Социальные сети Рунета
Четверг, 25 апреля 2024

Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: ...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Стало известно, когда выйдут первые процессоры Intel с аппаратной защитой от Spectre Генеральный директор Intel Брайан Кржанич заявил о готовности архитектурных улучшений, которые защитят новые процессоры компании от уязвимости Spectre. Речь идет о реализации «новых уровней защиты путем секционирования». Meltdown обещают полностью закрыть программными запла...

Хакерам удалось взломать UWP-защиту в Zoo Tycoon: Ultimate Animal Collection Долгие месяцы защита от копирования Microsoft, являющаяся составной частью Universal Windows Platform (UWP), была непреодолимой преградой для хакеров. Но рано или поздно брешь можно найти в любой броне — вот и UWP поддалась взломщикам. Прорыв произошёл в игре ...

Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае...

Процессоры AMD Zen 2 получают аппаратный уровень защиты Spectre AMD не считает, что недостатки Spectre представляют реальную угрозу для своих процессоров, независимо от того, вы можете ожидать, что архитектура Zen 2 для последующих процессоров AMD будет иметь Spectre-proof, которую она добавит. Новость снова была расшифрована из ежекварт...

Пять азбучных истин в области безопасности, выдержавших испытание временем Последние три десятилетия специалисты по защите данных участвуют в гонке, противодействуя сначала …

Защита Denuvo 5.0 в Far Cry 5 была взломана менее чем за 3 недели с момента релиза игры Противостояние правообладателей и компьютерных пиратов продолжается с переменным успехом. На этот раз жертвой группы пиратов стала игра Far Cry 5, оснащённая защитой Denuvo 5.0. Напомним, эта игра стала доступной 26 марта. А через 19 дней с момента релиза ПК версия Far Cry 5...

Зловреды, атакующие Spectre и Meltdown, уже в пути Исследователи из AV-TEST собрали около 140 образцов вредоносного ПО, нацеленных на эксплойт уязвимостей Spectre и Meltdown. Как показал анализ, большинство из них основаны на опубликованных PoC-кодах и, скорее всего, являются творением экспериментаторов, проверяющих их на &#...

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

Портал электронных торгов "Фабрикант" автоматизировал приемку кода c помощью PT Application Inspector Электронная торговая площадка "Фабрикант" создала систему защиты своих приложений на базе технологий Positive Technologies ― PT Application Inspector и PT Application Firewall. Внедрение анализатора исходного кода PT Application Inspector в процесс непрерывно...

Новая Opera 51 теперь быстрее Firefox Quantum на 38% Кажется, в последнее время война браузеров разгорелась с новой силой. Вновь, как и в старые времена, все кричат о рекордных скоростях и о том, насколько их браузер лучше. Мы уже наслышаны о достижениях Firefox Quantum, но теперь на передний план вышла Opera, которая стала бы...

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

FreeBSD пропатчена против Spectre и Meltdown Вечером в субботу, 17 февраля, вышли патчи для FreeBSD, позволяющие блокировать или как минимум ограничить атаки Spectre и Meltdown на уязвимых устройствах. Протестированные нововведения интегрированы в ветку 11-STABLE, то есть доступны пока лишь разработчикам. Защита от Mel...

Методы расширения для типов стандартной библиотеки .NET Наверное, почти каждый .NET-разработчик сталкивался со случаями, когда для удобства кодирования рутинных действий и сокращения boilerplate-кода при работе со стандартными типами данных не хватает возможностей стандартной же библиотеки. И практически в каждом проекте появляют...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

Необычный НЛО засняли на рассвете в Новой Зеландии В Новой Зеландии семейная пара стала свидетелем НЛО. Объект удалось заснять на камеру на рассвете. Как говорят очевидцы странного летающего аппарата, они приняли решение остановить свое движение рядом с океаном, дабы внимательно рассмотреть рассвет, но в определенный момен...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Ошибка в SPI Flash угрожает потерей данных BIOS Инженеры Intel пропатчили серьезную уязвимость в конфигурации микросхемы SPI Flash. Брешь в реализации алгоритмов чипа позволяла злоумышленнику блокировать процесс обновления BIOS или UEFI либо частично повреждать или удалять прошивку. Под угрозой оказался широкий ряд устрой...

Шутер Far Cry 5 с новейшей версией защиты Denuvo был взломан за 19 дней Многоуровневая защита шутера от первого лица Far Cry 5 была взломана менее чем за три недели. Команде хакеров CPY на преодоление новейшей версии Denuvo потребовалось всего 19 дней. Сразу стоит отметить, что сама защита из игры удалена не была, её обошли таким...

В AdWords стала доступна история версий объявления В Google AdWords появилась возможность просматривать историю версий объявления и данные об эффективности каждой из них. Новая версия объявления создаётся каждый раз, когда пользователь вносит изменения в текущую версию и сохраняет результат. История версий позволяет узнать, ...

Cвежая версия Chrome закрыла 45 уязвимостей В сети появилась новая версия браузера Chrome. Релиз 65.0.3325.146 закрывает 45 уязвимостей, 9 из которых имеют наивысший рейтинг. В целях безопасности Google раскрывает подробности ошибок только через 14 недель после их исправления. В данный момент детальная информация о ба...

Kaby Lake и Coffee Lake тоже получили защиту от Spectre Intel продолжает обновлять и тестировать микрокод с целью защиты своих продуктов от эксплойта уязвимостей Spectre и Meltdown. В минувший вторник исполнительный вице-президент компании Навин Шеной (Navin Shenoy) объявил о готовности новых патчей для процессоров с микроархитек...

Системный изолятор. Изолируем процессы в Windows средствами Less Privileged App Container (LPAC) Начиная с восьмой версии в Windows появился встроенный механизм контейнеров, которые позволяют изолировать процессы путем значительного усечения их прав. Этому системному механизму дали название Less Privileged App Container (LPAC), он поддерживается некоторыми приложениями,...

Всё по ГОСТу. Защита информации при использовании технологий виртуализации 01.06.2017 был введен в действие ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения». Как-то так вышло, что обзор данного ГОСТ во множестве нововведений законодательства затерялся и сейчас хотелось бы восполни...

[Перевод] Segregated Witness для чайников Масштабируемость биткоина является одной из его главных проблем, над решением которой активно работают. Одним из представителей этих решений является, например, технология Lightning network, но ее реализация пока что не представляется возможной ввиду некоторых уязвимостей. Д...

Первые CPU Intel с аппаратной защитой от уязвимости Spectre появятся на рынке во втором полугодии Когда история с уязвимостями Spectre и Meltdown начала набирать обороты, компания Intel заявила о том, все новые процессоры, которые выйдут в 2018 году, будут защищены от них уже на аппаратном уровне. Точнее, видимо, только от Spectre. И лишь сейчас компания офи...

Эксперты нашли уязвимости в распространенной системе защиты от пиратства Разработчик Gemalto устранил уязвимости, найденные в Sentinel LDK экспертом Positive Technologies Александром Морозовым. Данное решение помогает обеспечить защиту программных продуктов от копирования и дает возможность организовать процесс их лицензирования.

Более 300 операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации Так, с момента начала данных работ в конце 2017 года новый механизм внедрен и применяется на сетях более 300 крупных и магистральных операторов связи. На сетях еще 123 операторов проходит тестовая эксплуатация.Одним из главных преимуществ нового механизма является формирован...

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

Яндекс.Браузер усилил защиту против майнеров Разработчики из Яндекс сообщили, что Яндекс.Браузер научился автоматически находить и блокировать майнинговые скрипты. Это мини-программы, которые встраиваются в сайты и позволяют своим создателям тайно использовать вычислительные ресурсы посетителей для добычи крипт...

Хакеры обошли защиту Windows 10 UWP Группе хакеров CODEX после нескольких месяцев упорных попыток всё же удалось взломать интегрированную с Windows 10 систему защиты UWP. До этого момента это была самая надёжная DRM из всех существующих: [...]

Нулевой символ позволяет обойти защиту AMSI в Windows 10 ИБ-специалист обнаружил, что малварь, в коде которой размещен нулевой символ, без труда проходит сканирование Anti-Malware Scan Interface (AMSI) в Windows 10.

Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно...

Google отказала Telegram в защите Компания Google запретила сторонним компаниям использовать свою сеть в качестве прокси-сервиса, позволяющего обходить блокировки.

В Госдуму внесен законопроект об ответственности товарных агрегаторов Премьер-министр РФ Дмитрий Медведев подписал распоряжение о внесении в Госдуму законопроекта, устанавливающего ответственность интернет-агрегаторов перед потребителями за ложную информацию о товарах или услугах. «Законопроектом предлагается внести в Закон Российской Федераци...

Intel столкнулась с 32 исками из-за уязвимостей Meltdown и Spectre Не секрет, что уязвимости Meltdown и Spectre, о существовании которых стало известно в начале прошлого месяца, за весьма короткий срок поставили Intel и множество других компаний в неудобное положение, заставив сломя голову выпускать...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

В сети появились снимки устройства, которое позволяет взломать iPhone на iOS 11 В начале марта стало известно о том, что специалисты американской компании Grayshift обнаружили способ, позволяющий обойти защиту iOS 11 и получить доступ к памяти заблокированных iPhone и iPad. Сегодня в сети появились снимки устройства, которое помогает осуществить взлом.Ч...

SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий» В предыдущей статье «Всё по ГОСТу. Защита информации при использовании технологий виртуализации», мы упомянули про разработанный проект ГОСТ «Защита информации при использовании облачных технологий». Несмотря на то, что он уже не первый год лежит без утверждения, мы можем ...

[recovery mode] Интеграция 3CX с собственной CRM-системой: генератор шаблонов CRM Начиная с v15.5 SP2 в АТС 3CX появился механизм серверной CRM интеграции. Он позволяет передать входящий Caller ID в CRM-систему и найти в ней соответствующую запись о клиенте. При этом 3CX получает имя и фамилию клиента из CRM, добавляет их в корпоративную адресную книгу АТ...

[Перевод] Как работает JS: сервис-воркеры Перед вами перевод восьмой части серии материалов об особенностях работы различных механизмов JavaScript. Сегодняшняя статья посвящена сервис-воркерам. Здесь мы рассмотрим их особенности, поговорим об их жизненном цикле, об их поддержке в браузерах, и о сценариях их использо...

В этом году Intel выпустит процессоры с защитой от Spectre Проблема с уязвимостями Meltdown и Spectre оказалась намного серьёзнее, когда стало известно, что она не может быть полностью исправлена с помощью программных патчей. В компании Intel заявили, что работают над аппаратными исправлениями, и новые процессоры будут включать защи...

Обзор Arctic Z2-3D. Лучший кронштейн для двух мониторов Очень часто владельцы настольных ПК не ограничиваются установкой только одного монитора. Второй монитор позволяет расширить рабочее пространство, распределить приложения, увеличить полезную площадь под распределение рабочих задач и наслаждения играми. Мониторы различных цено...

Эксперты Google опубликовали данные о неисправленной уязвимости в браузере Microsoft Edge Исследователи Google Project Zero в очередной раз подложили свинью компании Microsoft. На этот раз ИБ-эксперты раскрыли информацию о баге в Microsoft Edge, который помогает обойти защитный механизм Arbitrary Code Guard. Проблема в том, что патча для этой уязвимости пока нет....

Безопасно ускоряем Erlang приложение c помощью NIF на Rust В статье освещен вопрос интеграции Erlang и Rust на примере реализации вероятностной структуры данных Бёртона Блума, позволяющей проверить принадлежность элемента множеству с необходимой точностью. Читать дальше →

В Ni No Kuni II: Revenant Kingdom не будет защиты Denuvo Согласно информации, опубликованной на Steam-страничке Ni No Kuni II: Revenant Kingdom, проект не будет использовать защиту Denuvo. Напомним, что предыдущая игра Bandai Namco, файтинг Dragon Ball FighterZ, задействует упомянутую систему. Не очень понятно, чем руко...

Avast представила «самый безопасный» браузер Антивирусная компания Avast представила Avast Secure Browser. По словам разработчиков, это «самый безопасный» браузер. На самом деле, Avast Secure Browser представляет собой обновленную версию SafeZone Browser, в настоящее время браузер доступен в качестве обнов...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

YouTube обвинили в незаконном сборе информации о детях Об этом сообщает "КоммерсантЪ" со сслкой на CNN. Как указывается в жалобе, своими действиями YouTube, которая является "дочкой" компании Google (обе входят в холдинг Alphabet), нарушает закон о защите конфиденциальности детей в интернете (Children`s Onlin...

Предсказания искусственного интеллекта, защита гендерного баланса и другие темы в кампаниях брендов для «Оскара» 2018 Интеграции от Nike, Google, Twitter, Walmart и Microsoft.

Найден обход для хищения данных с смарт-кредитки Fuze Специалист по безопасности Майк Райан рассказал Forbes о найденном им обходе защиты банковской смарт-мультикарты Fuze, позволяющей пользователям хранить на одном "пластике" данные 30 дебетовых и кредитных карт. Все, что понадобится злоумышленнику - это физический доступ к ка...

Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры...

История ES6-модулей Владислав Власов, инженер-программист в Developer Soft и преподаватель курса Нетологии, специально для блога написал цикл статей о EcmaScript6. В первой части на примерах рассмотрели динамический анализ кода в EcmaScript с помощью Iroh.js, во второй сосредоточились на реализ...

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Краткая сводка о заблокированных адресах Здравствуйте, друзья! По просьбе lostpassword решил написать краткую сводку о состоянии блокировки на текущий день. В данной статье используются данные полученные из неофициальной выгрузки РКН. В данной сводке не будут представлены отдельные IP-адреса различных проектов, а б...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

Microsoft расширила защиту от Spectre и Meltdown Одновременно с выпуском мартовских патчей Microsoft объявила о расширении списка обновлений с микрокодом Intel, доступных пользователям Windows 10 через каталог Центра обновлений. Полноценную защиту от эксплойта уязвимостей Spectre и Meltdown отныне можно получить для любого...

