Искусственного интеллекта Avast предназначена для защиты устройств, сетей и персональных данных.

«ЭвриТег» запатентовала способ защиты копий документов Компания «ЭвриТег», российский разработчик решений в сфере информационной безопасности и управления корпоративным …

Как работать с Jira плагином из ScriptRunner или как избежать дублирования кода В этой статье я хотел бы обсудить проблему дублирования кода в Adaptivist ScriptRunner. Когда начинаешь писать скрипты в ScriptRunner, то обычно весь код пишешь в одном скрипте и затем добавляешь этот скрипт в пост функцию, валидатор, условие и тому подобное. Все идет хорош...

Проект NAUMEN в «Почте России» стал победителем конкурса Проект создания на базе технологий NAUMEN комплексной автоматизированной системы управления процессами ИТ и сервисным обслуживанием (АСУИП) в Почте России одержал уверенную победу в конкурсе «Проект года. Выбор ИТ-директоров России» 2017.

Учебник Thymeleaf: Глава 4. Standard Expression Syntax Оглавление 4 Стандарт синтаксиса Выражений/Standard Expression Syntax Мы сделаем небольшой перерыв в развитии нашего виртуального магазина бакалейных товаров, чтобы узнать об одной из наиболее важных частей Стандартного диалекта Thymeleaf: Стандарте синтаксиса выражений Thy...

Увидеть мир глазами животных: новые горизонты айтрекинга Когда мы говорим о технологиях по распознаванию эмоций, мы по умолчанию имеем в виду человека, то есть весь тот массив данных — вербальных и невербальных, — который им генерируется и используется для комплексной оценки его состояния. Однако чем дальше, тем большее внимание у...

Лучшие игры в казино Вулкан Россия В жизни каждого человека наступает момент, когда требуется немного отдохнуть от повседневных забот и проблем. При этом многие из пользователей понимают, что о вылазке на природу или поездке на рыбалку можно только мечтать. Все что остается – телевизор или книга. Однако есть ...

[Из песочницы] Научное программирование: часть 1 Наука в программировании — быль или реальность? Сколько её в языках и почему идут холивары о приемуществах одних языков над другими? Если интересно — прошу под кат. Читать дальше →

[Из песочницы] NRF51822: дружим BLE и RTOS Современные тенденции в технике идут по пути все большей интеграции – прогресс позволяет делать процесс разработки электронных устройств все больше похожим на сборку конструктора. Одним из наиболее ярких примеров является огромное количество так называемых «систем на чипе»...

Учебник Thymeleaf: Глава 10. Приоритет атрибутов Оглавление 10 Приоритет атрибутов Что происходит, когда вы пишете в одном теге более одного атрибута th:*? Например: Читать дальше →

[Перевод] Lightning Network In Depth, part 2: HTLC And Payment Routing В прошлой статье мы с вами подробно разобрали работу платежных каналов, а также несколько различных методов по обеспечению безопасности платежей, проходящих через них, однако этого все еще недостаточно для построения рабочей сети каналов: даже если мы уверены в том, что внут...

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

Секреты PC 2.0: где прячутся онлайн-коммуникации Быстрая и качественная видеосвязь – одно из важных условий для продуктивной удаленной работы сотрудников. Концепция PC 2.0 уделяет особое внимание организации коммуникаций и предлагает простые, но при этом очень технологичные решения данной проблемы.

Компания Netwrix выпустила бесплатные приложения для мониторинга действий привилегированных пользователей в Linux и UNIX Ирвин (Калифорния, США) – Санкт-Петербург (Россия), 29 марта 2018 года –Компания Netwrix выпустила новые бесплатные приложения для поддержки безопасности UNIX и Linuxсистем. Компания Netwrix – международный разработчик решений для аудита изменений в IT-инфраструктуре, сообща...

Основные практики обеспечения безопасности iOS-приложений При разработке любого мобильного приложения, обрабатывающего пользовательские данные, важно уделить внимание безопасности. Особенно остро этот вопрос стоит для приложений, где фигурируют ФИО, номера телефонов, паспортов и другая личная информация. Наша компания разрабатыва...

Пользователям Windows 7 и Windows 8.1 стала доступна новая система защиты Антивирусное программное обеспечение «Защитник Windows» оказалось крайне малоэффективным, поскольку оно способно обнаружить лишь 60% из всего вредоносного ПО, существующего в мире. Компанию Microsoft такое положение дел совершенно не устраивает, ведь в сети постоянно мелькаю...

[recovery mode] DM.Мобильная Торговля: какие задачки решали наши Android разработчики в новом релизе и зачем Представители e-commerce уже «в теме», что нужно автоматизировать своих курьеров по ФЗ-54. Чтобы не попасть под штрафные санкции, курьер должен печатать чек в момент вручения заказа. Но если уж приходится автоматизировать операцию приема платежей, которая требует установле...

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

Gesturizer: 3D-touch и жесты в iOS приложения Жесты на мобильных устройствах, выполняемые стилусом или пальцем, могут быть эффективнее и удобнее стандартных взаимодействий с кнопками и меню в зависимости от контекста и задачи. Однако, необходимость запоминания жестов и связанных с ними команд вызывают некоторые трудност...

Oracle покупает компанию Zenedge В настоящее время клиенты уже применяют межсетевой экран для веб-приложений Zenedge Web Application Firewall (WAF) и продукты Zenedge для предотвращения DDoS-атак (Distributed Denial of Service - распределенные атаки "отказ в обслуживании") для защиты своих приложе...

Крупнейшие международные платежные системы отменили подписи для покупок по картам С 13 апреля в США владельцам платежных карт больше нет необходимости подтверждать оплату покупок подписью на бумажных чеках. Причиной тому – соответствующее решение ведущих международных систем MasterCard, American Express, Discover и Visa. Дело в том, что за последние годы ...

Опыт разработки некоммерческого проекта силами джуниоров Доброго времени суток, хабрахабр! Позвольте рассказать вам небольшую историю, как мы с партнером разрабатывали некоммерческий проект силами джуниоров. Эта, для кого-то безумная, идея посетила нас, когда мы поняли, что идей проектов у нас генерируется гораздо больше, чем мы...

Портирование собственной ОС на Xen Пару лет назад на Мат-Мехе проходил студпроект по превращению Embox в идеальную платформу для столь модного нынче облака. Одной из очевидных частей этой задачи, было портирование на какую-нибудь платформу виртуализации, и выбор пал на Xen. В данной статье я расскажу о проце...

Большой обзор ПО и его возможностей Среди миллионов пользователей персональных компьютеров есть много тех, кто понимает важность постоянного совершенствования своих навыков. На soft-ok.net найдется много полезной информации для опытных юзеров и для тех, кто только недавно приобрел свой первый персональный комп...

Huawei представила свою стратегию в области информационной безопасности Новые продукты и решения для обработки больших данных, облачных технологий, распределении ЦОДов и сервисов инфобезопасности -- в рамках Большого Национального форума ИБ «Инфофорум-2018».

OnePlus 6 станет первым смартфоном производителя с защитой от воды О смартфоне OnePlus 6 известно практически всё. Аппарат получит SoC Snapdragon 845, 8 ГБ ОЗУ, камеры разрешением 20 и 16 Мп, дисплей диагональю 6,3 дюйма и будет представлен 5 мая. Однако сегодня стало известно об одной немаловажной особенности аппарата. Если судить по...

[Перевод] Заметки о развертывании Ruby on Rails Deployment в Google Cloud Kubernetes Engine Я использую Google Cloud с Kubernetes Engine в течение 2 месяцев. На самом деле мне не понадобилось и месяца, чтобы уложить все в голове, но потребовалось еще столько же, чтобы разобраться с некоторыми неприятностями. TL;DR: Google делает довольно хорошую работу, поэтому AWS...

Обход антивируса Kaspersky Total Security. Часть 2 Здравствуйте ещё раз. Под моим первым постом «Обход антивируса Kaspersky Total Security» пользователи негодовали. Кто-то писал что это вообще не обход антивируса, а полный бред, кто-то поддержал идею. От части я своё задание выполнил, но если вам этого мало то сегодня я попр...

[Из песочницы] Большой комок грязи Привет, Хабр! Представляю вашему вниманию перевод статьи "Big Ball of Mud" авторов Brian Foote и Joseph Yoder. От переводчика: Статья Big Ball of Mud написана Брайаном Футе и Джозефом Йодером летом 1999 года. Она рассказывает о наиболее распространённых антипаттер...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

КБ «Южное» разрабатывает проекты космического корабля и постоянно действующей лунной базы КБ «Южное» занимается разработкой сразу нескольких проектов в космической сфере. Одним из них является создание космического корабля для Саудовской Аравии – многоразовой системы для вывода спутников на орбиту. В рамках проекта разрабатывается 30-тонный беспилотный самолёт, в...

MERLION пополнил портфель систем безопасности решениями «Смарт-Софт» Компания MERLION пополнила портфель решений в области безопасности продуктами «Смарт-Софт» — российского разработчика систем сетевой защиты. …

Система защиты привела в негодность игру от Ubisoft Фанаты градостроительного симулятора Anno 2070 вот уже несколько дней сталкиваются с проблемой при попытке войти в игру. Дебютировавшая ещё в 2011 году стратегия начиная с 6 февраля не запускается, и, [...]

JavaParser. Корёжим код легко и непринуждённо В мире существует множество клёвых маленьких библиотек, которые как бы и не знаменитые, но очень полезные. Идея в том, чтобы потихоньку знакомить Хабр с такими вещами. Сегодня расскажу о JavaParser. JavaParser — это набор инструментов для парсинга, анализа, трансформации и г...

Фальшивые антивирусы в Google Play скачали до 7 миллионов пользователей Чтобы ввести в заблуждение пользователя, рекламные приложения имитируют настоящие мобильные продукты для безопасности. Однако их "механизмы детектирования" примитивны и неполны, что приводит к постоянным ложным срабатываниям, а настоящее вредоносное ПО легко избежи...

МГТС с помощью Техносерв повысит безопасность доступа к сетевому оборудованию при помощи решения Krontech Krontech Inc. объявляет, что компания МГТС выбрала решение Krontech Single Connect для модернизации системы контроля доступа (Access Control Systems …

Angular: оптимизация обработки событий Прошла буквально пара недель, как я впервые начал писать на Angular, и сразу же столкнулся с рядом специфических проблем. Из-за малого опыта работы с этим фреймворком, я не уверен, что примененные способы оптимизации — это не стандартная практика. Некоторые признаки указыв...

Битва за сетевой нейтралитет: судебные войны и общественные протесты Пошел уже третий месяц с тех пор, как Федеральная комиссия по связи США (FCC) отказалась от установленного в стране подхода к регулированию провайдеров. Это решение еще называют отказом от принципов сетевого нейтралитета. Декабрьское решение FCC запустило многочисленные спо...

Устройство спецэффектов для игр под NES. Часть 1 Существует несколько серий статей про программирование под NES, одна из них уже даже переведена на русский язык на хабре. Однако ни одна из них не заходит дальше обзора базовых возможностей консоли – рассматривается общая архитектура консоли, основы ассемблера, вкратце расск...

Зачем ездить на Mobile World Congress в Барселону и как все сделать правильно Привет! Меня зовут Катя Франк, я ведущий маркетолог Mobile Dimension. В этой статье я приведу небольшой разбор выставки Mobile World Congress в Барселоне, немного сравню ее с этой же выставкой от GSMA в Шанхае, расскажу, кому в ней стоит участвовать, и как все организовать...

Как правильно купить 1С К нам в компанию нередко обращаются клиенты с просьбами о помощи в выборе конфигурации 1С. Программные продукты под этой торговой маркой даже в перечне официальных решений нередко похожи друг на друга по перечню функций и названию. А ведь есть еще и конфигурации отраслевые,...

Установка центра сертификации на предприятии. Часть 2 Мы продолжаем нашу серию статей о центре сертификации на предприятии. Сегодня поговорим о построении диаграммы открытого ключа, планировании имен центра сертификации, планировании списков отзыва сертификатов и еще нескольких моментах. Присоединяйтесь! Читать дальше →

«Инфосистемы Джет» выводит на рынок комплексное решение по автоматизации магазинов Компания «Инфосистемы Джет» представила новое решение для предприятий ритейла — комплексную систему для управления …

Анатомия зарядки: 7 мифов об аккумуляторах Смартфоны уже приобрели защиту от влаги и пыли, смотрят на мир двумя камерами, сбрасывают рамки дисплеев и даже обзаводятся искусственным интеллектом. Но их всё ещё объединяет один компонент, который за [...]

Что такое EVPN/VXLAN В этой статье я расскажу — что такое EVPN/VXLAN и почему особенности этой технологии кажутся мне привлекательными для применения в ЦОД. Я не буду глубоко погружать вас в технические детали, а остановлюсь на них лишь в той мере, в которой это необходимо для знакомства с техно...

[Перевод] Go: Хороший, плохой, злой У Go есть некоторые замечательные свойства, которым посвящён раздел «Хороший». Но когда речь заходит о применении этого языка не для создания API или сетевых серверов (для чего он и был разработан), а для реализации бизнес-логики, то я считаю Gо слишком неуклюжим и неудобны...

[Перевод] Segregated Witness для чайников Масштабируемость биткоина является одной из его главных проблем, над решением которой активно работают. Одним из представителей этих решений является, например, технология Lightning network, но ее реализация пока что не представляется возможной ввиду некоторых уязвимостей. Д...

Блеск и нищета Java для настольных систем Вы не поверите, но в 2018 году всё ещё нужно разрабатывать Desktop приложения. Представьте себе такой клуб анонимных Java программистов, запойных и беспробудных, которые сидят и делятся своими проблемами. — Здравствуйте, меня зовут Юрий, я пишу Desktop приложения в 2018 ...

Вредоносное ПО для кражи биткоинов распространялось через Download.com Если вы спросите ИТ-специалиста о базовых мерах безопасности в интернете, он, вероятно, посоветует загружать софт только с легитимных площадок. Жаль, что это не панацея. Мы обнаружили три троянизированных приложения, размещенных на download.cnet.com – одном из наиболее попул...

Twitter убил лучший клиент Flamingo В Google Play можно найти множество сторонних Twitter-клиентов. Почти все они удобнее родного клиента Twitter. Flamingo был одним из лучших, если не самым лучшим Twitter-клиентом. В настоящее время он полностью удален с Google Play, и винить в этом можно только Twitter. Fl...

[Из песочницы] Почему Ramda? Пост содержит перевод статьи «Why Ramda?», которую подготовил один из контрибьютеров Скот Сайет. Статья была опубликована 10 Июня 2014 года на сайте и рассказывает о том почему стоит обратить своё внимание на библиотеку Ramda и функциональное программирование в целом. Примеч...

Особенности промышленной аэрофотосъемки. Часть I. Подготовительные грабли Если отвлечься от съемки с помощью беспилотных летательных аппаратов (БПЛА) свадеб, торжеств и юбилеев, то становится очевидным, что в арсенале специалистов по картографированию территорий, экологов и военных появился мощный инструмент в работе — промышленные беспилотные апп...

Как мы делали олимпиаду по SQL В самом начале осени 2016 года руководство поставило мне задачу подготовить техническую часть олимпиады по SQL. Обсудив ситуацию с коллегами, в том числе с бывшими, я был ткнут (ткнён?) в статью, где в декларативном стиле на SQL решалась задача по построению кратчайшего выхо...

Как мы теряли и находили машины на 9-этажной парковке У нас в офисе 9 этажей парковки, каждый этаж 40 на 60 метров. Частая проблема — сотрудники забывают этаж со своей машиной и как зомби ходят с ключами, пытаясь «пикнуть» сигнализацией. Именно там мы решили обкатать indoor-навигацию на базе Bluetooth. В целом тема горячая....

«Талмер» построил ЦОД для Металлоинвеста в Старом Осколе Компания «Талмер» завершила строительство нового центра обработки данных (ЦОД) в Старом Осколе для компании «Металлоинвест». В результате проекта заказчик получил современный и надежный дата-центр, максимально приближенный к стандартам Tier3. Главной целью проекта стало разв...

Один день в Альфа-Банке: мобильная разработка Альфа-Банк стал одним из первопроходцев мобильного банкинга: приложения для iOS и Android появились у него ещё в 2010-м, когда возможность «пополнить баланс телефона с самого телефона» была непривычной. А как обстоят дела с мобильной разработкой в банке теперь, спустя все ...

[Перевод] Создание игры на Lua и LÖVE — 4 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

Микояновский мясокомбинат продлил лицензии ESET ESET продолжает сотрудничество c ЗАО «Микояновский мясокомбинат». Компания продлила лицензии комплексного антивирусного решения ESET NOD32. …

Avast представил новое решение Smart Life для безопасности IoT-устройств Компания Avast представила платформу Smart Life, решение для защиты цифровой информации на базе IoT.

Хакерам удалось взломать UWP-защиту в Zoo Tycoon: Ultimate Animal Collection Долгие месяцы защита от копирования Microsoft, являющаяся составной частью Universal Windows Platform (UWP), была непреодолимой преградой для хакеров. Но рано или поздно брешь можно найти в любой броне — вот и UWP поддалась взломщикам. Прорыв произошёл в игре ...

Пунктирные вау-эффекты: о магии простыми словами Продолжаем смотреть технические приемы создания различных анимаций в интерфейсах. Мы уже познакомились с частицами, масками и изменением форм различных объектов — настал черед рисовать пунктирные линии. Перед тем, как перейти к статье, сделаю небольшое отступление. Эта се...

Обновленные AirPods: поддержка команды «Привет, Siri» и защита от влаги? Компания Apple может работать над AirPods второго поколения, сообщает Bloomberg со ссылкой на осведомленные источники. Обновленные наушники, по данным собеседников издания, получат новый процессор, защиту от попадания влаги, а также возможность активации голосового ассисте...

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Три необычных примера использования блокчейна Высказывания о том, что блокчейн исключительно про ICO, криптовалюты, финансовую индустрию, банкинг и создание публичных открытых сетей, начинают терять свою значимость. Например, количество пилотных проектов, проведённых компанией IBM с партнёрами из самых разных отраслей у...

[Перевод] Конференция DEFCON 22. «Вооружение Ваших домашних питомцев. Боевая Киска и cобака для отказа сервиса». Джен Бренсфилд Добрый день, DEFCON! Я рад присутствовать здесь. Меня зовут Джен Бренсфильд, я главный инженер по безопасности компании Tenacity и очень люблю свою работу, поэтому, когда наступает уик-энд, я просто не могу дождаться утра понедельника! Сегодня я расскажу Вам о том, как воору...

"ЭвриТег" запатентовала способ защиты копий документов Российский разработчик решений в сфере информационной безопасности и управления корпоративным контентом "ЭвриТег" сообщил о патентовании механизма, который позволяет модифицировать и идентифицировать документы для установления канала несанкционированного распростра...

Управление ИТ-активами: как мифы влияют на проекты Все счастливые проекты похожи друг на друга, каждый несчастливый проект несчастлив по-своему. 6 лет занимаюсь внедрением и автоматизацией бизнес-процессов, из них 3 года – внедрением ITAM-решений. В проектах по автоматизации процессов управления ИТ-активами постоянно боремся...

HR позвонит, или Как составить американское резюме В поисках работы в США очень многие русскоговорящие, да и вообще иностранные кандидаты, сталкиваются с одной и той же проблемой – полным отсутствием откликов на резюме от американских работодателей, при этом в их родной стране конверсия откликов может быть очень высокой. И п...