Криптомайнер в BrowseAloud заразил правительственные сайты В воскресенье, 11 февраля, консультант в сфере информационной безопасности Скотт Хелм (Scott Helme) обнаружил на британском правительственном сайте ico.org.uk скрипт Coinhive, использующийся для браузерного майнинга криптовалюты Monero. Дальнейшее исследование показало, что ...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

Axis выпускает ПО для простого управления и защиты от кибератак AXIS Device Manager позволяет легко, безопасно и без лишних затрат выполнять все основные задачи управления при установке и эксплуатации оборудования на территории заказчика.

ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки Для подписчиковВозможно, ты уже пользовался дистрибутивом Tails или даже запускаешь его ежедневно. Но это не единственная операционка, способная скрыть твое присутствие в сети и помогающая обойти региональные блокировки. В этой статье мы изучим пять конкурентов Tails, каждый...

Axis выпускает ПО для простого управления и упреждающей защиты от кибератак AXIS Device Manager позволяет легко, безопасно и без лишних затрат выполнять все основные задачи управления при установке и эксплуатации оборудования на территории заказчика.

Компания Cellebrite смогла взломать iPhone X По данным издания Forbes, специалисты израильской компании Cellebrite нашли способ, позволяющий им обойти защиту iOS 11 и получить доступ к данным, хранящимся в памяти заблокированных iPhone и iPad.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также мо...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

Спецслужбы теперь могут взломать любой iPhone Израильский производитель инструментов для проведения криминалистической экспертизы Cellebrite уведомил своих клиентов о появившейся новой возможности взлома любого устройства под управлением iOS 11. Сюда также входит iPhone X – модель, уже успешно взломанная в ноябре 2017 г...

Уязвимости протокола Zerocoin позволяют блокировать транзакции пользователя и осуществить двойную трату В криптографической схеме протокола Zerocoin обнаружены уязвимости, одна из которых позволяет злоумышленникам осуществлять “двойную трату”, сжигая монеты других пользователей. Об этом сообщила команда исследователей немецкого Университета Эрлангена-Нюрнберга (FAU) во главе с...

Windows требуется срочная защита: вирусы могут обойти встроенный антивирусный сканер Баг в Anti-Malware Scan Interface (AMSI) компании Microsoft позволяет вредоносному программному обеспечению незаметно обходить установленный на компьютере антивирусный сканер.

Microsoft придется переписать Skype из-за найденной уязвимости Компания Microsoft оказалась не в состоянии исправить уязвимость в Skype без масштабного переписывания кода приложения. Об этом рассказало издание ZDNet. Уязвимость в механизме обновлений Skype нашел исследователь безопасности Стефан Кантак (Stefan Kanthak) в сентябре ...

[Перевод] Варианты хранения криптографических ключей Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ прове...

Первые процессоры Intel с аппаратной защитой от Spectre и Meltdown появятся во второй половине года Глава Intel Брайан Кржанич (Brian Krzanich) официально подтвердил, что уже во второй половине этого года на рынке появятся первые процессоры Intel с аппаратной защитой от уязвимостей Spectre и Meltdown. Подробнее об этом читайте на THG.ru.

Браузер != Браузерный движок Всем привет! В данной статье я хочу поделиться мыслями на счёт создания собственного браузерного движка. Мы рассмотрим текущие браузеры и браузерные движки. Вспомним про Modest и узнаем его нелёгкую судьбу. Это будет цикл статей в которых мы создадим свой собственный минима...

Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр...

Samsung обошла Intel по технологичности производства массивов SRAM На конференции Solid-State Circuits Conference 2018 (ISSCC) представители компании Intel подтвердили продолжение действия закона Мура, показав рост плотности транзисторов по мере снижения масштаба техпроцесса. При переходе с 14-нм техпроцесса на 10-нм размеры ячейки...

Schneider Electric исправила критические уязвимости В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми те...

Skype полностью перепишут из-за уязвимости Уязвимость в Skype позволяет получить доступ к любому компьютеру

#Главное — Баг iOS 11 открывает ваши сообщения посторонним Уязвимость в системе безопасности iOS 11 позволяет любому желающему получить доступ к вашим сообщениям прямо с экрана блокировки, выяснили авторы бразильского ресурса Mac Magazine. Для этого достаточно попросить Siri зачитать содержание входящих уведомлений. Баг работает п...

В Siri обнаружена уязвимость, позволяющая читать сообщения без разблокировки iPhone В голосовом помощнике Siri обнаружен баг, позволяющий читать содержимое скрытых уведомлений на iPhone, без разблокировки устройства. Уязвимость электронного ассистента позволяет обойти защиту, предусмотренную в iOS 11, которая скрывает содержание сообщений на заблокированном...

Star Trek 4.0.0 Star Trek Timelines – научно-фантастическая, стратегическая игра по вселенной Мартина. Прежде чем бороздить просторы космоса, вам необходимо собрать экипаж для своего космического корабля. Каждый член экипажа обладает своими характеристиками, внимательно изучайте каждого чле...

Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо...

Парольную защиту Windows 10 можно обойти с помощью голоса В этом поможет Cortana

В Final Fantasy XV Windows Edition будет использована защита Denuvo Компания Square Enix обновила Steam-страницу ролевой игры Final Fantasy XV Windows Edition, добавив сведения о том, что проект будет использовать защиту от копирования Denuvo. Это оказалось весьма неожиданным поступком, поскольку в демоверсии никакой защиты нет, и...

В коммутаторах Phoenix Contact обнаружены уязвимости Эксперты Positive Technologies Илья Карпов и Евгений Дружинин выявили критически опасные уязвимости в промышленных коммутаторах Phoenix Contact. Эти устройства используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и прои...

В iPhone обнаружили опаснейшую уязвимость Брешь в защите под названием Trustjacking содержится в технологии синхронизации iTunes Wi-Fi sync, с помощью которой осуществляется передача данных между iOS-устройствами без физического подключения.

[Из песочницы] Различные стратегии именования в Hibernate Привет, Хабр! Представляю вашему вниманию статью "Different Hibernate Naming Strategy" автора Dhiraj Ray. В этой статье обсуждаются различные стратегии именования, предоставляемые hibernate, а также переход стратегии именования от hibernate.ejb.naming_strategy в h...

Intel подготовила «неуязвимые» процессоры к выпуску до конца года Компания Intel подготовила к выпуску процессоры Xeon и Core восьмого поколения с переработанным дизайном со встроенной защитой от уязвимостей Spectre и Meltdown. Об этом написал Брайан Кржанич (Brian Krzanich), генеральный директор Intel. По словам Кржанича, на данный момен...

The Browser Exploitation Framework Project: от XSS до полного контроля   BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...

Лучшие смартфоны с защитой от воды по версии «Роскачества» «Роскачество» при сотрудничестве с ICRT протестировали 35 моделей смартфонов с наличием защиты от пыли и влаги на устойчивость к той самой...

Выбираем недорогой android-смартфон с защитой от протечек Боитесь утопить смартфон в весенних лужах и ручьях, но не хотите таскать с собой традиционный «кирпич» с корпусом толщиной 2 см? К счастью, на дворе уже не 2008 год, и многие новинки не боятся воды. Защита по стандарту IP67/68 стала фактически обязательной в сфере флагманов....

Hyundai опубликовала ролик с внедорожником Santa Fe 2019 года Южнокорейская компания Hyundai разместила на официальном YouTube-канале видеозапись с Santa Fe 2019 модельного года. Ролик позволяет рассмотреть новый внедорожник со всех сторон, а также увидеть, как работают функции безопасности. На этот раз Hyundai показала на виде...

Новая OxygenOS добавила разблокировку по лицу в OnePlus 5 OnePlus выпустила новую версию фирменной прошивки с индексом 5.0.2 для OnePlus 5, добавившую функцию разблокировки смартфона по лицу. Ранее данное нововведение находилось в режиме тестирования. Помимо этого, обновление привнесло множество значимых улучшений и исправлений. ...

Nomu S10 — защищённый смартфон для активных людей Вы постоянно проводите время за смартфоном, читая ленты в социальных сетях или играете часами напролёт в различные игры, забывая при этом о вполне обыденных для человека вещах, таких как активных отдых, еда и сон? Тогда вам стоит задуматься, разве с этой целью вы покупали см...

Авторизацию в macOS можно обойти с помощью Chrome RDP Некорректная работа утилиты удаленного доступа для браузера Chrome угрожает безопасности компьютеров под управлением macOS. Баг позволяет получить права текущего пользователя устройства без ввода логина и пароля. Для эксплуатации уязвимости нужен ряд определенных условий. Ch...

Процесс портирования драйверов устройств Linux Здравствуйте, хаброчитатели! Введение Иногда так случается, что возникает необходимость перейти на более новую версию ядра Linux и, соответственно, выполнить перенос уже существующих драйверов устройств. Процесс переноса может занять от нескольких минут до более продолж...

Adobe пропатчила Acrobat и Reader В рамках «вторника патчей» компания Adobe устранила в Acrobat и Acrobat Reader более сорока уязвимостей; около половины из них потенциально позволяют установить контроль над системой и оценены как критические. Тем не менее, всем обновлениям присвоен приоритет 2, та...

OnePlus 5T получает свои долгожданные печеньки Oreo, а OnePlus 5 – разблокировку по лицу В то время, как обладатели OnePlus 3/3T/5 еще с прошлого года наслаждаются работой операционной системы Android Oreo, последняя флагманская модель 5T до недавнего времени работала на базе Android Nougat (OxygenOS 4.7.4), а самые нетерпеливые могли установить только официальн...

Generative adversarial networks В прошлой статье мы рассмотрели простейшую линейную генеративную модель PPCA. Вторая генеративная модель, которую мы рассмотрим — Generative Adversarial Networks, сокращенно GAN. В этой статье мы рассмотрим самую базовую версию этой модели, оставив продвинутые версии и сравн...

Apple запатентовала клавиатуру для MacBook с защитой от крошек и пыли Компания Apple запатентовала очередное изобретение, и в данном случае речь идет о чем-то вполне правдоподобном, что может найти применение в реальном продукте уже в этом году, в отличие от большинства патентов. Одной из часто упоминаемых пользователями ноутбуков ...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi Во время написания диссертации одним из направлением исследований было распараллеливание поиска в пространстве состояний на вычислительных кластерах. У меня был доступ к вычислительному кластеру, но не было практики в программировании для кластеров (или HPC — High Performanc...

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

Nemesida WAF: интеллектуальная защита от brute-force атак   Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу...

Представлен смартфон Nokia 1: ОС Android 8.1 Oreo (Go edition), защита IP52 и цена $85 К выставке MWC 2018 компания HMD Global подготовила свой вариант бюджетного смартфона под управлением Android 8.1 Oreo (Go edition). Новинка, названная Nokia 1, оценена в $85. Что ж, очень интересно посмотреть, появятся ли в ходе MWC 2018 обещанные Google смартфоны с An...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

[recovery mode] Классическое наследование в JavaScript. Разбор реализации в Babel, BackboneJS и Ember В этой статье мы поговорим о классическом наследовании в JavaScript, распространённых шаблонах его использования, особенностях и частых ошибках применения. Рассмотрим примеры наследования в Babel, Backbone JS и Ember JS и попытаемся вывести из них ключевые принципы объектно-...

Samsung Galaxy S8 и S8+ начали получать обновление Android Oreo После довольно долгого тестирования и отладки, компания Samsung Mobile в начале этого года начала распространять обновление для своих текущих флагманов Galaxy S8 и S8 Plus до Android 8.0 (версия прошивки G950/G955-FXXU1CRAP). Данное обновление также включает последнюю версию...

Функциональность отношений В классических реляционных базах данных бинарная связь кортежей основана на использовании ключей: первичных и внешних. При этом, интерпретация этой связи осуществляется за пределами логической структуры базы данных, где она (интерпретация) может иметь достаточно произвольный...

Автоэнкодер в задачах кластеризации политических событий Я не люблю читать статьи, смотрю demo и кодДемо TensorBoard Projector Работает в Chrome. Открываем и нажимаем на Bookmarks в нижнем правом углу. В верхнем правом углу можем фильтровать классы. В конце статьи есть GIF картинки с примерами использования. Проект на GitHub ...

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

Acronis Ransomware Protection: дополнительная защита Если ваша защита не справилась с новейшей версией вируса-вымогателя, дело плохо... Если ваша защита не справилась с новейшей версией вируса-вымогателя, дело плохо. Компания Acronis предлагает дополнительный уровень защиты — бесплатный пакет Ransomware Protection плюс 5 Гбайт...

Представлено облачное решение для защиты веб-ресурсов Облачное решение позволяет корпоративным клиентам "Ростелекома" получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия "чувствительных данных", таких как банковская тайна и персональные данные клиентов. В состав решения входит ...

Индексы в PostgreSQL — 10 В прошлых статьях мы рассмотрели механизм индексирования PostgreSQL и интерфейс методов доступа, а также хеш-индексы, B-деревья, GiST, SP-GiST, GIN, RUM и BRIN. Нам осталось посмотреть на индексы Блума. Bloom Общая идея Классический фильтр Блума — структура данных, позволя...

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже....

Приложение Spacecraft AR позволит изучить аппараты NASA в дополненной реальности Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) объявило о выпуске мобильного приложения Spacecraft AR, позволяющего изучать различные космические аппараты в формате дополненной реальности (AR). Программа для Android со...

Полицейские Пекина получили умные очки с системой распознавания лиц По сообщениям источников, полиция Пекина на данный момент тестирует умные очки. Устройство, совместно со специальным программным обеспечением по распознаванию лиц, позволяет обнаруживать преступников и подозреваемых, проверять автомобили по их регистрационным номерам и ...

Особенности использования вещественных регистров x86 архитектуры В этой статье рассмотрим опыт автора, столкнувшегося с особенностями реализации работы с вещественными числами на аппаратном уровне. Многие современные специалисты в области информационных технологий работают с высокими уровнями абстракции данных. Думается, что статья открое...

Аппаратную защиту от уязвимостей AMD реализует в процессорах с архитектурой Zen 2 Бережённого бог бережёт.

AMD выпустила микрокод для процессоров для защиты от уязвимости Spectre Variant 2 Кому костыли? Свежие костыли!