Анонс Serverless Moscow Meetup #1 Всем привет! Первый митап в России по технологии Serverless пройдет 1-ого марта в Rambler&Co. Мы поговорим о том, что такое Serverless и почему появился этот подход, а также рассмотрим два практических кейса: построение аналитической системы для мобильного приложения и ...

Avast представила «самый безопасный» браузер Антивирусная компания Avast представила Avast Secure Browser. По словам разработчиков, это «самый безопасный» браузер. На самом деле, Avast Secure Browser представляет собой обновленную версию SafeZone Browser, в настоящее время браузер доступен в качестве обнов...

Классификация объектов в режиме реального времени Автор: Игорь Пантелеев, Software Developer, DataArt Распознавание изображений очень широко используется в машинном обучении. В этой области существует множество различных решений, однако потребностям нашего проекта ни оно из них не удовлетворяло. Нам понадобилось полность...

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

Свадебные кольца: главные украшения влюбленных навсегда Соединяя судьбы навсегда, влюбленные верят в вечную любовь и чувства. И главные аксессуары, символизирующие неразрывную связь, — свадебные кольца. Вне зависимости от пышности свадебной церемонии, будущие муж и жена огромное внимание уделяют выбору колец. Эти украшения сопров...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

IBM выделила 5 технологических трендов, которые изменят нашу жизнь к 2023 году Квантовые вычисления, микроскопические роботы, «непредвзятый» искусственный интеллект, свободный от человеческих предрассудков, а также повсеместное применение технологий криптографии и блокчейна. Именно эти пять направлений, по мнению аналитиков компании IBM, позволят чел...

Путеводитель CNCF по решениям Open Source (и не только) для cloud native 8 марта фонд CNCF, созданный при The Linux Foundation, представил значительно обновлённую версию своей «карты ранее неизведанной территории облачных (cloud native) технологий» — Cloud Native Landscape 2.0. Собранная в рамках этого проекта информация ориентирована на компании...

С чего начинается качественная стратегия и для чего она нужна в управлении продуктом? Управление продуктом становится важнейшей частью функционирования большинства компаний. Однако для некоторых стартапов и даже крупных команд процесс управления продуктом остается не до конца понятным явлением. Процесс управления продуктом состоит из нескольких этапов, где ...

Хакинтош: обновляемся с macOS Sierra 10.12 до High Sierra 10.13 Всем доброго времени суток, уважаемые коты, дамы и господа. Как-то давно (года два назад) я писал статью по установке хакинтоша на ваш Intel-Based ПК. Статья устарела как мир, но все таки полезное там что-то есть. Например порядок установки будет тем же, если вы замените ус...

В Санкт-Петербурге пройдет хакатон по работе с большими данными 30 марта – 1 апреля 2018 года в Санкт-Петербурге пройдет хакатон Data.Monitor по работе с большими и открытыми данными. Предлагаем присоединиться к сообществу и поработать с данными для решения конкретных общественных проблем Санкт-Петербурга. Работа над проектами предп...

«Лаборатория Касперского» заявила в полицию на бывшего сотрудника, укравшего код «Лаборатория Касперского» сообщила о краже кода одним из своих бывших сотрудников, и опровергла сообщения о том, что был украден код антивируса. Один из сотрудников &laquo;Лаборатории Касперского&raquo; выложил в Интернет часть исходного кода неназванного программ...

«Цифровые государства»: как они развивались В прошлой статье мы разобрались, что из себя представляют цифровые государства по своей сути, на каких идеях они базируются и какими были первые работающие системы в США и СССР. Теперь предлагаем перейти к важному периоду, когда возможность объединения разрозненных технолог...

Code Conventions: как мы сохраняем быстрый темп разработки PHP-проекта Привет, Хабр. Меня зовут Евгений Удодов, я сооснователь и технический директор компании Roistat. Хочу поделиться нашим опытом разработки большого и сложного продукта — системы аналитики. TL;DR: Мы выложили на github наш Code Conventions и рассказали в статье о том, как его...

Битва за сетевой нейтралитет: война штатов До отмены действующих в США правил сетевого нейтралитета остается меньше месяца. По этому поводу в стране не утихают споры, а особенность противостояния состоит в том, что в него включились власти на уровне штатов. В предыдущих статьях мы проследили историю сетевого нейтрал...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

В рамках платформы Cloud Platform компания Google даст доступ клиентам к своим системам на основе TPU для ускорения машинного обучения Впервые про специализированные интегральные схемы Google Tensor Processing Unit (TPU) мы узнали в мае 2016 года. Это специальное решение для работы систем машинного обучения, которое поисковый гигант разработал для собственных нужд. На тот момент Google негласно исполь...

Extreme Networks: от А до Z Недавние события - покупка Wi-Fi-подразделения Zebra Technologies, сетевого бизнеса Avaya и занимающегося решениями для ЦОДов "куска" Brocade - превратила Extreme Networks в компанию с оборотом 1,2 млрд долларов. В России в прошлом году ее оборот вырос на 170%, а г...

Безопасный SOCKS5 прокси для Telegram за 1 Евро и 10 минут Не все прокси одинаково полезны. На волне новостей о блокировке мессенджера Телеграмм стало актуально поднимать свой SOCKS5 прокси, так как чужой использовать не безопасно — неизвестно, кому принадлежат серверы, какое ПО на них используется, и какие в нем присутствуют уязвим...

А не спроектировать ли нам систему для управления производством ИТ продуктов. Часть 1 I ВступлениеСтавишь себе невозможную цель и развлекаешься этим, если можешь. Ведь такое занятие интересно само по себе, поскольку изначально перед тобой заведомо невыполнимая задача, а что может быть увлекательней, чем невозможное Иосиф Александрович Бродский. За свою многол...

Первый БИТ оптимизировал управление персоналом в Спектр Групп В результате проекта одна из ведущих розничных сетей по продаже товаров косметики‚ парфюмерии и бытовой химии в Санкт-Петербурге перешла на программный продукт – «1С:Зарплата и управление персоналом 8 КОРП» редакции 3.1. Переход на новую версию и редакцию обеспечил поддержку...

[Из песочницы] Пишем свой BitTorrent-клиент на базе библиотеки Bt Всем привет! В данной статье я расскажу о том, что из себя представляет библиотека Bt, чем она хороша и почему стоит иметь ее в виду, если для решения каких-то задач планируется использовать BitTorrent. Затем, в качестве демонстрации базовых функций и основного API, мы реали...

Как сделать Chrome ещё удобнее: 21 расширение для работы с вкладками Эти расширения помогут организовать рабочее пространство и навести порядок в браузере, особенно если вы привыкли открывать сразу много вкладок.

Cisco ускоряет переход к мультиоблачным структурам, совершенствуя платформу HyperFlex Добавлена поддержка контейнеров и Microsoft Hyper-V, интегрированы мультиоблачные сервисы Cisco представила обновленное ПО для платформы Cisco® HyperFlex™. Версия HyperFlex 3.0 упрощает и повышает производительность функционирования приложений в облаках различных масштабов, ...

Samsung будет создавать приложения для Sailfish Соглашение было подписано 27 февраля на стенде Российского экспортного центра в рамках Mobile World Congress в Барселоне."Sailfish OS основана на принципах сотрудничества и партнерства. Мы считаем, что экосистема играет первостепенное значение, - сказал Павел Эйгес, ген...

Найден обход для хищения данных с смарт-кредитки Fuze Специалист по безопасности Майк Райан рассказал Forbes о найденном им обходе защиты банковской смарт-мультикарты Fuze, позволяющей пользователям хранить на одном "пластике" данные 30 дебетовых и кредитных карт. Все, что понадобится злоумышленнику - это физический доступ к ка...

[Из песочницы] Создание модального компонента с помощью Vue.js В этой статье вы узнаете, как создать многоразовый модальный компонент с использованием переходов и слотов. Определение структуры шаблона Начнем с определения нашего шаблона. Нам понадобится div для тени заднего плана, div, чтобы действовать как модальный блок и некоторые э...

[Из песочницы] Nextcloud Talk Talk — это расширение платформы Nextcloud, позволяет совершать защищенные аудио и видеозвонки, а также обмениваться текстовыми сообщениями через веб-интерфейс или мобильное приложение Nextcloud Talk. Для связи собеседников используется WebRTC, а для защиты передаваемой инфо...

List.of() и все, все, все… Здравствуйте, хаброжители. Наконец дошли руки написать что-то на хабр. Первая статья была немного скучной и узкоспециализированной. Поэтому я пишу в песочницу во второй раз. (UPD но почему то попал не в песочницу оО) На этот раз речь пойдет о нововведениях Java. А именно п...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

Астерос принял участие в Форуме Технологии Безопасности Группа «Астерос», лидер российского рынка в области создания комплексной инфраструктуры и систем безопасности, приняла участие в работе 23-го Международного Форума «Технологии Безопасности». В рамках мероприятия по инициативе организаторов, экспертов интегратора и представит...

В российских лечебных учреждениях внедряют технологии медицины будущего Российская система поддержки принятия врачебных решений Galenos проходит апробацию в Институте онкологии имени Н.Н. Петрова. Сотрудниками института осуществляется экспертная оценка применимости решения для систематизации процесса лечения и повышения качества оказания медици...

[Перевод] Современный CSS для динозавров — Двигать пиксели в CSS и так было трудно! А теперь мне говорят, насколько круто использовать несемантические названия классов, встроенные стили в HTML и даже писать стили CSS на JavaScript! [Вставь тут гифку из «Гриффинов»] — Ха! Иллюстрации из Dinosaur Comics Райана Норта...

[Из песочницы] Что двигает ИТ в бизнесе: трамплины и препятствия По некоторым данным глобальный облачный трафик к 2021 г. достигнет 95% совокупного трафика ЦОД. Экономическая ситуация, а также закон о хранении персональных данных российских граждан на территории РФ стимулирует развитие и отечественных дата-центров, рост бизнеса облачных ...

[Из песочницы] Собственные валидации полей для Rules в одном классе Валидация входных данных заслуженно является одним из важнейших правил во всей сфере IT. Если сузить сферу деятельности до разработки веб-сайтов, речь пойдет в основном про валидацию данных из форм. Я не думаю, что многие разработчики любят проверять входные данные и дела...

Астерос представил собственный подход к обеспечению безопасности спортивных объектов Группа "Астерос", лидер российского рынка в области создания комплексной инфраструктуры и систем безопасности, приняла участие в работе 23-го Международного Форума "Технологии Безопасности". В рамках мероприятия по инициативе организаторов, экспертов инте...

Предвзятые алгоритмы: потеря рабочих мест — не самая главная проблема развития искусственного интеллекта Чем больше мы полагаемся на решения систем машинного обучения, тем большее внимание нам следует уделять данным, на которых мы тренируем алгоритмы.

Хакеры обошли защиту Windows 10 UWP Группе хакеров CODEX после нескольких месяцев упорных попыток всё же удалось взломать интегрированную с Windows 10 систему защиты UWP. До этого момента это была самая надёжная DRM из всех существующих: [...]

Новая Opera 51 теперь быстрее Firefox Quantum на 38% Кажется, в последнее время война браузеров разгорелась с новой силой. Вновь, как и в старые времена, все кричат о рекордных скоростях и о том, насколько их браузер лучше. Мы уже наслышаны о достижениях Firefox Quantum, но теперь на передний план вышла Opera, которая стала бы...

UI-автотесты для Xamarin Тестирование является неотъемлемым элементом любой разработки программного обеспечения. На него выделяется достаточно много времени в общем объеме трудозатрат, однако само по себе тестирование вещь монотонная и однообразная, поэтому хорошо поддается автоматизации. В нашей се...

Торговая стратегия для торговли коинтегрированными парами акций Цель данной статьи — поделиться простейшей стратегией статистического арбитража, основанной на торговле коинтегрированными парами акций, которые были выявлены на Московской и Нью-Йоркской биржах. Если мы возьмём пару коинтегрированных акций, то у нас есть возможность захедж...

Производство информационных систем. Часть 3. Реализация проектного решения VII РАЗРАБОТКА ПЛАНА РЕАЛИЗАЦИИ И ВНЕДРЕНИЯ ПРОЕКТНОГО РЕШЕНИЯ Блестящим планам везет на проектировщиков. Скверным планам везет на исполнителей. Веслав Брудзинский. На этом этапе процесс вновь начинает крутиться вокруг руководителя проекта. Снова оценка трудоемкости, опреде...

Acronis Ransomware Protection: дополнительная защита Если ваша защита не справилась с новейшей версией вируса-вымогателя, дело плохо... Если ваша защита не справилась с новейшей версией вируса-вымогателя, дело плохо. Компания Acronis предлагает дополнительный уровень защиты — бесплатный пакет Ransomware Protection плюс 5 Гбайт...

Группа хакеров смогла взломать защиту Windows 10 UWP Стоимость разработки современной игры очень высока, так что издатель всеми возможными способами старается бороться с пиратством. Создаются разного рода механизмы защиты, однако, сколько бы издатели не корпели, всегда находится группа хакеров, способная эту защиту взломать...

[Из песочницы] FastReport.Mono. Часть 1: Запуск демонстрационного Web-отчета В связи с тем, что официальная документация FastReport.Mono устарела, и даже не понятно к какой версии дистрибутива Debian она относится (могу предположить, что к 6 или младше), решил написать более-менее вменяемую инструкцию по установке демонстрационного Web-интерфейса для...

Только четверть компаний Северо-Западного федерального округа достаточно защищена от киберугроз "Проникновение информационных технологий в корпоративный сегмент сопровождается появлением новых угроз информационной безопасности предприятий, которые с каждым годом только усложняются, - отметил аналитик ГК InfoWatch Сергей Хайрук. - Потенциал экономического роста Сев...

[Перевод] Полезные советы по архивированию бэкапов Veeam на магнитную ленту Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support. Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов? Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и х...

Защита Denuvo 5.0 в Far Cry 5 была взломана менее чем за 3 недели с момента релиза игры Противостояние правообладателей и компьютерных пиратов продолжается с переменным успехом. На этот раз жертвой группы пиратов стала игра Far Cry 5, оснащённая защитой Denuvo 5.0. Напомним, эта игра стала доступной 26 марта. А через 19 дней с момента релиза ПК версия Far Cry 5...

Gigabyte демонстрирует сетевую карту LAN 10GbE SFP28 Quad Gigabyte выпустила четырехпортовую 10-гигабитную сетевую карту CLN4M34 на базе чипа Mellanox ConnectX-4. На плате используется интерфейс шины x16 PCI Express. Сама сетевая карта активно охлаждается небольшим вентилятором, сетевой интерфейс оснащен SFP 28 x 4. Оптика, подобн...

Apple исправит проблему с «убийственным» индийским символом в ближайшем апдейте Буквально вчера мы писали о найденном способе «вырубить» систему на iPhone, iPad или Mac, буквально одним сообщением — с помощью специфического символа из индийского языка телугу. Теперь компания Apple подтвердила журналистам, что проблема будет решена в бл...

[Перевод] Руководство по фоновой работе в Android. Часть 1 О фоновой работе приложений в Android есть много статей, но мне не удалось найти подробного руководства по реализации работы в фоне – думаю, из-за того, что появляется все больше новых инструментов для такой работы. Поэтому я решил написать серию статей о принципах, инструме...

СУЭК Андрея Мельниченко и ЦСКА провели футбольные мастер-классы для ребят из моногородов 23-26 марта Красноярск стал площадкой для социального проекта всероссийского масштаба «1000 юных футболистов», организованного при поддержке «Внешэкономбанка» и Сибирской угольной энергетической компании, основным владельцем которой является российский предприниматель и бла...

Avira Optimizer for Android 1.4.198 Какие возможности предлагает решение Avira Android Optimizer? Повышение скорости и производительности. Очистка телефона (для улучшения игрового процесса). Оптимизация использования оперативной памяти. Освобождение памяти телефона и SD-карты (за счет удаления ненужных файло...

Google Safe Browsing теперь работает и в приложениях Компания Google расширила область действия технологии безопасности Safe Browsing за рамки серфинга в браузере Chrome. Отныне пользователи защищены от вредоносных программ и фишинга на устройствах под управлением Android, даже если они не заходят на сайты.  Начиная с апр...

OPA и SPIFFE — два новых проекта в CNCF для безопасности облачных приложений В конце марта у фонда CNCF, помогающего развивать Open Source-проекты для облачных (cloud native) приложений, случилось двойное пополнение: в «песочницу» были добавлены OPA (Open Policy Agent) и SPIFFE (Secure Production Identity Framework For Everyone), которых роднит тем...

«Мамкин архитектор». Часть 1: Взлеты и падения программной инженерии Доброго времени суток, уважаемые читатели Хабра. Представляю вашему вниманию цикл статей «Мамкин архитектор». В нем я постараюсь отразить личное мнение относительно построения гибких архитектур. Попутно объясню, как это пригодится менеджерам и поможет разработчикам укрепить ...

Лазерный гравер на RAMPS 1.4 с дисплеем и SD картой. Часть 1. Тест механики. Часть первая тут. Не торопясь дошел до теста механики и выбора программ для гравера. Ниже видео почти первого запуска. Загрузка плеера window.bxPlayerOnloadbx_flv_player_972805899 = function(config) { if (typeof config != 'object') config = {'file':'https://you...

Сетевая оптимизация для Unreal Engine 4 Не так давно в официальной группе UE4 в vk я спрашивал, какие темы были бы интересны сообществу, чтобы о них рассказать :) Одним из популярных запросов стала работа с сетью на движке. В начале я не планировал как-то раскрывать или упоминать эту тему, но потом подумал, что о...

Безопасность сообщества: проверяем и защищаем свой паблик «ВКонтакте» Если группу вашей организации или фонда в социальной сети взломают, репутационных и экономических потерь не избежать. Именно поэтому крайне важно обезопасить сообщество от внешних цифровых угроз. Теплица подготовила краткий набор рекомендаций, инструкцию о том, как обес...

Стоимость негарантийного ремонта умной АС Apple HomePod всего на 20% ниже стоимости нового устройства Apple славится тем, что её продукция весьма дорогостояща. Причём цены купертинцев порой поражают воображение. Одно дело, когда новый iPhone стоит 800 долларов, но примерно столько же стоят и его конкуренты. Другое дело, когда, к примеру, заменить тыльное стекло на iPho...

Konica Minolta начинает продажи систем видеонаблюдения Mobotix в России Продуктовую линейку сетевых решений для безопасности и контроля доступа планируется расширять, опираясь на разработки двух компаний.

МГТС повысит безопасность доступа к сетевому оборудованию Krontech объявляет, что компания МГТС, основной интернет-провайдер города Москвы, выбрала решение Krontech Single Connect для модернизации системы контроля доступа (Access Control Systems, ACS) к сетевому оборудованию.

В России появится система защиты инвестиций в ICO Проект стартует в марте 2018

Интегрируем TeamCity с JIRA – без плагинов и администраторов Мы разрабатываем большое модульное UI-приложение, состоящее из большого количества плагинов с разными циклами релиза. Весь код располагается в одном репозитории, так что к разработчикам постоянно приходит QA-специалист и спрашивает: «А какой компонент поменялся? Какую версию...

Apple показала, почему стоит перейти на iPhone Компания Apple выпустила серию мотивирующих видеороликов, в которых наглядно демонстрирует, почему iPhone лучше вашего нынешнего смартфона. Каждая короткометражка длится примерно 15 секунд и посвящена отдельной теме — от общей защищенности операционной системы до тех...