Одна «Альфа» хорошо, а две — лучше! Готовимся к продвинутым техникам взлома Wi-Fi Для подписчиковВ прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудитель...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

Все смартфоны на Android можно прослушивать, а защититься никак нельзя Операционная система Android крайне часто становится жертвой хакеров, которые пытаются всеми доступными средствами найти способы ее взломать. Делают они это, конечно, для собственного обогащения, потому как обнаруженная критическая уязвимость в системе защиты позволяет зараж...

В Госдуму внесен законопроект об ответственности интернет-агрегаторов "Законопроектом предлагается внести в Закон Российской Федерации "О защите прав потребителей" изменения, направленные на восполнение пробелов в правовом регулировании при реализации товаров и услуг в интернете и создание дополнительных механизмов для защиты пр...

Автор AdBlock Plus раскритиковал механизм хранения паролей в Firefox и Thunderbird Разработчик расширения AdBlock Plus раскритиковал механизм хранения паролей в Firefox и Thunderbird, заявив, что защиту слишком легко взломать.

В iOS 11.3 Apple повысила защищенность iPhone и iPad В начале марта стало известно о том, что несколько специалистов по безопасности и бывший инженер Apple создали устройство под названием GrayKey. Оно позволяло обойти защиту iOS 11 и получить доступ к памяти заблокированных iPhone и iPad.  Однако, как стало известно на днях, ...

Смартфон PhoneKid ориентирован на детей Испанская компания Escudo Web разработала смартфон PhoneKid. Он специально спроектирован в расчете на то, что им будут пользоваться дети. Родители имеют возможность блокировать приложения в PhoneKid и менять домашний экран. Смартфон невозможно выключить. Это относится...

Реализация простой пиксельной игры в блокчейне Ethereum Всем привет! Вдохновившись r/place и желая реализовать наконец-то свой первый смарт-контракт на блокчейне, мы решили сделать всем доступное и веселое приложение в сети Ethereum, которое позволяет рисовать на холсте размером в 1000 x 1000 px, сохраняя каждый выбранный и раскр...

«Селфи» под защитой Осуществляется блокировка двух интернет-ресурсов, которые после уведомления Роскомнадзора в установленные сроки не прекратили доступ к незаконно распространяемым копиям фильма.В 2017 году в Роскомнадзор поступило более 1,3 тыс. определений Мосгорсуда о предварительных обеспе...

Sony Xperia X и X Compact получили Android 8.0 Oreo Компания Sony всегда старалась вовремя обновлять свои смартфоны. Правда это в большинстве случаев касалось моделей, выпущенных не более года назад. Недавно производитель заявил, что будет поддерживать флагманские устройства в течение двух лет. Теперь компания выпускает Andro...

Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у...

Баги в процессорах AMD не затронут большинство пользователей Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs. По словам эксперта, эксплуатаци...

Nokia 8810 заслуживает вашего внимания Компания HMD Global в Китае представила множество новых смартфонов: Nokia 1, Nokia 6 (2018), Nokia 7 Plus, Nokia 8 Scirocco и Nokia 8110. На последнем хочется остановиться подробнее. Девайс можно назвать самым интересным из всех по одной простой причине — в свое врем...

Корпоративный IaaS-дайджест: 25 материалов о виртуализации, инфраструктуре и ИБ Сегодня мы собрали для вас статьи из «Первого блога о корпоративном IaaS»: о виртуализации, кибербезопасности и облачных сервисах. Под катом — кейсы использования облака в различных отраслях, материалы о работе IaaS-провайдера и ответы на вопросы о защите ПД. Читать дальш...

Одного предпринимателя уже наказали за контрафакт с символикой ФИФА. Но во время ЧМ-2018 проблема может вернуться Серовский территориальный отдел Роспотребнадзора просит граждан сообщать о фактах незаконной реализации одежды с символикой Международной федерации футбольных ассоциаций (FIFA). Летом 2018 года в России начнется Чемпионат мира по футболу, и данные меры, как сказано на сайте ...

Обзор Speedlink Phantom Hawk SL-6638-BK. Игровой джойстик для настоящих пилотов К сожалению, есть огромное количество геймеров, которые не полностью используют всех возможностей той или иной игры. Особенно когда речь идет о различных файтингах и авиасимуляторах. Сегодня мы бы хотели представить вашему вниманию многофункциональный джойстик от компании Sp...

Электрические плиты: правила эксплуатации и обслуживания Электроплита — главный кухонный помощник в приготовлении различных блюд. С каждым годом модельный ряд электропечей растет, у них появляются новые функции и современный дизайн. Но основной механизм и эксплуатационные правила неизменны из года в год. Если нарушить их, техника ...

Флагманский OnePlus 6 получит защиту от воды: официальный тизер В последние годы производители в едином порыве начали использовать в своих смартфонах защищённые от воды корпуса. Однако, до сих пор китайская OnePlus старательно обходила стороной этот, в общем-то, очень полезный тренд. Подробнее об этом читайте на THG.ru.

Новые наушники от Sony умеют ориентироваться в пространстве 26 февраля японской компанией Sony были представлены передовые беспроводные наушники Xperia Ear Duo, облачённые в водонепроницаемый корпус с защитой IPX2 и предлагающие пользователю кучу уникальных и занимательных функций. Читать далее Запись Новые наушники от Sony умеют ор...

Объект в футляре или Optional в Java 8 и Java 9: Часть 5: Недосказанное и постер в подарок Это пятая и последняя статья серии, посвящённая использованию класса Optional при обработке объектов с динамической структурой. В первой статье было рассказано о способах избежания NullPointerException в ситуациях, когда вы не можете или не хотите использовать Optional. Вт...

Комплексные инфраструктурные решения Tripp Lite по защите электропитания: от рабочего стола до центров обработки данных Компания Tripp Lite — один из мировых лидеров на рынке решений для построения инженерной инфраструктуры и систем защиты электропитания, которые …

[Из песочницы] GDPR. Практические советы Все слышали о General Data Protection Regulation (GDPR) (Regulation (EU) 2016/679), который вступает в силу 25 мая 2018 года. Штрафы большие и придётся соответствовать. Как и любой официальный документ, он написан сухо и может трактоваться по-разному. За последние полгода пр...

Энергонезависимая память NVDIMM для защиты кэша в RAIDIX 4.6 В этой статье мы подробнее расскажем о поддержке энергонезависимой памяти (NVDIMM) в ПО RAIDIX 4.6. Новую версию ПО взяли на вооружение наши ключевые партнеры. Так, управляющее ПО RAIDIX 4.6 уже используется в новой СХД Trinity FlexApp от «Тринити». Персистентная память и...

Хакеры использовали уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для …

На системной плате Asus Prime J4005I-C распаян процессор Intel поколения Gemini Lake Ассортимент компании Asus пополнила системная плата Prime J4005I-C формата Mini ITX с распаянным процессором Celeron J4005 свежего поколения Gemini Lake. Данный CPU располагает парой ядер с частотой до 2,7 ГГц и характеризуется TDP в 10 Вт. Благодаря последнему пункту ...

У Mercedes-Benz Sprinter появится электрическая версия Концерн Daimler сообщил о том, что уже на следующий год запланирован выпуск полностью электрической версии популярного коммерческого автомобиля Mercedes-Benz Sprinter. Будущая машина сейчас фигурирует под названием eSprinter. Её технические характеристики не раскрыв...

Основы программирования на SAS Base. Урок 2. Доступ к данным В предыдущей статье мы познакомились с интерфейсом SAS UE, терминологией SAS Base, типами данных, основными требованиях к синтаксису SAS Base, а также рассмотрели распространенные синтаксические ошибки. Сегодня я расскажу, как можно получить доступ к данным различных формат...

Samba залатала две критические бреши в серверном ПО Во вторник 13 марта компания Samba выпустила два критических патча к одноименному бесплатному сетевому ПО для общего доступа к файлам и принтерам Windows из других операционных систем. Ошибки позволяют злоумышленнику без привилегий удаленно запустить DoS-атаку на серверы печ...

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

Intel завершает выпуск исправлений для защиты от Spectre Исправлений для ликвидации уязвимости в некоторых моделях процессоров, в том числе, серии Core 2, а также Core первого поколения, не будет.

[Перевод] Параллельное программирование в Swift: Operations В параллельном программировании в Swift: Основы Я представил множество низкоуровневых способов для управления параллелизмом в Swift. Первоначальная идея состояла в том, чтобы собрать все различные подходы, которые мы можем использовать в iOS в одном месте. Но при написании э...

Яндекс улучшил защиту от майнинга в своём браузере Яндекс сообщил о запуске новой версии защиты от скрытого майнинга в своём браузере. Теперь он автоматически анализирует нагрузку на процессор, которую создают сайты, и использует эту информацию для поиска ранее неизвестных скриптов для майнинга. Яндекс.Браузер начал защищать...

YouTube могут оштрафовать на миллиарды долларов за сбор данных детей Группа правозащитных организаций обвинила YouTube в незаконном сборе персональных данных детей, не достигших 13-летнего возраста. Соответствующая жалоба поступила в Федеральную торговую комиссию США (FTC). Коллективная жалоба подана от имени более чем 20 организаций, занимаю...

Сотрудника Bluehole обвиняют в помощи создателям читов для PUBG На прошлой неделе появилась новость об увольнении главы студии Bluehole, отвечающего за подразделение по продвижению игры в Китае. По данным инсайдеров, уволили Сюан Ким (Suhwan Kim) из-за сотрудничества с разработчиками внешнего программного обеспечения для PlayerUnknown’s ...

В Android P протокол TLS будет использоваться по умолчанию В новой версии ОС Android, получившей название Android P, все входящие и исходящие соединения будут осуществляться через протокол TLS (Transport Layer Security) — об этом компания сообщила во вторник на официальной странице блога разработчиков ОС. TLS препятствует несанкцион...

tdlib-ruby: как сделать Telegram-клиент на Ruby Одна из особенностей мессенджера Telegram — широкие возможности API (Bot API и Telegram API). Команда Telegram пошла ещё дальше и выпустила библиотеку TDLib (Telegram Database Library), позволяющую разрабатывать альтернативные клиенты Telegram и не задумываться о низкоуровн...

Каждый проект ICO содержит в среднем 5 уязвимостей Как говорится в отчете, подготовленом Positive Technologies, в каждом третьем проанализированном проекте были обнаружены недостатки, позволяющие атаковать непосредственно организаторов ICO. Пример - атака с целью получения доступа к электронной почте для восстановления парол...

[Из песочницы] Blockchain на Go. Часть 4: Транзакции, часть 1 Привет, Habr! Представляю вашему вниманию перевод статьи "Building Blockchain in Go. Part 4: Transactions 1". Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки ...

Серьёзные уязвимости uTorrent уже исправлены Ранее мы писали о том, что один из сотрудников проекта Google Project Zero обнаружил в популярном торрент-клиенте uTorrent серьёзные уязвимости, которые долгое время оставались без внимания. Уязвимости позволяют злоумышленникам отслеживать историю загрузок, получать доступ к...

Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓: использование нестандартных методов размытия пейлоадов   Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l...

Идет прием заявок на первый этап конкурса «Социальный предприниматель – 2018» Фонд “Наше будущее” объявляет о начале приема заявок для участия в первом этапе конкурса “Социальный предприниматель – 2018”. Предприниматели, которые хотят получить финансирование своих проектов летом этого года, должны отправить заявки до 1 марта 2018 года. Заявки на ...

Обзор нового алгоритма уменьшения размерности UMAP. Действительно ли он лучше и быстрее, чем t-SNE? Привет, Хабр! Задача снижения размерности является одной из важнейших в анализе данных и может возникнуть в двух следующих случаях. Во-первых, в целях визуализации: перед тем, как работать с многомерными данными, исследователю может быть полезно посмотреть на их структуру, у...

Sawtooth: новая модульная платформа для корпоративного блокчейна Сообщество Hyperledger, поддерживаемое Linux Foundation и развивающее технологии блокчейна для корпоративного применения, представило свою вторую модульную платформу. Сообщество Hyperledger, поддерживаемое Linux Foundation, представило Sawtooth 1.0 – модульную п...

«Неприступная» защита Windows 10 уже взломана Хакеры из кибергруппировки CODEX объявили о том, что сумели обойти все пять уровней системы безопасности универсальной платформы Windows UWP, которая считается наиболее защищенной из всех продуктов корпорации Microsoft.

Как быстро скрывать «плохие» сайты и открывать «хорошие» на Mac и Windows, если рядом начальник Ситуация, знакомая каждому — вы открыли «запретную» страничку в Safari или Chrome, и внезапно замечаете, что к вам подходит тот, кому… кому видеть её абсолютно ни к чему :). Что делать? Качать, изучать и применять плагин PanicButton. Расширение работает очень просто &#...

Учёные из РФ предлагают превратить клетки крови в троянских коней для доставки лекарств Специалисты Исследовательской школы химических и биомедицинских технологий Томского политехнического университета изучают новые способы адресной доставки лекарств. Идея заключается в использовании живых клеток в качестве своеобразных троянских коней, переносящих осо...

Commvault присоединяется к программе HPE Complete Commvault присоединяется к программе Hewlett Packard Enterprise (HPE) Complete, которая позволяет заказчикам приобрести полностью совместимые между собой инфраструктурные решения компании HPE и ее партнеров. По реселлерскому соглашению HPE и ее партнеры по всему миру...

Друпалгеддон-2. Подробно разбираем новую уязвимость в Drupal Для подписчиковВот и настал час второго «Друпалгеддона»! Это новая версия наделавшей в свое время много шума критической уязвимости в одной из самых популярных CMS. Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять л...

Lineage OS получает обновление до Android 8.1 + Project Treble За всю историю существования ОС Android на его основе было создано множество самых разнообразных поделок, но по-настоящему популярным можно назвать только CyanogenMod. Основной идеей проекта являлось предоставление максимальному количеству моделей устройств наиболее оптимизи...

Российские близнецы требуют от Apple 20 миллионов рублей за уязвимость iPhone X Братья-близнецы из Владимира потребовали от российского офиса компании Apple компенсацию в размере 20 миллионов рублей за то, что система распознавания Face ID на iPhone X не может их различить. Об этом представители пользователей сообщили агентству ТАСС. По мнению близне...

Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo...