[Перевод] Защита от креативного злоупотребления HSTS HTTP Strict Transport Security (HSTS) — это стандарт безопасности, который позволяет веб-сайту объявить себя доступным только по безопасным соединениям, а браузерам передаётся информация для редиректа. Веб-браузеры с поддержкой HSTS ещё и не позволяют пользователям игнориров...

[Перевод] Воссоздание эффекта воды из Super Mario Sunshine для Nintendo GameCube Примечание: В оригинале статьи есть демо на WebGL2, которые в переводе заменены на видео и GIF. Одно из моих хобби — написание программ просмотра моделей и графических инструментов для игр. Это хорошее соединение интересных мне тем — графики, рендеринга, реверс-инжиниринга...

Ремонт холодильника с помощью 3D принтера Так получилось, что покупка 3D принтера была необходимостью для создания деталей, отсутствующих в свободной продаже, либо слишком дорогих, когда покупка принтера обошлась дешевле покупке пары таких запчастей. Выбор пал на Flyingbear P905 увеличенной высоты и двумя экструдера...

Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Представляем вам перевод статьи по ссылке и оригинальный докеризированный код. Данное решение позволяет попасть примерно в топ-100 на приватном лидерборде на втором этапе конкурса среди общего чи...

Google Play Store 9.4.18 уже доступен для ручной установки Google Play Store — важный элемент наших Android-смартфонов. Google уделяет много внимания этому приложению-клиенту для доступа в фирменный магазин, чтобы каждый мог скачать необходимые приложения на свой Андрофон или планшет. В итоге сегодня для пользователей доступна вер...

[Перевод] Как наконец выпустить свою первую игру Есть такая вероятность, что в этом году вы наконец-то решили сделать собственную игру. Отличная цель! И она определённо того стоит! Вы уже наверно много раз слышали один и тот же совет от сотен других людей: делайте игру простой. В своей замечательной статье Эдмунд Макмилл...

Как создавать собственные компоненты для мониторинга устройств и автоматизации ИТ-задач Комплексное RMM-решение Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры позволяет администраторам создавать собственные специфические компоненты для мониторинга устройств и а...

Тимлидов много не бывает Нет, конечно, начальников должно быть хотя бы чуточку меньше, чем работников. Но мы то не об этом, а о том, что поиски тимлида – это долго, дорого и никаких гарантий. Во всяком случае, эксперт и в области найма сотрудников Александр Зиза говорит, что компетентные специалисты...

Как обмен данными влияет на качество рекомендаций Привет, Хабр! Мы уделяем особенное внимание проверке интеграции при подключении нового клиента к платформе и постоянно отслеживаем статус интеграции в процессе работы. Почему это критически важно? Потому что сбор данных — основа формирования качественных рекомендаций. ...

[Перевод] Создание игры на Lua и LÖVE — 6 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро...

[Из песочницы] Design by Introspection Что, если бы мы умели располагать атомы один за другим как нам угодно? Ричард ФейнманСколько парадигм программирования вы сможете назвать? Список на этой странице википедии содержит ни много ни мало 76 наименований. Этот список может быть пополнен ещё одним подходом, названн...

Переиздание Age of Empires вышло для Windows 10 Компания Microsoft, наконец-то, выпустила переиздания легендарной игры Age of Empires. Напомним, изначально планировалось выпустить Age of Empires: Definitive Edition в октябре 2017 года, к 20-летнему юбилею стратегии в реальном времени, но разработчики не уложились в срок. ...

«Селфи» под защитой Осуществляется блокировка двух интернет-ресурсов, которые после уведомления Роскомнадзора в установленные сроки не прекратили доступ к незаконно распространяемым копиям фильма.В 2017 году в Роскомнадзор поступило более 1,3 тыс. определений Мосгорсуда о предварительных обеспе...

Доступный настольный 3D принтер печатающий металлом Добрый день.Я хотел бы немного рассказать о нашем маленьком проекте по созданию 3D принтера, печатающего алюминием.Я читаю данный портал уже несколько лет, но пишу в первый раз. Опыт писать большие тексты на русском языке не большой. Поэтому буду краток.Подробнее...

Медики Санкт-Петербурга выбирают решения и сервисы X-Com Компания Х-Com Питер завершила очередной проект в области информатизации государственных медицинских учреждений. В рамках проекта модернизирована сетевая инфраструктура Стоматологической поликлиники №18 (г. Санкт-Петербург), а рабочие места сотрудников оснащены совре...

Новшества Microsoft Edge в Windows 10 Redsone 4 Весной выйдет бесплатное обновление Redsone 4 для платформы Microsoft Windows 10, которое, как и предыдущие крупные версии ОС, принесёт в браузер Edge новые функции, изменения и улучшения. Судя по предварительным сборкам, интерфейс веб-обозревателя был изменён и пол...

В «Яндекс.Браузер» интегрировали систему защиты от скрытого майнинга Разработчики российского интернет-холдинга «Яндекс» оснастили свой фирменный веб-обозреватель новой системой защиты, способной в автоматическом режиме обнаруживать и блокировать скрипты, предназначенные для использования пользовательского ПК для скрытого майнинга — пишут жур...

[Из песочницы] Окружение для 1С-Битрикс на базе Docker Зачем это нужно? Долгое время все проекты нашей компании работали на PHP5, и вот возникло желание их ускорить путём перехода на PHP7, попутно обновиви всё окружение, необходимое для работы. Сразу возник вопрос: «Как заставить разные проекты работать на разных версиях PHP?» ...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

Сегмент микромодульных дата-центров начинает рост Собранные в фабричных условиях микромодульные центры обработки данных включают в себя ИТ-системы и инженерную инфраструктуру. Сегодня компактные центры обработки данных начинают активно применять на &laquo;границе&raquo; сложных корпоративных ИТ-инфраструктур &...

[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...

Представлено облачное решение для защиты веб-ресурсов Облачное решение позволяет корпоративным клиентам "Ростелекома" получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия "чувствительных данных", таких как банковская тайна и персональные данные клиентов. В состав решения входит ...

Проверяем исходный C#-код Unity Недавно произошло долгожданное для многих событие — компания Unity Technologies разместила исходный C#-код игрового движка Unity для свободного скачивания на GitHub. Представлен код движка и редактора. Конечно, мы не могли пройти мимо, тем более, что в последнее время мы пи...

Алгоритм выбора location в Nginx Алгоритм выбора location обязателен к знанию при настройке nginx. Тем не менее, на официальном сайте nginx (на 2018 год) не сказано ни слова про алгоритм выбора в случаях, когда какие-то location'ы вложены друг в друга, а в статьях в интернете приводятся в корне неверные алг...

[Из песочницы] Еще одна статья о распознавании рабочих без касок нейросетями Привет, Хабр! Меня зовут Владимир, я студент 4го курса КубГТУ. Некоторое время назад я наткнулся на статью о разработке CV-системы для обнаружения рабочего персонала без касок, и решил поделиться собственным опытом в данной области, полученным в ходе стажировки в одной промы...

Netronome выпускает самую маленькую в мире сетевую карту 50GbE Компания Netronome, специализирующаяся на высокоскоростных сетевых решениях, представила сетевые карты Agilio CX SmartNIC for OCP, основанные на спецификациях OCP v2.0. Эти мезонинные карты расширения стали самыми маленькими сетевыми адаптерами, поддерживающими скорости...

[Из песочницы] Почему не стоит использовать LocalStorage Привет, Хабр! Представляю вашему вниманию перевод статьи "Please Stop Using Local Storage" автора Randall Degges. Все больше разработчиков используют localStorage для хранения данных, в том числе и конфиденциальных, даже не подозревая, что тем самым подвергают свои сайты взл...

Представлен Jenkins X для CI/CD облачных приложений в Kubernetes На прошлой неделе авторы Open Source-проекта Jenkins представили своё новое детище, «расширяющее экосистему Jenkins» и предназначенное специально для непрерывной интеграции/доставки приложений в рамках кластеров Kubernetes. Решение получило название Jenkins X. Что же оно д...

[Из песочницы] GObject: основы GObject — часть библиотеки GLib, реализующая объекто-ориентированнные расширения для чистого Си. Подобная концепция, помимо самой GLib, используется в таких проектах, как GStreamer, GSettings, ATK, Pango и весь проект GNOME в целом, а также в большом количестве прикладных пр...

Выпущено дополнение Windows Defender для Google Chrome Сегодня компания Microsoft выпустила дополнение Windows Defender Browser Protection для Google Chrome, которое предназначено для предотвращения загрузки вредоносных программ с вредоносных сайтов и фишинговых писем, рассылаемых по электронной почте. Фактически, дополнение со...

Apple обновила пакет iWork и рассказала о новых образовательных приложениях В ходе недавно завершившейся презентации компания Apple уделяла много внимания программному обеспечению. В частности, вместе с новым iPad купертиновцы также показали и обновленный пакет офисных программ iWork, в который входят Pages, Keynote и Numbers.Читать дальше... Prost...

Ростелеком станет владельцем Sailfish OS «Ростелеком» выкупит долю разработчика мобильной операционной системы Sailfish OS. Такое решение было принято советом директоров компании на заседании 27 февраля.  Как сообщается на сайте «Ростелекома», представители оператора подписали договор о приобретении 75% долей ...

Универсальные ссылки: дворец из подводных камней При том, как много мобильные приложения дали человечеству, они в то же время «сломали» интернет. Вместо понятных ссылок на сайты, которые можно скопировать и поделиться, стало нужно объяснять «поставь такое-то приложение и зайди там туда-то». К счастью, разработчики мобильн...

Освещения автосалона VOLVO Car в Харькове Начало 2018 года стало знаковым для компании LEDLIFE. Сплоченная команда специалистов-светотехников и дизайнеров реализовала комплексный проект освещения нового автосалона VOLVO Car — Харьков. Светильники производства LEDLIFE установлены на станциях техобслуживан...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

Sawtooth: новая модульная платформа для корпоративного блокчейна Сообщество Hyperledger, поддерживаемое Linux Foundation и развивающее технологии блокчейна для корпоративного применения, представило свою вторую модульную платформу. Сообщество Hyperledger, поддерживаемое Linux Foundation, представило Sawtooth 1.0 &ndash; модульную п...

[Из песочницы] Ученье — свет, или как организовать мастер-класс за 2 дня Обучение новых пользователей и разработчиков служит одним из основных инструментов популяризации своего продукта или технологии. Наша компания несколько месяцев назад начала приоткрывать «завесу» над своей технологией и привлекать новых разработчиков к платформе, на которо...

Проблемы и задачи в Enterprise E-Commerce. Как возник проект Virto Commerce? В современном мире существует огромное количество E-Commerce решений: от систем для создания небольших интернет-магазинов до платформ корпоративного уровня (enterprise). Однако далеко не все они обеспечивают технологическое преимущество перед конкурентами, которое позволяет ...

Сеть Orange Business Services объединит 1500 площадок Siemens AG Контракт заключен на 6 лет. Стоимость услуг по контракту - $300 млн.Динамичная и гибкая сеть SD-WAN даст возможность прямого подключения облачных приложений и IoT-устройств. Вся деятельность по проектированию и обслуживанию сети будет сосредоточена в руках одного провайдера...

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

Продвижение и заработок на ссылочных биржах: в чем преимущества Большинство вебмастеров и владельцев сайтов хоть раз в жизни слышали такое понятие, как биржи ссылок. Что это такое и как ими пользоваться? Пользователи на таких порталах делятся на две категории: те, кто покупают ссылки, и те, кто их продает. Один и тот же пользователь може...

GetContact 3.2.7 Getcontact – отличное приложение для блокировки спама и определения звонящего. GetContact защитит вас от нежелательных звонков и пропустит только тех звонящих, с кем вам хочется общаться. — Вы можете определять звонки с номеров не из вашего списка контактов — GetCo...

Konica Minolta вывела системы видеонаблюдения Mobotix на российский рынок Konica Minolta будет продвигать системы Mobotix на территории РФ и будет расширять продуктовую линейку сетевых решений для безопасности и контроля доступа, используя разработки двух компаний.

Intel отменила «умные» очки Vaunt, которые показала два месяца назад Судя по всему, «умные» очки от Intel приказали долго жить. Проект, о котором впервые рассказали только в феврале этого года, канул вместе со всем отделом носимой электроники. Сначала об этом рассказало издание Bloomberg, а затем новость официально подтвердили в Intel. Причин...

Представлен проект развития конкуренции в сфере ИТ По радио услышал идею запрета защиты интеллектуальных прав американских компаний. Например, подавляющее число граждан используют Windows и MS Office, если идею реализовать, то пиратства с операционной системой и офисом от MS уже не будет. Пользуйтесь дома и на работе! Не ...

Есть ли порох в пороховницах? Hackathon Radio Canada 2018 (Часть вторая — боевая готовность) Это вторая часть моего повествования (искренне думал что последняя). Первая часть здесь. Итак, формально команда сформирована. Хотя никто никого еще не знает. Цель проекта не определена. Radio Canada обещают предоставить некий API за неделю до события, чтобы у участников...

История взлома одной MLM компании Все вы наверно натыкались на «успешных людей» с просторов интернета. Эти люди транслируют свое видение жизни. Выставляют на показ свои богатства. Выпускают книги о том как выходить из зоны комфорта, при этом пишут эти книги из своего особняка в какой нибудь солнечной калифор...

Lockheed Martin заключила контракт на поставку ВМС США лазерного оружия Компания Lockheed Martin, специализирующаяся на авиастроении, разработке авиакосмической техники, судостроении и производстве оружия, заключила контракт, согласно которому она разработает и поставит на вооружение ВМС США инновационное лазерное оружие. Работы по созданию ла...

Интервью. Контент-маркетинг для стартапа: привлечение первых клиентов и оптимизация расходов По статистике, через пять лет существования выживает только половина стартапов. Чтобы остаться на плаву думать нужно не только о качественном продукте, но и о его продвижении. О том, как привлечь внимание аудитории при скромных ресурсах стартапа с помощью контент-маркетин...

Создана нейросеть для ретейла на Google Cloud Platform Проект SmartMerch предлагает решения по цифровому мерчендайзингу. Это направление объединяет технологии автоматизации аудита ассортимента товаров в местах продаж при фотосъемке. В результате клиенты получают инструмент для наиболее объективного анализа большого массива фотог...

Этот смартфон стоил 170 долларов. Теперь его можно купить за 80 Наши китайские друзья продолжают радовать нас новыми распродажами, а мы с удовольствием рассказываем о них вам. На этот раз в поле нашего внимания Cubot X18 Plus — смартфон с интересным дизайном, достойными характеристиками и неприличной ценой. А впрочем, это не будет...

Новое доказательство теоремы о многочлене В статье приводится новое доказательство красивой и трудной теоремы математического анализа, изложенное таким образом, что оно доступно учащимся старших классов профильных математических школ. Пусть — бесконечно много раз дифференцируемая действительная функция, причем для...

«Неприступная» защита Windows 10 уже взломана Хакеры из кибергруппировки CODEX объявили о том, что сумели обойти все пять уровней системы безопасности универсальной платформы Windows UWP, которая считается наиболее защищенной из всех продуктов корпорации Microsoft.

Спецслужбы теперь могут взломать любой iPhone Израильский производитель инструментов для проведения криминалистической экспертизы Cellebrite уведомил своих клиентов о появившейся новой возможности взлома любого устройства под управлением iOS 11. Сюда также входит iPhone X – модель, уже успешно взломанная в ноябре 2017 г...

Мы нашли «ту самую» стратегию для iPhone (и не только) Многие помнят «те самые» ламповые стратегии из 90-х и 2000-х, которые настолько затягивали, что оторваться было просто невозможно. Ведь это были не привычные нам сейчас «кликеры» и раннеры, а серьезные стратегии, которые отлично развивали мышление, поскольку дума...

Samsung galaxy s9 - как защитить его от повреждений Компания Samsung выпустила на рынок новую модель смартфона - galaxy s9. Гаджет потрясает своим дизайном и функциональностью, впрочем, как и каждая выходящая в свет модель телефона этой компании. В ней вы найдете множество новинок, которых не было в комплектации предыдущего g...

Отличный набор игровых слотов на 777Slots За всю историю развития человеческого общества люди смогли создать огромное количество инструментов и технологий, которые позволяли и позволят справляться с самой тяжелой работой. Сегодня развитие технического прогресса привело к тому, что практически в каждом доме имеется к...

Широкий выбор косметики и парфюмерии в Днепре В современном мире большой популярностью пользуется интернет. С его помощью и современных гаджетов мы можем найти любую интересующую информацию как во время рабочего процесса, так и во время отдыха. Чтобы быть всегда в курсе новостей вашего города, то обязательно необходимо ...

Информационная архитектура и технология DITA. По мотивам лекции в Яндексе Darwin Information Typing Architecture (DITA) — XML-технология для автоматизации процессов, связанных с технической документацией. За время существования DITA накопилось большое количество разнообразных возможностей, подходов к организации контента, а также конкретных механи...

[Перевод] Генерация и тестирование ядра RISC-V Как я писал в прошлом посте, название моего проекта на GSoC-2016 — «порт RISC-V на Parallella», и первая вещь, которую я должен был сделать, это познакомиться с экосистемой RISC-V. Один из лучших способов это сделать, — посмотреть видео с презентации первого воркшопа RISC-V ...

Интеграция ActiveDirectory в консоль управления Aether Автоматическая интеграция ActiveDirectory с новой консолью управления ИБ Aether позволяет быстро внедрять защиту и легко управлять ею. Читать дальше →

Николай Патрушев: Google и Yahoo опасны для чиновников Секретарь Совбеза Николай Патрушев считает, что пользоваться поисковыми системами Google и Yahoo для общественных деятелей некорректно. С таким заявлением он выступил 20 февраля на выездном совещании в Ростове-на-Дону. Патрушев рассказал присутствующим, что такие информаци...

Какие домены использует церковь саентологии? Эксперты решили исследовать, какие доменные имена использует церковь саентологии - одна из самых известных в мире деструктивных сект.Как выяснилось, ее представители очень активно регистрируют доменные имена, в основном с целью защиты репутации церкви. Эксперты нашли 4571 до...

Понимание lvalue и rvalue в C и С++ Eli Bendersky, Understanding of lvalues and rvalues in C and C++ (https://eli.thegreenplace.net/2011/12/15/understanding-lvalues-and-rvalues-in-c-and-c) От переводчика: предлагаю Вашему вниманию перевод интересной статьи об lvalue и rvalue в языках C/C++. Тема не нова, но з...

Intel научит антивирусное ПО использовать при сканировании памяти возможности GPU Несмотря на то, что буквально несколько месяцев назад вся Сеть гремела информацией об уязвимостях, найденных во всех современных процессорах, сейчас об этой проблеме уже почти не вспоминают. Видимо, это объясняется как тем, что реальных прецедентов атак с использованием...

Российское облако Huawei В нашей стране компания впервые за пределами Китая начинает предоставлять облачные сервисы под собственной торговой маркой. Компания Huawei развернула в России новое, облачное направление бизнеса (см. &laquo;Облако Huawei: полсотни сервисов к концу года &raquo;, ...

В США создали еще одну систему для защиты от дронов-нарушителей Система DroneHunter разработанная компанией Fortem Technologies позволяет защищать определенную зону от беспилотников при помощи дрона-охотника, который использует для поимки нарушителей специальную сеть.