Asphalt 9: Legends появилась в App Store Игра «Asphalt 8: На взлет» вышла на мобильные платформы почти 5 лет назад. За время своего существования она претерпела множество изменений, но всё равно уже многим надоела. Новые карты давно не появлялись, а старые изучены наизусть. Но спасение пришло: студия Gameloft выпус...

Защита ваших приложений Xamarin с помощью Dotfuscator Это перевод рассказа Джо Сьюэлла, разработчика из команды Dotfuscator на PreEmptiveSolutions. Давайте говорить честно: выпуск библиотеки, приложения для рабочего стола или мобильного приложения может стать горьким опытом. Как только вы выкладываете вашу программу в открытый...

[Перевод] Защита целостности кода с помощью PGP. Часть 1. Базовые концепции и инструменты Если вы пишете код, который попадает в общедоступные репозитории, вам может пригодиться PGP. В этой серии статей, перевод первой из которых мы публикуем сегодня, будут рассмотрены вопросы использования PGP для обеспечения целостности кода программного обеспечения. Эти матери...

[Перевод] Защита от креативного злоупотребления HSTS HTTP Strict Transport Security (HSTS) — это стандарт безопасности, который позволяет веб-сайту объявить себя доступным только по безопасным соединениям, а браузерам передаётся информация для редиректа. Веб-браузеры с поддержкой HSTS ещё и не позволяют пользователям игнориров...

Японская биткоин-биржа GMO Coin повысит защиту пользовательских данных по требованию регулятора Криптовалютная биржа GMO Coin прислушалась к требованию японского агентства финансовых услуг (FSA) по улучшению модели риск-менеджмента на своей площадке. Основное внимание биржа уделит защите пользовательских данных, сообщает Live Bitcoin News. «Мы примем все необходим...

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

Защита для Samsung Galaxy S9: must-have опция Владельцы Samsung Galaxy S9 успели оценить многофункциональность и мощность гаджета. Смартфон также выделяется изысканным дизайном. Дополнить внешний вид брендовыми аксессуарами может каждый покупатель интернет-магазина Wookie. Качество изделий дает возможность не просто укр...

Обзор Samsung Galaxy A7 (2017): максимум возможностей Samsung Galaxy A7 (2017) представляет собой впечатляющие инновации. Устройство получило мощное аппаратное ядро, аккумулятор повышенной емкости, улучшенную камеру, бескомпромиссный механизм защиты — и все это под тонким металлическим корпусом.

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

Приключение Sherlock Holmes: The Devil's Daughter теперь доступно без защиты Denuvo Студия Frogwares объявила о выходе приключенческой игры Sherlock Holmes: The Devil's Daughter в системе цифровой дистрибуции GOG. Эта версия не имеет Denuvo или какой-либо другой DRM-защиты. Любопытно, что версия, которая с 10 июня 2016 года продаётся в Steam, пок...

Splunk – Установка агентов для сбора логов Windows и Linux Нам часто задают вопросы о том, как загрузить различные данные в Splunk. Одними из самых распространенных источников, представляющих интерес, оказались логи Windows и Linux, которые позволяют отслеживать неполадки операционных систем и управлять ими. Загружая данные в Splunk...

Chrome OS становится ближе к Android, и наоборот В ближайшее время может появиться планшет Acer на базе Chrome OS. Таким образом, данная ОС впервые будет официально установлена в устройстве, форм-фактор которого является типичным для Android. Кроме того, уже скоро Chrome OS может получить обновление, которое позволит ему б...

У уязвимостей Meltdown и Spectre появились Prime-версии Общественность начала постепенно забывать об уязвимостях Meltdown и Spectre, которые были найдены в основной части процессоров, но делать этого точно не стоит. ***

Серия Halo в будущем появится на PC? 343 Industries в данный момент работают над улучшением текущих релизов, по типу Halo: The Master Chief Collection и Halo 5. Также 343i работает и над Halo 6, продемонстрировать которую должны уже на грядущей E3 2018. Разработчики часто общаются ос своими фанатами и на вопрос...

Samsung galaxy s9 - как защитить его от повреждений Компания Samsung выпустила на рынок новую модель смартфона - galaxy s9. Гаджет потрясает своим дизайном и функциональностью, впрочем, как и каждая выходящая в свет модель телефона этой компании. В ней вы найдете множество новинок, которых не было в комплектации предыдущего g...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

В механизме управления серверами HP устранен DoS-баг Hewlett Packard Enterprise пропатчила серьезную уязвимость в системе Integrated Lights-Out 3 (iLO3), используемой для удаленного управления серверами популярной линейки ProLiant. Этот баг позволяет без аутентификации вызвать состояние отказа в обслуживании, что при определен...

Microsoft заставляет пользователей переходить на Edge Microsoft тестирует новый агрессивный метод популяризации браузера Edge. Пользователи последней тестовой сборки Windows 10 заметили, что стандартное приложение «Почта» открывает все ссылки через Edge, даже если в качестве браузера по умолчанию выбраны Chrome или ...

Против Intel уже подали 32 судебных иска за уязвимости в процессорах В пятницу, 15 февраля, Intel официально заявила, что её акционеры и потребители подали на компанию в общей сложности 32 исковых заявления в связи с недавно обнаруженными уязвимостями в процессорах Intel.  Большинство заявлений (30) относится к пользователям компьютерных...

В "Яндекс.Браузере" появилась защита от скрытого майнинга криптовалют Новая функция доступна в версиях программы для компьютеров и мобильных устройств под управлением iOS и Android.

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

Gmail Go — очень легкие письма Google продолжает развивать Android Go, ориентированный на владельцев «старых и слабых» гаджетов. В рамках проекта выходят упрощенные версии фирменных сервисов компании. На сей раз изменения коснулись почтового ящика. ...

[Из песочницы] JNI: Подружим Java и C++ Введение Бывают моменты, когда в Java некоторые действия выполняются за пределами обычных Java-классов. Например, необходимо исполнить код, написанный на C/C++ или другом каком-нибудь языке. В данной статье рассмотрим данный вопрос с практической точки зрения, а именно напи...

Оператор Wi-Fi в метро Москвы устранил уязвимость после утечки данных Компания МаксимаТелеком, отвечающая за сеть Wi-Fi в московском метрополитене, отреагировала на информацию о «крупной утечке», которая позволяла получить номера телефонов всех подключенных пассажиров поезда, а также «профильную» информацию о них, включ...

Google выгоняет Telegram из-под своей защиты По состоянию на сегодня (21 апреля) в попытках блокировки мессенджера Telegram на территории России Роскомнадзор заблокировал уже 19 миллионов IP-адресов. Учитывая, что всего на территории РФ зарегистрировано около 15 миллионов пользователей этого сервиса, такая цифра вызыва...

Amazon выпустила собственный сверхлегкий браузер Приложение, предназначенное для развивающихся стран, весит всего 2 МБ и имеет облегченную конфигурацию. Разработчики сделали упор на защите приватности пользователя.Internet появился в Google Play в марте, без публичного объявления со стороны компании, и лишь теперь был заме...

Классификация объектов в режиме реального времени Автор: Игорь Пантелеев, Software Developer, DataArt Распознавание изображений очень широко используется в машинном обучении. В этой области существует множество различных решений, однако потребностям нашего проекта ни оно из них не удовлетворяло. Нам понадобилось полность...

Новые версии Cisco Tetration расширяют возможности защиты рабочих нагрузок Новые модели использования Tetration — SaaS и виртуальное устройство — позволяют ускорить внедрение и оптимизировать затраты.

Samsung Galaxy Tab Active2 — ещё больше защиты Защищённый планшет для корпоративных пользователей Samsung Galaxy Tab Active2 станет незаменимым помощником там, где нужны качество, надёжность, мобильность и защита от воздействия неблагоприятных факторов окружающей среды.

Смартфон OUKITEL WP5000 с защитой по стандарту IP68 набрал 73119 в Antutu В начале этого месяца OUKITEL анонсировала ударопрочный смартфон WP5000. Он представляет собой комбинацию защиты от воды, пыли и ударов в паре с большой батареей.

Обнаружение атак на Active Directory с помощью Azure В следующем году будет 20 лет с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ор...

Анонимные разработчики Mafia 3 подтвердили существование новой части BioShock В своей статье на Kotaku, посвящённой проблемной разработке Mafia 3, журналист Джейсон Шрейер (Jason Schreier) упомянул новую часть BioShock. О её существовании ему рассказали анонимные источники. BioShock

Власти Сингапура задумались о введении дополнительных мер защиты криптоинвесторов Заместитель директора Денежно-кредитного управление Сингапура (MAS) Онг Чонг Ти заявил, что ведомство в настоящее время «изучает вопрос необходимости дополнительных правил в области защиты криптовалютных инвесторов», — сообщает Reuters. Как отмечает издание, подобное заявлен...

Первые характеристики Apple AirPods 2 Сообщается, что у будущего поколения беспроводных наушников увеличится время автономной работы, появится защита от влаги и технология шумоподавления.

[Из песочницы] Как ZFS хранит данные Zfs является достаточно популярной файловой системой для долговременного хранения данных. Кроме того она обеспечивает целостность записанных данных, сохраняя вместе с данными и их контрольные суммы. Механизм контрольных сумм позволяет выявить, и при наличии избыточности восс...

Флагманский смартфон Meizu 15 выпустят в трех версиях Весной текущего года должен быть представлен юбилейный смартфон Meizu 15, который приурочен к 15-летию существования компании. ***

[Перевод] Разработка игр под NES на C. Глава 24. Приложение 2 — работа с банками памяти Завершающая часть цикла. В этой главе рассмотрим работу с маппером MMC3 на примерах <<< предыдущая Источник Раньше мы не использовали переключение банков памяти, но теперь настало время освоить маппер MMC3. Без маппера можно использовать 32 килобайта PRG ROM для ко...

Android 9 не позволит использовать камеру в фоновом режиме Не секрет, что компания Google в последнее время уделяет много внимания вопросам конфиденциальности пользовательских данных, а также защищенности своих продуктов. В 2017 году из Google Play было удалено более 700 тысяч различных приложений, которые нарушали правила серв...

3. Check Point на максимум. Content Awareness Здравствуйте, Коллеги, добро пожаловать на третий урок курса Check Point на максимум. На этот раз мне хотелось бы обсудить блейд Content Awareness. Это относительно новая фича, которая появилась в R80.10 и многие до сих пор ее не используют, хотя весьма зря! Лично я, счита...

34 технологические компании подписали соглашение о кибербезопасности 34 крупные технологические компании, включая Facebook, Microsoft, HP, ARM, Cisco и Oracle подписали соглашение о кибербезопасности – Cybersecurity Tech Accord. Как сообщает авторитетное издание The New York Times, соглашение охватывает следующие аспекты кибербезопаснос...

Погружение в разработку на Ethereum. Часть 4: деплой и дебаг в truffle, ganache, infura В прошлой статье мы рассмотрели разработанное приложение на Ethereum. Но обошли стороной вопрос как происходит процесс разработки. Ясно, что это не просто написание кода, который сразу работает. Большую часть времени придется потратить на то, чтобы доводить код, который “поч...

[Перевод] Операторы ?., ?? и |>: будущие возможности JavaScript, которые вам понравятся Джастин Фуллер, автор материала, перевод которого мы сегодня публикуем, предлагает рассмотреть три новых возможности, появление которых ожидается в JavaScript в обозримом будущем. Сначала он расскажет о процессе развития JS, а после этого представит обзор этих возможностей и...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

В Intel выпустили стабильное исправление для защиты от Spectre процессоров Skylake Уязвимостям Spectre и Meltdown подвержены почти все процессоры Intel, а также ARM и, в некоторой степени, AMD. Специалисты ищут, как устранить ее, не жертвуя производительностью.

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

Assassin‘s Creed Origins освободилась от защиты Denuvo Итальянская группа CPY сообщила об успешном взломе Assassin's Creed Origins, двойная антипиратская защита которой продержалась рекордные три месяца. До недавнего времени считалось, что именно новая часть [...]

Oukitel WP5000 с защитой от пыли и влаги прошел испытания водой Недавно компания представила новый защищенный смартфон — Oukitel WP5000. Гаджет получил защиту по стандарту IP68, мощный аккумулятор и хорошую...

«Роскачество» выбрало лучшие смартфоны с защитой от воды «Российская система качества» и ICRT провели исследование с целью определения качества современных смартфонов. В частности, устройства были проверены на защиту от воды. Эксперты провели два теста, в одном [...]

Создатель Linux раскритиковал отчёт CTS Labs об уязвимостях AMD На днях неизвестная израильская контора CTS Labs опубликовала отчёт об обнаружении свыше дюжины уязвимостей процессоров AMD Ryzen и EPYC. При этом не были соблюдены стандартные процедуры информирования производителя и в целом история оказалась как минимум неоднознач...

Пользователям uTorrent следует проявить осторожность Исследователь Google Project Zero Тэвис Орманди установил, что уязвимость может быть проэксплуатирована с помощью вредоносного JavaScript-кода, внедренного на любой сайт. В результате организаторы атаки получают доступ ко всем загруженным с помощью торрент-клиента файлам, а ...

Пользователи Telegram обратились в ЕСПЧ по поводу возможной блокировки мессенджера в России Российские журналисты Александр Плющев и Олег Кашин пожаловались в Европейский суд по правам человека (ЕСПЧ) из-за возможной блокировки мессенджера Telegram в России. Заявители утверждают, что существование законодательства о контроле интернет-переписки нарушает их право на ...

[Перевод] Создание игры на Lua и LÖVE — 6 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро...

Last Empire-War Z:Strategy 1.0.180 Last Empire-War Z – многопользовательская стратегическая игра. Настал апокалипсис и мир наводнили зомби. Возглавьте выживших и защите последнее прибежище человечества, отражая атаки ходячих пожирателей плоти и других врагов. Особенности игры: — Многопользовательская с...

Группа хакеров смогла взломать защиту Windows 10 UWP Стоимость разработки современной игры очень высока, так что издатель всеми возможными способами старается бороться с пиратством. Создаются разного рода механизмы защиты, однако, сколько бы издатели не корпели, всегда находится группа хакеров, способная эту защиту взломать...