Стильные демисезонные куртки для мужчин В современном мире не только дамы любят следить за своим внешним обликом. Мужчины также любят следить за собой, многие из них стараются  сделать свой внешний вид стильным и элегантным, чтобы производить благоприятное впечатление на окружающих. В этом не последнюю роль играет...

[Перевод] Мышление в стиле Ramda: частичное применение (каррирование) Данный пост — это третья часть серии статей о функциональном программировании под названием «Мышление в стиле Ramda». 1. Первые шаги 2. Сочетаем функции 3. Частичное применение (каррирование) 4. Декларативное программирование 5. Бесточечная нотация 6. Неизменяемость и объек...

РАКИБ предложила финансировать ICO-проекты через единый сайт В России будет создан так называемый ICO-хаб, который возьмет на себя функцию защиты инвестиций в первичные размещения монет. Проект разрабатывается Российской ассоциацией криптовалют и блокчейна (РАКИБ) при поддержке «дочки» Внешэкономбанка «Глобэкс», пишут «Извес...

Клон Ultimaker 3 Шаг 1. Долго думал, что начинать собирать первым, принтер с большой областью печати или, клон одного из лучших на мой взгляд решения среди настольных принтеров Ultimaker.Решил начать с Ultimaker. Да у данного принтера в оригинале есть несколько недочетов которые я решил устранить, ...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

Разбор перформансных задач с JBreak (Часть 1) Первая часть — разбор самой холиварной задачи из четырёх: void forEach(List<Integer> values, PrintStream ps) { values.forEach(ps::println); } void forEach(List<Integer> values, PrintStream ps) { values.stream().forEach(ps::println); ...

«Ростех» создал умную систему мониторинга энергоснабжения для объектов ЧМ-2018 Госкорпорация «Ростех» создала умную систему мониторинга энергоснабжения для объектов Чемпионата мира по футболу FIFA 2018. Прототип системы разработал и протестировал концерн «Автоматика», входящий в «Ростех». Проект реализуется в рамках соглашения между заказчиком систе...

В ЕС вступает в силу новый регламент защиты ПД В конце мая Европейский союз планирует ужесточить требования к обработке персональных данных. Подробнее о нововведениях и реакции ИТ-компаний — под катом. Читать дальше →

Управление ИТ-активами: как мифы влияют на проекты (Часть 2) При внедрении ITAM-решений часто приходится сталкиваться с различными мифами. Чтобы проект был успешен, важно разобраться в природе этих ложных представлений клиента, снять все открытые вопросы, избавиться от ненужных заблуждений или убедиться, что это не миф. В предыдущей ...

Как не сойти с ума в разработке систем управления нормативно-справочной информацией. Из истории наших проектов Занимаясь масштабными проектами автоматизации и создавая новые информационные системы, мы каждый раз сталкивались с необходимостью реализации подсистемы ведения справочников, классификаторов, реестров и других подобных объектов, составляющих нормативно-справочную информацию ...

Изучение Spring Framework 100% через практику. Активные туториалы и язык разметки KML. Проект KciTasks (beta) Spring Framework традиционно считается одним из самых сложных и при этом высокооплачиваемых. Однако, существующие подходы к его изучению крайне неэффективны. Я хотел бы предложить вам принципиально новый подход к изучению спринга, который заключается в использовании концеп...

Facebook увеличит штат по безопасности из-за вмешательства россиян в выборы США Facebook вдвое увеличит штат безопасности после расследования США по вмешательству россиян в выборах. Об этом сообщает CNN. «Мы направляем на это значительные средства, включая увеличение количества людей, которые работают в сфере безопасности, с 10 тыс. до 20 тыс. в этом го...

FPGA для программиста, конечные автоматы (verilog) Стиль описания конечного автомата как образ мышления Когда нужно преодолеть врожденную параллельность FPGA, и появляется желание заставить схему работать последовательно, по алгоритму, на помощь приходят конечные автоматы, про которые написано не мало академических и практич...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

«Когда я стал Android-разработчиком, ещё негде было искать примеры»: интервью с Давидом Гонсалесом Android-разработчики могут знать Давида Гонсалеса в связи с несколькими разными вещами. Например, он участвует в open source-проекте Android Architecture Blueprints, где разные архитектурные подходы демонстрируются на конкретных примерах (недавно проект набрал 25 000 звёзд...

Из серии разговоров с коллегами или крупицы опыта: дизайн DC Edge Вчера общался со своим старым приятелем, он рассказал о завершении проекта модернизации большого ЦОД — сетевой дизайн с чистого листа, Leaf/Spine, TOR, новое оборудование, отказоустойчивость, все красиво и свежо. Мы знакомы еще с тех пор когда 40Gbit/s на слот казалось чем-т...

С 12 июня динозавры в Jurassic World Evolution покажут, кто в парке хозяин Компании Universal и Frontier Developments объявили точную дату выхода экономической стратегии Jurassic World Evolution. Игра поступит в продажу на PC, Playstation 4 и Xbox One 12 июня 2018 года. Это касается цифрового релиза, а на физических носителях проект с...

«Хочешь участвовать – действуй»: Тимати выразил своё мнение о выборах в РФ Популярный рэпер Тимати обратился в Instagram с речью к россиянам касательно предстоящих выборов президента. Он призвал действовать, если реально есть желание участвовать. Тимати раскритиковал тех, кто предпочитает просто «сидеть дома и смотреть интернет-расследования...

Валидация емейл адресов для защиты от спам ботов на сайте Электронная почта до сих пор остается одним из важнейших и эффективных элементов онлайн бизнеса и маркетинга и является наиболее эффективным каналом получения дохода. Поэтому для любого онлайн бизнеса и владельцев веб сайтов важно быть уверенным, что именно владелец емейла и...

[Перевод] Webpack 4, import() и CommonJS В JavaScript много забавного. У одного из самых популярных в мире языков программирования до сих пор нет стабильного синтаксиса разбиения кода на части. То есть в стандарте синтаксис ESM с «import» наперевес уже есть, но в браузерах и ноде он спрятан за флагами, а в вебпаке...

Японская биткоин-биржа GMO Coin повысит защиту пользовательских данных по требованию регулятора Криптовалютная биржа GMO Coin прислушалась к требованию японского агентства финансовых услуг (FSA) по улучшению модели риск-менеджмента на своей площадке. Основное внимание биржа уделит защите пользовательских данных, сообщает Live Bitcoin News. «Мы примем все необходим...

Conduit — легковесный service mesh для Kubernetes В конце прошлого года компания Buoyant, уже прославившаяся выпуском одного из популярнейших решений категории service mesh (т.е. «сетки», обеспечивающей взаимодействие между сервисами) — Linkerd, — анонсировала своё второе детище под названием Conduit. Можно было бы удивитьс...

[Из песочницы] Обобщаем анимацию таблиц в iOS приложениях Пользователи хотят видеть изменения Анимированное обновление списков всегда было непростой задачей в iOS. Что неприятно, это всегда было рутинной задачей. Приложения крупных компаний, таких как Facebook, Twitter, Instagram, VK, используют таблицы. Более того, почти каждое...

Microsoft заставляет пользователей переходить на Edge Microsoft тестирует новый агрессивный метод популяризации браузера Edge. Пользователи последней тестовой сборки Windows 10 заметили, что стандартное приложение «Почта» открывает все ссылки через Edge, даже если в качестве браузера по умолчанию выбраны Chrome или ...

Моновендорный КЦОД на Садовом Новый ЦОД построен преимущественно на базе оборудования Legrand, а потому позиционируется участниками проекта как "моновендорный". 3data планирует предоставлять в нем широкий набор услуг - от традиционной аренды стоек до облачных сервисов. Телекоммуникации в ЦОДе о...

В Discord появились подтверждённые серверы для киберспортивных команд Discord расширила программу подтверждённых серверов — теперь в ней могут участвовать киберспортивные команды и лиги. Ранее официальные каналы в популярном сервисе для голосового общения могли создавать только разработчики игр и музыканты. Теперь и у фанатов та...

[Из песочницы] Краткое руководство: связываем ASP.NET Core Web API + Angular 5 История о том, как подружить два отдельных проекта ASP.NET Core Web API и Angular 5, и заставить их работать, как одно целое. Читать дальше →

Nokia предлагает управляемые услуги безопасности Новая услуга «Индекс рисков для безопасности» (Security Risk Index) анализирует недостатки систем защиты в мобильных, IP-и фиксированных сетях и предлагает операторам меры для ликвидации этих недостатков.

Chromium: другие ошибки Мы завершаем цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. После написания 6 статей, у нас всё ещё остаётся много нерассмотренных ошибок. Эти ошибки разнородны и про них сложно составить материал на о...

Google отчитался о результатах работы над безопасностью Android в 2017 году Google опубликовал отчёт о безопасности ОС Android за 2017 год. В нём компания дала обзор представленных в прошлом году методов защиты и результатов их работы. Сообщение Google отчитался о результатах работы над безопасностью Android в 2017 году появились сначала на Searchen...

Panasonic - итоги выставки ISE 2018 Главной особенностью стенда Panasonic стало то, что все новые технологии и продукция были продемонстрированы на специально выверенных на перспективность примерах решений Panasonic является традиционным участником ISE и как всегда его стенд стал одним из главных событий выс...

Пишем собственный хитрый thread_pool-диспетчер для SObjectizer-а О чем эта статья? Одной из основных отличительных черт C++ного фреймворка SObjectizer является наличие диспетчеров. Диспетчеры определяют где и как акторы (агенты в терминологии SObjectizer-а) будут обрабатывать свои события: на отдельной нити, на пуле рабочих нитей, на одно...