Песков опроверг сообщения об авторстве диссертации Владимира Путина Глава пресс-службы Кремля Дмитрий Песков решил прокомментировать информацию о том, что диссертация Владимира Путина, по сообщениям некоторых СМИ, была написана не самим президентом. По словам пресс-секретаря, комментировать в данном случае нечего, ведь данная информация не с...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

Роскомнадзор блокирует VPN-сервисы, позволяющие обходить блокировку Telegram Доступ ограничен уже к 600 тыс. IР-адресов Amazon, в ближайшее время будут заблокированы еще 540 тыс. IР-адресов другого ресурса.

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Выбираем платный музыкальный сервис для android-устройств: Boom и Яндекс.Музыка На дворе 2018 год, авторы всевозможного контента серьезно взялись за защиту своих прав. По их заявкам блокируется нелицензионная музыка, видео, фильмы и даже книги. Какой же выход из данной ситуации? Вариантов тут не так немного: либо искать лазейки, либо платить за контент....

Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании...

Игра PlayerUnknown’s Battlegrounds стала мобильной PlayerUnknown’s Battlegrounds (PUBG) является третьей в списке самых продаваемых игр в Steam за все время существования сервиса. Проект расширяется; буквально на днях игра стала доступна в Google Play (правда лишь на территории Канады). Мобильная версия PUBG осталась ...

Какие виды шпаклевки бывают? На сегодняшний день на рынке продается множество различных видов шпаклевки. К сожалению, ни многие умеют ее выбирать и покупают ее исключительно ориентируясь на стоимость, либо на имя производителя. К примеру, увидели марку knauf и приобретают шпаклевку, затем удивляются, по...

В России появился ещё один повод для блокировки сайтов Новые изменения в законе «Об информации, информационных технологиях и о защите информации» позволяют вносить в черный список сайты, которые отказались удалять контент, «порочащий честь и достоинство» граждан.

Archos привезёт на MWC 2018 первый в мире электросамокат на Android Французский производитель смартфонов, планшетов и других цифровых устройств, компания Archos представила три новых электросамоката серии Citee, включая первый в мире самокат с ОС Android.  Archos Citee Connect полностью разработан и создан во Франции. Внешне это вполне ...

Intel призналась в неспособности выпустить обновление микрокода, устраняющего уязвимость Spectre Судя по данным в документе Microcode Revision Guidance Guide, опубликованном Intel, компания прекратила разработку обновлений, которые должны были устранить уязвимость Spectre. Уточним, что это касается семейств Penryn, Wolfdale, Bloomfield, Yorkfield и других, хотя и н...

Deleaker, не болей! Ломаем защиту в обход VMProtect и пишем proxy DLL Для подписчиковНе так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.

Transcend выпустила карты памяти SD и microSD серий 500S и 300S Компания Transcend выпустила новые карты памяти серий 500S и 300S формата SD и microSD, которые предлагают объем до 512 ГБ и скорость передачи данных до 95 МБ/с. Золотая серия Transcend 500S используется флэш-память типа MLC, она идеально подходит для экшн-камер и дрон...

«Ростелеком» представил облачное решение для защиты веб-ресурсов Внедрение решения позволит «Ростелекому» расширить линейку сервисов информационной безопасности и предложить клиентам новые механизмы защиты, успешно опробованные компанией NGENIX.

Быстрый и безопасный мониторинг JVM-приложений с помощью магии BPF Все мы встречались со сложными ошибками на продакшне, которые сложно поймать обычными средствами мониторинга. BPF — это технология ядра Linux, которая позволяет делать быструю и безопасную динамическую отладку прямо на запущенной работающей системе, без необходимости готовит...

Появилось изображение смартфона BlackBerry Ghost Pro Ещё месяц назад мы публиковали изображение смартфона BlackBerry Ghost, который будет произведён компанией Optiemus Infracom и, вероятно, появится лишь на территории Индии. Сегодня в Сети появилось изображения модели Ghost Pro. Оно выполнено в том же стиле, что и предыд...

Упоминания Microsoft Andromeda обнаружены в новой предварительной версии Windows 10 SDK В последние месяцы ходило множество слухов о дальнейших планах Microsoft по дальнейшему развитию Windows 10, одна из ключевых ролей в котором отведена разрабатываемому в недрах компании гибридному устройству под кодовым именем Andromeda или Surface Phone. Впрочем, несмотря ...

Множественные уязвимости в 4G LTE позволяют следить за абонентами и подделывать данные Объединенная группа исследователей представила доклад, посвященный множественным уязвимостям в составе 4G LTE.

Intel выпустила новый патч для защиты чипов от атак Meltdown и Spectre Ранее Intel уже выпустила патч, исправляющий уязвимости чипов, однако вскоре выяснилось, что его установка на ПК и серверы, работающие под управлением самых разных моделей процессоров, чревата частыми перезагрузками и нестабильной работой.

Информационная архитектура и технология DITA. По мотивам лекции в Яндексе Darwin Information Typing Architecture (DITA) — XML-технология для автоматизации процессов, связанных с технической документацией. За время существования DITA накопилось большое количество разнообразных возможностей, подходов к организации контента, а также конкретных механи...

Управление ИТ-активами: как мифы влияют на проекты (Часть 2) При внедрении ITAM-решений часто приходится сталкиваться с различными мифами. Чтобы проект был успешен, важно разобраться в природе этих ложных представлений клиента, снять все открытые вопросы, избавиться от ненужных заблуждений или убедиться, что это не миф. В предыдущей ...

Создана утилита для автоматизации защиты от усиленных через Memcached DDoS-атак ИБ-специалист создал утилиту, автоматизирующую защиту от усиленных посредством Memcached DDoS-атак.

Как избежать утечки информации? На сегодня в мире существует множество различных компаний и корпораций, которые осуществляют свою деятельность очень активно и стараются привнести в мир что-то новое, уникальное. Поэтому им обязательно необходимо заботиться о сохранении конфиденциальной информации и коммерч...

Обмен данными в распределенных сетях В децентрализованных сетях обрабатывать данные гораздо сложнее, чем в централизованных. К тому же в техникумах и вузах обучают, в основном, программированию клиент-серверных систем. Поэтому p2p-программистов на порядки меньше, чем программистов клиент-серверных систем. Этой...

Facebook запретил рекламу криптовалют Компания Facebook усилила меры по защите пользователей от финансовых мошенников. Теперь в одноименной социальной сети и сервисе Instagram запрещена любая реклама криптовалют, токенов и ICO, а также бинарных опционов. На сегодняшний день отношение к криптовалютам довольно про...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

В Android P появится защита от шпионов На сайте Android Open Source Project было обнаружено упоминание одной из новых функций Android P — следующей версии мобильной операционной системы от Google. Она будет связана с безопасностью и призвана [...]

Check Point представила ПО для защиты от кибератак "пятого поколения" Решения CloudGuard предназначены для реализации комплексной защиты корпоративных облачных SaaS-приложений, облачной инфраструктуры и данных.

Российские ученые создали надежную систему, защищающую банкоматы от взрыва В связи с участившимися случаями взрыва банковских терминалов российские ученые разработали защиту оборудования от взрыва. Принцип работы устройства основан на детекции состава воздуха и замещении опасной смеси инертным газом. В НПЦ «НИИ прикладной химии», относящемся к ГК «...

Facebook грозит коллективный иск из-за технологии распознавания лиц Федеральный суд в Калифорнии постановил в понедельник, что Facebook можно предъявить коллективный иск за использование технологии распознавания лиц без согласия пользователей. Об этом пишет AFP. Средство распознавания лиц, запущенное в 2010 году, предлагает имена людей, кото...

Появились фото новой док-станции Samsung DeX Pad Samsung Galaxy S9 и S9 + (оба планируется объявить 25 февраля на MWC 2018) будут выпущены вместе с различными новыми аксессуарами. Среди них Samsung запустит DeX Pad - аксессуар, который, по-видимому, заменит прошлогоднюю DeX Station (на фото ниже), сообщает ITbukva.com. Под...

Для процессоров AMD вышла заплатка от уязвимости Spectre Variant 2 Компания AMD сообщила о готовности защиты от уязвимости Spectre Variant 2. Новая заплатка в виде микрокода UEFI уже начала распространяться среди партнёров чипмейкера, а корпорация Microsoft накануне подготовила новое обновление для операционной системы...

[Перевод] Регулярные выражения: никакой магии Код этого поста, как и сам пост, выложен на github. До недавнего времени регулярные выражения казались мне какой-то магией. Я никак не мог понять, как можно определить, соответствует ли строка заданному регулярному выражению. А теперь я это понял! Ниже представлена реализа...

Расширение и использование Linux Crypto API [0] Интро Криптографический API в Linux введён с версии 2.5.45 ядра. С тех пор Crypto API оброс всеми популярными (и не только) международными стандартами: симметричного шифрования: AES, Blowfish, ... хэширования: SHA1/256/512, MD5, ... имитозащиты: hMAC-SHA1/256/512, hMAC-...

Настройка Zones в Solaris 11.3 Введение Моё первое знакомство с контейнерной виртуализацией было с jail в FreeBSD, данный подход позволяет изолировать различные службы в безопасном окружении. Недостаток jail в том, что в нём нет возможности создать собственную сетевую подсистему, в отличии от Zones Solar...

[Перевод] Медиа-запросы в адаптивном дизайне 2018 В июле 2010 года я написала статью «Как использовать CSS3 медиа-запросы для создания мобильной версии вашего сайта» для журнала Smashing. Спустя почти восемь лет эта статья по-прежнему очень популярна. Я решила вернуться к этой теме, поскольку теперь у нас есть такие метод...

Обновление для WordPress сломало функцию автоматических обновлений Ранее на этой неделе мы предупреждали об опасном баге, который позволяет «уронить» практически любой сайт, работающий под управлением WordPress. Эта уязвимость до сих пор не устранена, хуже того, теперь разработчики популярной CMS случайно испортили механизм автоматических о...

Предварительный обзор Corsair K63 Wireless. Это прорыв Буквально несколько недель назад мы говорили о том, что мембранные клавиатуры ушли далеко вперед в сравнении с механическими. У мембранных клавиатур есть защита от влаги, вы можете выливать на эти устройства стаканы воды, промывать под краном и клавиатура будет работать. У м...

Forbes: возможно, спецслужбы теперь могут взломать любой iPhone Израильская компания Cellebrite, которая помогала ФБР взломать iPhone террориста, утверждает, что нашла способ разблокировать любой смартфон под управлением iOS 11. Фирма пока не сделала публичного заявления, но, по словам анонимных источников Forbes, последние неск...

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают...

Крупнейшие регистраторы начали блокировать Whois Нашумевший закон о защите персональных данных в ЕС еще не принят, и представители Еврокомиссии еще не дали никаких официальных ответов относительно того, будет ли новый закон распространяться на Whois, но массовое ограничение доступа к этим данным уже началось.Вслед за админ...

В 2017 году компания Google выплатила почти $3 миллиона по программе Bug Bounty Как и любая другая крупная IT-компания, Google заботится о безопасности своих пользователей. При внедрении любого нового функционала в первую очередь рассматривается вопрос возможных уязвимостей. Огромный штат квалифицированных сотрудников компании непрерывно тестирует все в...

Far Cry 5 отправили на торренты К большому сожалению разработчиков из Ubisoft, игру Far Cry 5 взломали всего за три недели после релиза. Если вы вдруг забыли, вышла новинка 27 марта этого года, а способ обхода лицензии опубликовали уже 15 апреля. То есть, даже меньше трёх недель получается. Но и это в данн...

Nemesida Scanner — сканер уязвимостей веб-приложений   Nemesida Scanner предназначен для выявления уязвимостей в веб-приложениях, таких как SQL injection, XSS, LFI/RFI, XXE, Оpen-redirect, поиска компонентов с известными уязвимостями и критичных данных в открытом доступе, выявления недостатков конфигурации веб-приложения, ска...

Кольцевые столбчатые диаграммы в ассортименте Эволюционный подход в решении задач как нельзя кстати подходит для визуализации данных. Дивжение от простого к сложному, от одномерных данных к многомерным итерация за итерацией. В этой статье рассмотрим различные варианты круговых диаграмм, от самой простой одномерной до н...

«Android Wear» переименован в «Wear OS». Список устройств, которые получат обновление Несколько дней назад появилась информация о том, что Google планирует ребрендинг операционной системы «Android Wear». Сегодня данная информация подтвердилась официально. Переосмысленная реализация будет называться «Wear OS». Судя по всему, Google стар...

Grow Empire: Rome 1.3.25 Развивайте империю: Рим — это увлекательная игра, в которой оборона башен (TD) и механизмы стратегии сочетаются с элементами ролевой игры (RPG). Вы Цезарь, могущественный лидер Римской республики. Ваша цель — победить другие цивилизации древней Европы при помощи армии, сос...

Bear Lock 2.2.3 Устанавливайте пароль на приложения, ставьте пароль на галерею, защищайте свою электронную почту, блокируйте смс сообщения, на телефоне или планшете с этим надежным, умным и красиво оформленным блокировщиком приложений. Не позволяйте своим друзьям и семье проникнуть в прилож...

"По своей уязвимости автомобили напоминают ПК начала 90-х". Почему автомобилистам стоит опасаться хакеров Вопросы защиты автомобилей становятся все более актуальными параллельно с развитием информационных систем, лежащих в их основе.

NASA предлагает желающим отправить свои имена к Солнцу Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) предлагает желающим «принять участие» в исторической миссии Parker Solar Probe по исследованию Солнца. Аппарат размером с небольшой автомобиль должен отправить...

Водонепроницаемость Samsung Galaxy S9: защита от воды по стандарту IP68, что это значит? Флагманские смартфоны Samsung 2018 года получили защиту от попадания воды — как отмечают создатели, по стандарту IP68. Здорово, конечно — но не совсем понятно. Что именно означают эти буквы и цифр?   Что означают буквы в наименовании стандарта IP68 Буквы IP изначально р...

Adobe залатала Flash, Connect и Dreamweaver Мартовский набор патчей от Adobe оказался довольно скромным: разработчик совокупно закрыл лишь пять уязвимостей: две в Flash Player, еще две в ПО для веб-конференций Adobe Connect и одну в визуальном HTML-редакторе Dreamweaver. Бреши во Flash (CVE-2018-4919 и CVE-2018-4920) ...

В "Яндекс.Браузере" появилась встроенная защита от майнинга криптовалют Новая функция работает в настольной версии браузера "Яндекса", а также в приложениях для iOS и Android. В процессе веб-серфинга "Яндекс.Браузер" отслеживает загрузку процессора и при необходимости блокирует скрытые майнеры.

Техническая поддержка Check Point (TAC). Краткое руководство При выборе комплексного средства защиты (UTM/NGFW) обычно обращают внимание на следующие характеристики: Цена; Функционал; Качество (подкрепленное различными отчетами и тестами); Простота и удобство управления; Популярность решения. Однако, почему-то большинство всегда ...

Глава МИД Ирака заявил о закупке российских С-400 В Багдаде внимательно изучают вопрос по поводу защиты территории Ирака. После очередного собрания Ибрагим Аль-Джафари сообщил, что Багдад намерен закупать у России зенитные ракетные системы С-400. Глава иракского МИД заявил московским журналистам, что вопрос о поставке С-...

Яндекс.Браузер научился блокировать скрытые майнеры Компания «Яндекс» добавила в свой браузер защиту от скрытых майнеров, которые втайне от пользователей добывают криптовалюту за счёт ресурсов компьютера. Теперь во время серфинга «Яндекс.Браузер» автоматически анализирует загруженность процессора и блокирует майнинговые ск...

Реализация прототипа мобильного/веб клиентов и сервера для системы контроля оборудования предприятий Заказчик был заинтересован в системе, которая упрощала бы контроль за состоянием оборудования на предприятиях отрасли. Существующая процедура контроля представляет собой регулярные обходы оборудования установленного в цехах (по маршрутам) и заполнение бумажных бланков, с у...

Apple выпустила первую публичную бета-версию macOS High Sierra 10.13.5 Компания Apple выпустила первую публичную бета-версию десктопной операционной системы macOS High Sierra 10.13.5. Публичная бета-версия стала доступна спустя день закрытого тестирования разработчиками и через неделю после релиза macOS High Sierra 10.13.4 для публики. Получит...

Компания Sercomm выпустила новую линейку IoT-устройств LTE-M для различных потребностей Новые устройства можно использовать как в защите активов, интеллектуальной дозиметрии, так и в транспорте и экологическом мониторинге, а также для обеспечения безопасности детей и пенсионеров. Линейка IoT-устройств от Sercomm характеризуются повышенной мобильностью, ...

Cryorig выпускает полностью медную версию кулера C7 Новая версия кулера C7 Cu в конструктивном плане не отличается от «классического» варианта Cryorig C7. Это все та же компактная СО с 92 мм вентилятором, предназначенная для установки в миниатюрные ITX системы. Ключевое нововведение — полностью медная основа, тепловые трубки...

Ошибка в iOS позволяет Siri читать сообщения на заблокированном смартфоне iPhone Голосовой помощник Siri позволяет обойти защиту смартфона iPhone. Из-за ошибки разработчиков у посторонних есть возможность читать сообщения без разблокировки аппарата. Источник уточняет, что сообщения приложения Apple Messages таким способом прочитать нельзя, а вот с...

Серовский отдел Роспотребнадзора проведет «горячую линию», посвященную правам потребителей К Всемирному дню защиты прав потребителей, который состоится 15 марта, в Серовском отделе Управления Роспотребнадзора по Свердловской области будет работать «горячая линия» по защите прав потребителей. «Горячая линия» будет посвящена вопросу: как потребителю написать претенз...

Telegram полноценно заработал в России, сумев обойти блокировку Вскоре после решения Таганского районной суда, который разрешил Роскомнадзору заблокировать Telegram, создатель данного мессенджера Павел Дуров открыто заявил о том, что его сервис начнет использовать встроенные механизмы для обхода блокировки. Сегодня, 16 апреля 2018 года,

Обзор THERMALTAKE FLOE RIING RGB 360 TT PREMIUM EDITION Флагманские процессоры AMD и INTEL требуют от владельца наличие эффективного отвода тепла. Выбор стоит между супербашнями или системами водяного охлаждения. Первые дешевле, но отнимают много сводного места вокруг околосокетного пространства и могут создавать проблемы с устан...

Депутаты партии Ляшко блокируют трибуну Верховной рады 17 апреля Фракция Радикальной партии, где главнокомандующий Олег Ляшко, перекрыла трибуну Верховной Рады. Депутаты требуют внести изменения в закон «О защите и статусе граждан, которые пострадали от чернобыльской катастрофы». В украинских источниках сообщают, что трибуну ...

Panasonic представил защищенный планшет с тепловизионной камерой Panasonic представила на MWC 2018 полностью защищенный 7-дюймовый планшет Panasonic Toughpad FZ-M1 с тепловизионной камерой FLIR Lepton. Камера имеет разрешение 160×120, отображает диапазон температур от -20 до 400 градусов Цельсия. Инфракрасные снимки, сделанны...

Открыт способ «отключать» устойчивость раковых клеток к противоопухолевым препаратам Одной из главных проблем в лечении онкологических заболеваний является не только весьма быстрое распространение опухолей, но и их способность вырабатывать устойчивость к различным средствам химиотерапии. Это приводит к тому, что пролеченные опухоли могут возвращаться вновь...

Появился список смартфонов и планшетов Samsung Galaxy, которые получат обновление до Android Oreo Только вчера появился список устройств Samsung, которые могут быть объявлены и запущены в 2018 году, но это не самая важная вещь, которой могут обрадоваться поклонники Samsung. Unearthed на XDA Developers появился большой список устройств Samsung, которые предположительно по...

Tesla превысила отметку в 300 тыс. выпущенных электромобилей, практически догнав по этому показателю популярный Nissan Leaf В самом начале текущего года мы сообщили о том, что Nissan продала 300 тыс. электромобилей Nissan Leaf за все время существования данной модели. Теперь же аналогичной планки достигла и компания Tesla, которой понадобилось на это заметно меньше времени, так как американцы акт...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Рейтинг смартфонов с самым длительным временем работы от аккумулятора в 2018 году Парни с портала Phonearena тестируют множество устройств, к ним в руки попадают все новинки и популярные модели. Со временем накапливается достаточно интересная статистика, которой с нами поделились, составив список смартфонов, которые показали наилучшее время автономной р...

Microsoft выпустила новые патчи для Meltdown и Spectre, а Intel рассказала о защите новых процессоров С момента обнаружения «процессорных» уязвимостей Meltdown и Spectre прошло более двух месяцев, но выпуск патчей еще далек от завершения.

Рабочая группа ЕС ответила ICANN Рабочая группа Article 29, занимающаяся вопросами защиты персональных данных в странах ЕС, ответила ICANN на давно волнующие всех вопросы о том, как новый закон о защите персональных данных (GDRP) будет сочетаться с сервисом Whois.Полностью письмо можно прочитать здесь.Говор...

BiTMICRO добавляет твердотельный накопитель Ace Drive II Industrial Grade BiTMICRO представила свой новейший промышленный SSD-накопитель Ace Drive II. Этот тонкий 2,5-дюймовый SSD (толщиной 7 мм) с емкостью 2 Тбайта построен с микросхемами MLC NAND Flash, интерфейсом SATA 6.0 Gbps. Он имеет поддержку TRIM, поддержку SMART, поддержку командной оче...

Российские аэропорты получат защиту от дронов Федеральное агентство воздушного транспорта (Росавиация), по сообщению газеты «Известия», прорабатывает меры защиты российских гражданских аэропортов от беспилотных летательных аппаратов (БПЛА). Несанкционированные полёты дронов представляют серьёзную уг...

Windows 10 обошла Windows 7 по популярности Запущенная в 2015 году операционная система Windows 10 впервые обошла Windows 7 по популярности. Об этом говорится в свежей статистике ирландского сервиса StatCounter, специализирующегося на анализе веб-трафика. В январе 2018 года международная доля Windows 10 составила 42,...

Настройка среды разработки: кофейная гуща (Часть 2) Привет, дорогой читатель! В этот раз я хочу поделиться своим результатом настройки персонального окружения для работы с различными PHP-based проектами с использованием Puppet. В данной статье описываются результаты, которые были получены в процессе изучения и написания Puppe...

Госдума РФ рассмотрит законопроект о судебной защите владельцев криптовалют В Госдуму РФ внесен законопроект, регулирующий правоотношения владельцев токенов и криптовалюты в рамках Гражданского кодекса. Текст законопроекта под авторством председателя Госдумы Вячеслава Володина и председателя думского комитета по государственному строительству и зако...

Илон Маск построит станцию Hyperloop в Вашингтоне Пока власти остальных американских штатов размышляют над тем, стоит ли разрешать Маску рыть свои тоннели, в Вашингтоне предпочитают действовать. На днях The Boring Company получила разрешение на проведение подготовительных и земляных работ у парковки рядом с торговым центр...

Уязвимость в Intel SPI Flash позволяет изменять или удалять прошивку UEFI В этом месяце стало известно о весьма опасной уязвимости CVE-2017-5703, которая позволяла злоумышленникам локально вмешиваться в работу микросхем памяти SPI Flash, и тем самым блокировать обновления BIOS/UEFI или даже выборочно модифицировать или удалять...

Дирижабли могут эффективно использоваться в Украине Дирижабли могут эффективно использоваться в Украине для различных целей, в частности, защиты границ, оперативного командования армией, аэрофотосъемки и мониторинга трубопроводов.

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

Раскрыто оснащение смартфона Vivo V9: чип Snapdragon 660 и экран Full HD+ Сетевые источники обнародовали технические характеристики смартфона Vivo V9, анонс которого ожидается до конца текущего месяца. Кроме того, появилось промо-видео (см. ниже) с демонстрацией нового аппарата. Устройство оснащено экраном AMOLED размером 6 дюймов по диаг...

Реализуем промисы на Java Всем доброго времени суток. Сегодня я хочу рассказать о том, как писал реализацию механизма промисов для своего JS движка. Как известно, не так давно вышел новый стандарт ECMA Script 6, и концепция промисов выглядит довольно интересно, а также уже очень много где применяется...

[Перевод] Сравнение топ-4 популярных BI платформ. Какую выбрать? Сегодня существует огромное количество BI-платформ и инструментов визуализации данных, которые делают так, чтобы данные могли говорить, а всю аналитику можно было наглядно отобразить на экране и поделиться с клиентами. В данной статье мы сравним наиболее популярные и широко ...

[Из песочницы] Как быстро написать и выкатить в продакшн алгоритм машинного обучения Сейчас анализ данных все шире используется в самых разных, зачастую далеких от ИТ, областях и задачи, стоящие перед специалистом на ранних этапах проекта радикально отличаются от тех, с которыми сталкиваются крупные компании с развитыми отделами аналитики. В этой статье я ра...

Микроскопические кувыркающиеся роботы будут использоваться в медицине Использование микроскопических устройств и даже роботов в медицине становится в последнее время чем-то само собой разумеющимся. Но инженеры не прекращают работу в данном направлении и с каждым годом представляют нам свои новые изобретения, способные облегчить жизнь медиков...

В мессенджере Telegram обнаружена уязвимость, от которой пострадали миллионы людей Сегодня российской компанией «Лаборатория Касперского» сообщила об обнаруженной ее сотрудниками критической уязвимости в мессенджере Telegram, от которой пострадали миллионы людей. Как это часто бывает, жертвами бреши в системы защиты стали владельцы компьютеров и планшетов ...

Консоль управления Aether: как развернуть корпоративную защиту Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether. Читать дальше →

JerryRigEverything испытал на прочность и разобрал флагманский смартфон Samsung Galaxy S9 [видео] Новый флагманский смартфон Samsung Galaxy S9 попал в руки автора youtube-канала JerryRigEverything, который провел свои стандартные тесты на прочность корпуса и устойчивость экрана к царапинам, а после разобрал его для изучения внутреннего дизайна. Несмотря на защиту экрана ...

Telegram тестирует новостную ленту для каналов В бета-версии Telegram для macOS появилась возможность группировки выбранных каналов для создания новостной ленты. Об этом сообщил канал Telegram Beta. На данный момент новая функция отключена (на стороне сервера). Видимо, разработчики дорабатывают нововведение.  Как ...

Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...

Технологии искусственного интеллекта значительно ускорят дело регистрации и изучения гравитационных волн Ученые из Национального центра суперкомпьютерных вычислений (National Center for Supercomputing Applications, NCSA) университета Иллинойса использовали алгоритмы глубинного машинного обучения и самообучения, выполняющиеся на графических процессорах, для реализации нового спо...

Intel выпустила исправленное обновление микрокода против Spectre для чипов Skylake Инженеры Intel добились некоторого прогресса в выявлении причин неполадок с заплатками против атак Spectre, связанных с уязвимостями спекулятивных вычислений, активно используемых в современных процессорах для увеличения эффективности расчётов. Компания после тщател...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

После ремонта дисплей в iPhone 8 может перестать работать По данным издания Vice, некоторое время назад владельцы iPhone 8 и iPhone 8 Plus начали жаловаться на проблемы в работе дисплеев. Как стало известно, ранее пользователи меняли экранные модули в неофициальных сервисных центрах, а после установки iOS 11.3 экраны в их смартфона...

Власти поручили судебным приставам зачистить Рунет Государственная Дума одобрила в третьем, окончательном чтении, закон об удалении из интернета сведений, порочащих честь, достоинство и деловую репутацию граждан или юридических лиц. Документ был внесен 17 депутатами от "Единой России", включая председателя комитета...

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

В США признали бессилие перед гиперзвуковым оружием России На данный момент военная сфера США не может абсолютно ничего противопоставить производимому в России гиперзвуковому оружию. Соответствующее заявление было сделано председателем Стратегического командования Вооруженных сил США генералом Джоном Хайтеном в ходе слушания в комит...

В России теперь можно отправить настоящие деньги по электронной почте В мире существует множество различных технологий, позволяющих зарабатывать, хранить и тратить денежные средства. Сегодня российская компания Mail.Ru Group запустила новую функцию, благодаря которой у жителей России появилась возможность отправлять настоящие деньги прямо по э...