Представлен смартфон Nokia 1: ОС Android 8.1 Oreo (Go edition), защита IP52 и цена $85 К выставке MWC 2018 компания HMD Global подготовила свой вариант бюджетного смартфона под управлением Android 8.1 Oreo (Go edition). Новинка, названная Nokia 1, оценена в $85. Что ж, очень интересно посмотреть, появятся ли в ходе MWC 2018 обещанные Google смартфоны с An...

У тебя есть быстрый сайт? А если проверю? Поисковые системы намеренно, а пользователи — интуитивно оценивают сайты по времени загрузки, а не только по качеству и релевантности контента. С недавнего времени важен стал также показатель скорости мобильной версии сайта. Но, в отличии от контента, за этими параметрами сл...

Каждый пятый ритейлер не смог реализовать проект цифровой трансформации своего бизнеса 93% компаний розничной торговли, принявших участие в опросе Fujitsu, заявили о том, что у них есть четко определенная стратегия внедрения цифровых технологий. Однако этот сектор экономики все еще отстает от других по объемам реализованных ИТ-проектов. Такой вывод сделан в ре...

Несколько престижных наград за деятельность в области охраны труда вручили АО СУЭК В ходе четвертой ежегодной Всероссийской Недели охраны труда 2018 (ВНОТ) было объявлено, что Сибирская угольная энергетическая компания (СУЭК) Андрея Мельниченко удостоена сразу нескольких наград за свою деятельность в сфере охраны труда и промышленной безопасности. В частн...

Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

[Перевод] Алан Кей и Марвин Мински: Computer Science уже имеет «грамматику». Нужна «литература» Первый слева — Марвин Мински, второй слева — Алан Кей, потом Джон Перри Барлоу и Глория Мински. Вопрос: Как бы вы интерпретировали идею Марвина Мински о том, что «Computer Science уже имеет грамматику. Что ей нужно так это литература.»? Алан Кей: Самый интересный аспект ...

С надеждой на искусственный интеллект В Cisco выпустили очередной ежегодный отчет по информационной безопасности. Компания Cisco Systems представила в Москве очередной отчет по информационной безопасности &mdash; Cisco 2018 Annual Cybersecurity Report, содержащий результаты собственных исследований и данн...

NGA — следующий шаг в Zero Trust Forrester Research обсуждает, что организациям следует делать дальше для эффективной реализации стратегии безопасности …

Фундаментальная уязвимость HTML при встраивании скриптов Чтобы описать суть проблемы, мне нужно рассказать, как вообще устроен HTML. Вы наверняка в общих чертах представляли себе, но я все равно коротко пробегусь по основным моментам, которые понадобятся для понимания. Если кому-то не терпится, сразу переходите к сути. HTML — это ...

[Из песочницы] Как я взломал пул для майнинга Bitcoin Сегодня веб-сайты работающие с криптовалютами являются очень «вкусной» мишенью для хакеров. И вроде бы их безопасность должна быть на высоком уровне, но нет. это далеко не всегда так. Посмотрите хотя бы на BlockChain Graveiard, где видно как крупнейшие ресурсы этой сферы бан...

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

IDC стала партнером и консультантом по разработке концепции Smart Almaty Проблематика Алматы — одна из крупнейших агломераций Центральной Азии, стратегический важный центр для всего Казахстана. Население мегаполиса растет ежегодно, увеличивая нагрузку на городские службы, транспортную инфраструктуру, окружающую среду. С аналогичными проблемами с...

В Нидерландах предложили ужесточить регулирование криптовалют и ICO Министр финансов Нидерландов Вопке Хекстра обратился в парламент страны с предложением активнее использовать международный опыт регулирования криптовалют. Об этом пишет CoinDesk. По мнению министра, регулирующее воздействие со стороны государственных органов должно быть в пе...

Sony Xperia XZ2 и Xperia XZ2 Compact – новый дизайн и сильные технические характеристики Xperia XZ2 и Xperia XZ2 Compact – это смартфоны оснащенные дисплеями 18:9, что для Sony является новинкой. Оба смартфона работают на Qualcomm Snapdragon 845, поэтому высокая производительность обеспечена. Sony не имеет в последнее время победной серии на рынке смартф...

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр) В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности. Большую ча...

Самый большой выбор слотов в казино Вулкан Очень сложно представить себе человека, который не любил бы расслабляться и отдыхать, это естественно, ведь если жить долгое время выполняя одни и те же действия, рано или поздно можно просто сойти с ума. В нашей стране достаточно хорошо развита индустрия игр. И практически ...

Last Empire-War Z:Strategy 1.0.180 Last Empire-War Z – многопользовательская стратегическая игра. Настал апокалипсис и мир наводнили зомби. Возглавьте выживших и защите последнее прибежище человечества, отражая атаки ходячих пожирателей плоти и других врагов. Особенности игры: — Многопользовательская с...

Платёжная система в 50 строк кода, реально? В последнее время технологические решения на блокчейне всё больше проникают в нашу повседневную жизнь. Технология новая, поэтому не все понимают, как и где её применять. Я попробовал создать платежную систему на базе смарт-контракта Ethereum и результат меня удивил. Смарт-ко...

Научиться перехватывать необработанные сообщения или пример того, как SObjectizer обрастает новыми фичами… Нам очень приятно, когда в SObjectizer добавляются новые возможности, возникшие в результате подсказок и/или пожеланий пользователей SObjectizer-а. Хотя далеко не всегда это оказывается просто. Ведь, с одной стороны, у нас, как у команды разработчиков и старых пользователей ...

Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Bank of Montreal начал блокировать криптовалютные транзакции клиентов Один из крупнейших банков Канады Bank of Montreal начал блокировать криптовалютные транзакции своих клиентов по дебетовым и кредитным картам и через онлайн-банкинг. Об этом сообщает Finance Magnates. Столкнувшийся с такой блокировкой клиент банка опубликовал на Reddit фотогр...

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры На прошлой неделе компания Intel объявила, что продолжает работать над защитой от Meltdown и Spectre. Помимо выпущенных программных «заплаток» для существующих процессоров, компания намеревается переработать последующие модели на «кремниевом уровне». Подробности далее. Чи...

[Перевод] Kickstarter и игры в 2017 году Ведущие категории игр на Kickstarter По сравнению с 2016 годом изменения значительны. Игры представляют собой 26% всех собранных в 2017 году денег и 15% от всех профинансированных проектов. Здесь стоит заметить два очень важных аспекта. Во-первых, общая сумма денег, собр...

[Из песочницы] Модульная разработка Android приложений При разработке Android приложений наступают моменты, когда те или иные части кода можно вынести в виде библиотек, чтобы можно было переиспользовать их в разных проектах: Модули в проекте, которые часто встречаются. Например, кастомные View Когда существующий API неудобный ...

Миссия невыполнима или получить сертификат Привет. Как-то еще давно мне захотелось пройти тест по js-у. Мой выбор пал на центр сертификации от одной крупной компании. Что из этого вышло, можно прочитать в моей статье. Читать дальше →

Варианты расширения протокола Modbus: ускорение опроса и чуть-чуть о безопасности Modbus — по сути дела, общепринятый стандарт в системах автоматизации для взаимодействия с датчиками, исполнительными механизмами, модулями ввода-вывода и программируемыми логическими контроллерами. В сферах, где требуется событийная модель, его постепенно вытесняют более н...

В рамках «Цифровой экономики» в РФ создадут разработки по развитию промышленного интернета Один из пунктов программы «Цифровая экономика» – написание собственного объектно-ориентированного языка программирования с межмодульной защитой данных. Реализация программы «Цифровая экономика» также предполагает разработку облачной «Платформы промышленного Интернета в...

Rocket Lab готовится к своему первому коммерческому запуску, благодаря которому войдёт в историю Про компанию Rocket Lab мы писали год назад. Она создала компактную ракету-носитель Electron, с которой намерена занять свою нишу на рынке. Ракета высотой всего 17 м способна вывести на орбиту до 225 кг груза. Цена запуска Electron на тот момент была заявлена равной вс...

Качественные фары для вашего авто Skoda Yeti Автомобиль – это очень важное средство передвижения, которое есть практически у каждого человека. Дело в том, что сегодня его не воспринимают как какую-то роскошь, ведь машина является просто необходимостью для многих. Это замечательная возможность успеть многое и с комфорто...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

Intel разрабатывает систему защиты авторских прав на основе блокчейна IT-корпорация Intel работает над блокчейн-системой защиты авторских прав на цифровые изображения. Соответствующую заявку гигант из Силиконовой долины подал в Ведомство по патентам и товарным знакам США, сообщает CoinDesk. «Блокчейн-технология используется для документации и ...

[Из песочницы] Запускаем полноценный кластер на Kubernetes с нуля на Ubuntu 16.04 Уже довольно много написано статей, по установке и запуску Kubernetes, однако, не всё так гладко (я потратил несколько суток на запуск своего кластера). Данная статья призвана дать исчерпывающую информацию не только по установке k8s, но и объяснить каждый шаг: зачем и почем...

High Energy — молодая компания с огромным опытом Основа и главная ценность High Energy («ЭнергоТех») — команда профессионалов, признанных экспертов в своих областях. Каждый проект реализуется на основе их знаний и опыта. Благодаря этому компания High Energy обладает большими возможнос...

Неприятный баг в Siri позволяет читать сообщения на заблокированном iPhone Компания Apple всегда делает акцент на то, что пользователи ее фирменной продукции защищены от хакеров, злоумышленников и прочих людей. Для этого она постоянно совершенствует систему защиты операционной системы iOS для iPhone, iPad и iPod Touch,

Игра на UWP: С чего стоит начать Привет, Хабр! Сегодня мы запускаем экспериментальную серию статей. Вы погрузитесь в реалити-шоу для программистов-самоучек, в котором Алексей Плотников, один из участников нашего сообщества Microsoft Developer, будет рассказывать о том, как он создаёт игру для UWP. Под катом...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)