«Крупнейшая утечка в истории» угрожает Apple огромными проблемами Сегодня в GitHub слили часть исходного кода iBoot – важнейшей части операционной системы, своего рода BIOS для iPhone. Это огромная утечка, которая может существенно облегчить процесс взлома iOS. Новые проблемы Apple Код на GitHub назван iBoot – это кусок операционной сист...

USB-накопитель ToughMAX от компании Verbatim способен выдерживать экстремальные неблагоприятные условия для совершенной защиты данных Новый накопитель ToughMAX USB 2.0 от компании Verbatim изготовлен из соединения KyronMAX™ – термопластичного материала, который заменяет металл и способен выдерживать значительные неблагоприятные условия. KyronMAX™используется в различных отраслях промышленности с высокими т...

Новые смарт-часы No.1 F7 заменяют пять устройств и работают до 20 дней Компания No.1 представила новую модель смарт-часов F7. Они выполнены в прочном корпусе с защитой от воды по стандарту IP67, что позволяет не снимать их не только в душе, но и во время занятий в бассейне. [...]

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

Оцените новинки Blackview, показанные на MWC 2018 Несколько дней назад закончилась выставка Mobile World Congress 2018. Компания Blackview тоже поучаствовала в мероприятии. Китайский производитель привез на MWC 2018 множество телефонов. Характеристики Blackview BV9500 Экран: 5.7 дюйма, 2160×1080 пикселей Процессор: MTK6763 ...

Компания Grayshift способна взломать заблокированный iPhone на iOS 11 В конце февраля стало известно о том, что израильская компания Cellebrite нашла способ обойти защиту iOS 11 и смогла взломать заблокированный iPhone X. Однако сегодня такие услуги может предложить не только Cellebrite. Согласно имеющимся данным, американская компания Grayshi...

[Перевод] Что нового в Swift 4.1? Xcode 9.3 и Swift 4.1, наконец-то, уже не являются бета! Данный релиз содержит долгожданные улучшения стандартной библиотеки и самого языка. Если вы не следите за процессом Swift Evolution, то эта статья для Вас. В этой статье вы узнаете о наиболее значительных изменениях,...

Обеспечение защиты ЦОД с помощью ИБП В далеком прошлом, когда использовались первые модели компьютерных машин, которые в то время считались предметом роскоши, часть ручной работы удалось автоматизировать, но несмотря на это при разнообразных сбоях присутствовала вероятность возвращения к исходному способу решен...

Real-time weather forecasts 10.0.3.2033 Самое точное, а поэтому и самое лучшее и популярное приложение по прогнозу погоды ждет вас!    Наш виджет придаст вам уверенности и принесет удобство, когда дело касается погоды. Наш точный прогноз погоды доступен в почасовом виде, он покажет вам точную погоду в данный м...

Планшет Panasonic Toughpad FZ-M1 получил защиту от влаги, пыли и грязи Состоялся анонс планшета Panasonic Toughpad FZ-M1, который наделён тепловизором. Планшет получил 7-дюймовый экран с разрешением 1280 * 800 пикселей и защиту от влаги, пыли и грязи. В основе устройства ляжет процессор Intel Core m5-6Y57 с технологией vPro. Этот 14-нанометро...

Key transparency & Coniks для защиты структур данных Нас, как организаторов конференций для разработчиков, не обошел стороной мощный поток развивающейся технологии Blockchain. На осеннем Highload++ было несколько докладов, касающихся технологических особенностей и способов применения этой технологии в различных задачах. Под ...

Samsung Galaxy S9+ еще быстрее, чем Galaxy S9 Недавно в Geekbench засветился Samsung Galaxy S9 на базе Exynos 9810. Теперь в тесте появился Samsung Galaxy S9+. Аппарат демонстрирует потрясающие результаты, превосходящие ожидания. Девайс обходит младшую версию по производительности. Samsung Galaxy S9 тоже оснащен Exynos ...

Полностью заблокировать Telegram в России можно, нарушив работу всех остальных мобильных приложений Через несколько часов после того, как Роскомнадзор обязал операторов и провайдеров начать блокировать в России Telegram, мессенджер перешел на встроенные методы обхода блокировки и продолжил работать на смартфонах без использования прокси-серверов и VPN. Как выяснилось...

Недешевый смартфон Land Rover Explore построен на старенькой SoC MediaTek Helio X27 Официальная премьера защищенного модульного смартфона Land Rover Explore состоялась первого февраля. Увы, тот анонс оказался формальным, так как никакие характеристики раскрыты не были. И вот сейчас завеса тайны со спецификаций устройства снята. И как можно было думать,...

Система NanoMap помогает дронам обходить препятствия на большой скорости Беспилотные летательные аппараты широко распространены по всему миру. Пока применение дронов сталкивается с множеством проблем. Одна из них: используемые сейчас дроны с трудом передвигаются в городской местности с большим количеством препятствий. Команда инженеров из Массач...

Защита платформы Windows 10 UWP пала, но пока неясно, коснётся ли это всех программ и игр Операционная система Windows 10 отличается от предшественниц не только своей структурой и типом обновлений. К примеру, она имеет платформу UWP (Universal Windows Platform), а также собственный магазин приложений, включающих и игры. Кроме прочего, именно благодаря этой п...

Intel предлагает использовать GPU для защиты от малвари Компания Intel анонсировала новые технологии Threat Detection Technology (TDT) и Security Essentials, которые помогут бороться с различными угрозами с аппаратной точки зрения.

Поставщики аналоговых микросхем и MOSFET оказались в плюсе от криптовалютного бума Также высокий спрос наблюдается на различные компоненты защиты электронных систем.

Отменяемые Promises в EcmaScript6 Владислав Власов, инженер-программист в Developer Soft и преподаватель курса Нетологии, специально для блога написал цикл статей о EcmaScript6. В первой части на примерах рассмотрели динамический анализ кода в EcmaScript с помощью Iroh.js. В этой статье расскажем, как реализ...

Обзор AeroCool Verkho 4 Lite. Недорогой кулер с подсветкой Весной текущего года компания Aerocool выпустила обновление своей линейки систем охлаждения процессора. Вышло сразу три модели: Verkho Plus, Verkho I и Verkho 4 Lite. Как и уже ранее доступные модели, новинки относятся к недорогому сегменту. У нас появилась возможность изучи...

В Пентагоне рассказали, как будут бороться с Россией и Китаем В оборонном ведомстве США обозначили главные угрозы. Выяснилось. Что безопасности страны угрожают Северная Корея, Россия и даже Китай. Ситуация с Пхеньяном сложилась самая напряженная, а Россию назвали «значительной угрозой». В Вашингтоне собираются прибегать в отношении ...

Смартфон Honor 10 получит металлический корпус с защитой от воды по стандартам IP67 Компания Huawei в этом году выпустит смартфон Honor 10. Смартфон Huawei Honor 10 получит широкоформатный дисплей. В основу Huawei Honor 10 ляжет процессор Kirin 970 и восемь ядер с частотой до 2,4 Ггц, а также модуль LTE. Также сообщается, что Honor 10 получит металлический...

Обход авторизации SAML   Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On). Читать дальше →

Как собирать данные с сайтов: онлайн-сервисы и Python 31 марта 2018 года в Перми состоялся митап Теплицы социальных технологий, посвященный технологии веб-скрейпинга с помощью программного кода. Участники обсудили необходимость сбора данных и рассмотрели сценарии использования собранных данных для исследования проблемы, из...

Intel выпустила новый микрокод для Skylake Компания Intel выпустила первые производственные версии доработанного микрокода, призванного предотвратить атаки Spectre и Meltdown против вычислительных устройств, использующих ее чипы. Об этом вчера объявил Навин Шеной (Navin Shenoy), исполнительный вице-президент компании...

Google раскрыла информация об ещё одной уязвимости в Windows 10 Несколько дней назад компания Google раскрыла информацию об уязвимости в Microsoft Edge (браузер по умолчанию в Windows 10), поскольку Microsoft не смогла своевременно исправить данную проблему безопасности. Сегодня же команда Google Project Zero опубликовала информацию о д...

7 расширений (Chrome, Safari, Firefox) для Gmail, которые помогут упростить работу с e-mail почтой Gmail – один из наиболее популярных почтовых сервисов, предлагающий большое количество различных функций, в том числе возможность блокировки спама и создания адресной книги. Существует немало расширений для выполнения задач, связанных с электронной почтой, которые помогут сэ...

[Перевод] Защита целостности кода с помощью PGP. Часть 2. Создание мастер-ключа Перед вами перевод второй части серии материалов, посвящённых защите целостности кода с помощью PGP. В прошлый раз мы разобрали основы PGP, а сегодня поговорим о том, как создавать 4096-битные мастер-ключи RSA, и о том, как их защищать. Читать дальше →

В 2017 году ошибки подрядчиков стоили компаниям миллионов «Лаборатория Касперского» провела исследование, посвященное уровню инвестиций предприятий в защиту IT-инфраструктуры. Как выяснили эксперты компании, средний ущерб от инцидентов информационной безопасности в 2017 году вырос до 1,6 млн рублей для среднего и малого б...

Дорожные карты Intel говорят о том, что в настольном сегменте ничего действительно нового не появится ещё целый год Сегодня в Сеть попали несколько слайдов Intel, которые раскрывают планы компании касательно текущих и будущих поколений CPU разных сегментов. Для начала взглянем на следующую дорожную карту. Как можно видеть, в потребительском сегменте процессоры Coffee Lake S и Coff...

Mikrotik: Балансировка в КПСС и соблюдение скоростного режима В этой статье я хочу поделится своим решением балансировки с применением Классификатора по Сетевым Соединениям (Per Connection Classificator) и маркировкой трафика для QoS. Предисловие На просторах Хабра и интернета я встречал множество реализаций балансировки, включая и PP...

Госструктуры начали закупать услуги по организации собственных VPN Об этом свидетельствуют данные портала госзакупок. Так в использовании технологии IP VPN заинтересованы Росгвардия, Пенсионный фонд, Русгидро и другие организации. VPN обеспечивает защищенное соединение и позволяет обходить блокировки.

[Перевод] Трансляция один-ко-многим: нужен ли медиасервер? TL;DR – ДА. Очередная статья нашего израильского коллеги по WebRTC и звонкам между браузерами переведена для Хабра. Мы в Voximplant разрабатываем собственное решение для организации видеоконференций через сервер и можем сказать что да, все именно так. Peer-to-Peer штука хо...

[Перевод] Архитектура приложения Angular. Используем NgModules Прим. перев.: для понимания данной статьи необходимо обладать начальными знаниями Angular: что такое компоненты, как создать простейшее SPA приложение и т.д. Если Вы не знакомы с данной темой, то рекомендую для начала ознакомиться с примером создания SPA приложения из оф. до...

Dan the Man: Action Platformer 1.2.1 mod Dan the Man: Action Platformer 1.2.1 mod Dan the Man: Action Platformer – платформер на андроид, сделанный в пиксельной графике, где вам предстоит отправится в увлекательное путешествие. В этой игре вы будете помогать главному герою очистить свою деревню от врагов и найти ...

Глава Kraken: криптотрейдерам нужно самостоятельно оценивать риски Трейдеры, заинтересованные в приобретении цифровых валют, должны брать на себя ответственность за сопутствующие риски. Об этом заявил исполнительный директор криптобиржи Kraken Джесси Пауэлл в интервью CNBC. «Я считаю, что потребители должны сами о себе заботиться и изучать ...

Telegram попросил суд отложить заседание по блокировке "Просим суд обеспечить фактическое исполнение требований процессуального кодекса и обеспечить реализацию всех процессуальных прав, предоставленных в данном случае законом компании Telegram как ответчику", - говорится в ходатайстве, опубликованном в Telegram-канале ...

Россия и Китай займутся совместными исследованиями Луны Стороны выразили готовность рассмотреть возможность взаимодействия по реализации российской миссии по запуску орбитального космического аппарата "Луна-Ресурс-1" ("Луна-26") в 2022 году, а также запланированной на 2023 год китайской миссии посадки в област...

40% пользователей ссорились с любимым человеком из-за слежки «Лаборатория Касперского» совместно с исследовательской компанией Toluna изучила, как любовные отношения сказываются на конфиденциальности пользовательских данных. В опросе приняли участие 18 000 респондентов из 18 стран, в том числе 1000 человек из России. Исследо...

Siemens пропатчила SIMATIC, SIMOTION и SINUMERIK Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движени...

W3View — прямой путь Web UI Моя предыдущая публикация на Хабре достигла своих целей, — множество людей узнали о существовании W3View, некоторые посетили GitHub, кому-то наверное даже понравилось. В то-же время, последовавшие комментарии выявили потребность в более чётком описании того, какую задачу реш...

Почти 120 операторов внедрили новый механизм получения выгрузки из реестра запрещенной информации Всего с момента начала данных работ в конце 2017 года новый механизм адаптировали почти 120 операторов связи.Главным преимуществом нового механизма выгрузки является получение операторами связи из Единого реестра только новых или изменившихся записей ("дельту") вме...

[Из песочницы] Разработка высоконагруженного WebSocket-сервиса Как создать веб-сервис, который будет взаимодействовать с пользователями в реальном времени, поддерживая при этом несколько сотен тысяч коннектов одновременно? Всем привет, меня зовут Андрей Клюев, я разработчик. Недавно я столкнулся с такой задачей – создать интерактивный ...

Криптовалютам нашли поручителя. В России создают систему защиты инвестиций в ICO Первая система гарантий инвестиций в криптовалюты появится в России уже в этом году. Дочерний банк госкорпорации ВЭБ — «Глобэкс» совместно с Российской ассоциацией криптовалют и блокчейна (РАКИБ), а также интернет-площадкой CrowdHub создают систему защиты инвестиций в ICO — ...

Новые патчи против Spectre для чипов Broadwell и Haswell Компания Intel выпустила обновления микрокода для защиты чипов Broadwell и Haswell от эксплойтов, использующих Spectre по второму сценарию. Согласно публикации на официальном сайте, Intel исправила ошибки в прошивке некоторых старых процессорных платформ, включая Broadwell X...

Президент Чили перед уходом с поста позаботилась о защите жизни в океане Президент Чили Мишель Бачелет, которая снимает с себя полномочия, подписала свой последний приказ. Перед уходом в отставку она передала 6400 километров берега под контроль местных органов. Чили не собирается проводить какие-то военные действия на своем берегу. Президент Чи...

Новое поколение джейлбрейка. Как взломать iOS 11, чем это грозит и как работает новый метод взлома Для подписчиковВ конце прошлого года специалист Google Project Zero опубликовал эксплоит для уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. На горизонте замаячила соблазнительная возможность джейлбрейка. Насколько оправдались ожидания любителей взло...

Изучаем и реализуем алгоритм работы правильного observer паттерна для react компонентов Итак продолжаем развивать observer-паттерн. В предыдущей статье от старого и очень простого паттерна "observer" маленькими шагами мы пришли к mobx и написали его мини-версию. В этой статье мы напишем полноценную версию mobx которая реализует алгоритм обновления зависимостей...

Правоохранительные органы РФ приобрели инструменты для взлома iPhone В конце февраля стало известно о том, что израильская компания Cellebrite нашла способ обойти защиту iOS 11 и получить доступ к данным, хранящимся в памяти iPhone и iPad. Инструментом для взлома заинтересовались правоохранительные органы и организации разных стран, включая и...

Атака SgxSpectre может использоваться для извлечения данных из анклавов Intel SGX Исследователи продемонстрировали новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов Intel SGX.

Обзор RAZER CYNOSA CHROMA (RZ03-02260800-R3R1). Лучшая мембранная игровая клавиатура для игр В конце прошлого года компания RAZER анонсировала обновление серии мембранных клавиатур CYNOSA выпуском сразу двух моделей: RAZER CYNOSA CHROMA и RAZER CYNOSA CHROMA PRO. Как можно догадаться по названию особенностью новинок стала поддержка многоцветной подсветки CHROMA, пом...

«Айдеко» укрепляет защиту пользователей от криптомайнеров Шлюз безопасности Ideco ICS стал первым российским UTM-решением, позволяющим блокировать пулы криптомайнеров.

AXIS Device Manager — ПО для простого управления и упреждающей защиты от кибератак Axis Communications объявила о выпуске инструмента AXIS Device Manager, который позволяет легко, безопасно и без лишних …

[Из песочницы] Сегодня стать ZCPE может каждый Пользуясь случаем, хотелось бы лишний раз напомнить о существовании сертификации PHP инженеров. На дворе уже 2018й и мир увидела PHP 7.2, сертификация постоянно обновляется. Текущая версия: ZCPE-2017. Получить сертификат сейчас, или все же дождаться выхода обновленной версии...

Метки с защитным кодом защитят товар от вскрытия Решение используется для маркировки различных предметов из стекла, картона, дерева или пластика. "Метка быстро наносится практически на любую поверхность и дает возможность легко контролировать целостность упаковки и происхождение товаров в ходе цепочки поставок, для эт...

Олимпиада «ИТМО ВКонтакте»: выходные в Санкт-Петербурге и +10 баллов к ЕГЭ Учебный год перевалил за экватор, а это значит, что для выпускников школ все более остро встает вопрос об экзаменах и поступлении в вузы. Конечно, самый надежный вариант стать студентом любого российского университета — получить максимум баллов ЕГЭ. Однако баллы — не всегда ...

Спикеры RIGF 2018 прочтут лекции в вузах Санкт-Петербурга 5 апреля в преддверии Девятого российского форума по управлению интернетом пройдут лекции в ведущих учебных заведениях Санкт-Петербурга. Спикеры и эксперты RIGF прочтут студентам вузов лекции по самым разнообразным темам, связанным с управлением интернетом, его устройством ...

В Сирии появился модернизированный танк Т-72 с динамической защитой На территории Сирии увидели танк Т-72 с необыкновенной динамической защитой. Кадры машины попали в мировую Сеть. На этом танке элементы реактивной брони смонтированы в нестандартной последовательности. Они прикрывают передовую часть корпуса в верхней и нижней части. Башня ...

Защита универсальных приложения для Windows 10 полностью уничтожена Хоть операционная система Windows 10 и предназначается для настоящих компьютеров, но компания Microsoft продолжает делать большую ставку на платформу UWP (Universal Windows Platform). Приложения, написанные на ее основе, могут размещаться в фирменном магазине Microsoft Store...

Финальная реальность: хакерам хватило 24 секунды, что скопировать незащищённую Denuvo версию Final Fantasy XV. Защита снижает производительность Помните культовый экшен «Угнать за 60 секунд» с Николасом Кейджем? Участники варез-группы sam2k8 доказали, что могут быстрее, гораздо быстрее. Японская корпорация Square Enix прославилась не только, как один из крупнейших геймдев-игроков рынка цифровых развлечений, а также н...

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →

Появилась информация о гибридном процессоре AMD Athlon 200GE Ещё в октябре мы узнали, что AMD не собирается отказываться от бренда Athlon. На данный момент под этим именем выпускается несколько CPU на достаточно старой архитектуре. Их должны сменить гибридные процессоры, которые войдут в семейство Raven Ridge. И вот сегодня появ...

Android P. Больше Bluetooth-аудиодевайсов одновременно После уже рассмотренного ранее недавнего выхода первой ознакомительной версии ОС Android P все, что касается новой программной платформы, приобрело особую актуальность. Начали появляться сообщения о ее новых функциях. Одна из них позволит одновременно подключать больше Blue...

[Перевод] JavaScript ES6: оператор расширения JavaScript постоянно развивается, в нём появляются различные новшества и улучшения. Одно из таких новшеств, появившееся в ES6 — оператор расширения. Он выглядит как троеточие (...). Этот оператор позволяет разделять итерируемые объекты там, где ожидается либо полное отсутств...

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

Выявлены критически опасные уязвимости в источниках бесперебойного питания APC Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, E...

Автозаполнение в поиске Google позволяет ежедневно экономить на вводе текста до 200 лет времени Компания Google провела внутреннее исследование и выявила, что функция автозаполнения поисковых запросов ежедневно позволяет пользователям экономить на вводе текста эквивалент времени в 200 лет. Эта функция позволяет снизить время ввода текста при онлайн поиске примерно на 2...

Обзор CRYORIG H5 Universal. Тихая и недорогая башня Системы охлаждения от компании CRYORIG в рамках «Лаборатории» мы уже тестировали, включая как доступные, так и старшие решения. Был у нас и CRYORIG H5 Ultimate, сегодня мы рассмотрим его модификацию CRYORIG H5 Universal для которой заявлена высокая эффективность отвода тепла...

Изучаем статистику результатов тестов процессоров AMD Ryzen 7 2700X и Ryzen 5 2600X Новинки AMD по средним показателям смогли довольно уверенно обойти процессоры Coffee Lake.

Wikipedia внедрила всплывающее окно, появляющееся при наведении на ссылки В онлайн-энциклопедии Wikipedia появилась новая полезная функция – предварительный просмотр страниц. Как отмечает организация Wikimedia Foundation, это одно из крупнейших изменений в настольной версии Wikipedia, осуществлённых на протяжении нескольких последних лет. В процес...

JerryRigEverything сделал заднюю крышку смартфона Samsung Galaxy S9 прозрачной Видеоблогер JerryRigEverything, который испытывает на прочность мобильные устройства, опубликовал на своем канале видеоролик, демонстрирующий процесс создания прозрачной задней панели для смартфона Samsung Galaxy S9. Разобрав смартфон, блогер удалил ненужные пластиковы...

DNSCrypt 2.0 и блокировка рекламы В этой статье хотелось бы рассмотреть нововведения Dnscrypt, на конкретном примере, который наверняка окажется для кого-то полезным. Для тех, кто не знает, Dnscrypt — это уникальный протокол шифрования DNS-трафика. Он даёт возможность защитить DNS-коммуникации от перехватов...

[Перевод] Использование ReSwift: написание приложения Memory Game Примечание. В этой статье используются Xcode 8 и Swift 3. По мере того, как размеры iOS приложений продолжают увеличиваться, паттерн MVC постепенно теряет свою роль как «подходящего» архитектурного решения. Для iOS разработчиков доступны более эффективные архитектурные п...

Робот-пылесос iLife A8 с навигацией и двумя видами щеток на выбор В автоматическом режиме iLife A8 убирает, однократно обходя змейкой доступную ему площадь помещения, и сам возвращается на базу для зарядки аккумулятора. Убирает робот быстро, но не очень качественно; впрочем, последовательные запуски вручную или по расписанию этот недостато...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Игровая приставка Sony PS5 получит APU с CPU Zen и GPU Navi и может выйти в течение года Источник утверждает, что получил первую достоверную информацию об игровой консоли Sony PlayStation 5. Отметим, что ранее ресурс SemiAccurate заранее раздобыл данные о консолях PS4 и PS4 Pro, так что обратить внимание на эти слухи явно стоит. Итак, сообщается, что новая...

Apple выпустила первую публичную бета-версию iOS 11.4 Компания Apple сделала доступной для всех желающих бета-версию мобильной операционной системы iOS 11.4. Таким образом, теперь не только разработчики, но и простые пользователи iPhone и iPad могут скачать и установить тестовую iOS 11.4. Она стала доступна спустя день после вы...

[Из песочницы] Как начать работать с Лямбда-выражениями в Java Привет, Хабр! Представляю вашему вниманию перевод статьи "How to start working with Lambda Expressions in Java" автора Luis Santiago. До того как Лямбда-выражения были добавлены в JDK 8, я использовал их в таких языках как C# и С++. Когда они были добавлены в Java...

Google выпустила первую бета-версию Flutter для кросс-платформенной разработки приложений Сегодня компания Google объявила о выпуске первой бета-версии инструмента Flutter, с помощью которого разработчики смогут создавать кросс-платформенные приложения для Android и iOS с общей кодовой базой. В каком-то смысле это действительно конкурент Microsoft Xamarin. Для р...

World of Tanks неожиданно вывели из киберспорта Компания Wargaming неожиданно объявила о выводе своей самой успешной игры World of Tanks из киберспорта. Но не на всегда: разработчики готовят новый формат соревновательной части, информация о которой появится в течение года. Сообщение об этом появилось в официальной группе ...

В Windows 10 появился режим Ultimate Performance Когда вы работает в ресурсоемких программах, например, занимаете монтажом видео или производите рендеримнг детализированной трехмерной модели, то ждете от своего компьютера максимальной производительности. Компания Microsoft выпустила новую сборку Windows 10, в котор...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

[Перевод] Предсказание случайных чисел в умных контрактах Ethereum Ethereum приобрёл огромную популярность как платформа для первичного размещения монет (ICO). Однако она используется не только для токенов ERC20. Рулетки, лотереи и карточные игры — всё это можно реализовать на блокчейне Ethereum. Как любая реализация, блокчейн Ethereum не...

Новая версия Chrome защищена от атак Meltdown и Spectre Google обновила браузер Chrome до версии 66. Пользователи автоматически получат релиз 66.0.3359.117 при очередном запуске программы. Обновление содержит более 50 исправлений безопасности, а также ряд важных функциональных доработок. Авторы активировали возможность изоляции д...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

[Перевод] Создание игры на Lua и LÖVE — 5 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

Операторам связи РФ придется защищать данные пользователей Регламент ЕС о защите данных распространится на российские организации

Обзор Dunobil Eclipse Duo. Двухканальный Super HD видеорегистратор Мы продолжаем изучать видеорегистраторы с поддержкой двухканальной записи сезона 2018 года. В центре внимания сегодня Dunobil Eclipse Duo, выполненная в металлическом корпусе, с поддержкой Super HD записи, парковочным режимом и винтовым креплением. В отличие от рассмотренног...

Как включить Windows Projected File System на Windows 10 Компания Microsoft недавно представила предварительную сборку Windows 10 под номером 17604 в канале обновление «Ранний доступ». В этом релизе добавляется одна интересная функция под названием Windows Projected File System.Откройте меню Пуск > Служебные — Windows > Пане...

Google введёт запрет на рекламу криптовалют Сегодня компания Google сообщила о том, что введёт запрет на любую рекламу криптовалют и ICO. Google против криптовалют Это значит, что все рискованные финансовые продукты тоже попадут под запрет. Не так давно против криптовалют опочилась и Facebook, хотя пользователи всё ...

Новая функция GetContact вызвала скандал в соцсетях Сервис для поиска неизвестных телефонных номеров GetContact от Codebusters, вышедший на iOS два года назад, внезапно возглавил топ-чарт бесплатных приложений в категории «Утилиты» в App Store. Как оказалось, в одной из последних версий появилась новая функция, позволяющая уз...

[Из песочницы] Паттерны проектирования в Cocos2d-x Привет, Хабр! Представляю вашем вниманию перевод статьи "Design Patterns in Cocos2d-x" автора Aleksei Pinchuk. Статья будет интересна для разработчиков Cocos2d-x и тех, кто изучает паттерны. Она выполнена в форме краткого конспекта, в котором можно быстро посмотреть где при...

Развитие коптеров с dji phantom 2 vision Наш мир полон различных интересных разработок, которые позволяют развиваться, получать необходимые услуги, возможности и многое другое. Если говорить о создании интересной техники, то одним из самых популярных разработок в современном мире на данный момент является создание ...

Автоматизация действий атакующего, используя metasploit и Python Известно, что метасплойт написан на Ruby и не поддерживает скрипты, написанные на Python. Несмотря на это у метасплойта есть двусторонний RPC–интерфейс, при помощи которого можно запускать задачи. Есть две библиотеки, позволяющие взаимодействовать с remote procedure call (R...

AudioTubeBot — Telegram бот для загрузки аудио с YouTube. Нововведения AudioTubeBot — Telegram бот для удобного прослушивания аудио с YouTube — новостей, интервью, подкастов, музыки, аудиокниг и т.д. Изначально бот создавался чтобы слушать в фоне различные интервью, главной его фишкой было разделение длинных аудио на части по 50мб(лимит для T...

MWC 2018: компания ESET представила продукт для защиты телевизоров Smart TV Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была пред...

ARM представила GPU Mali-G52 и Mali-G31, вспомогательные блоки Mali-V52 и Mali-D51 Более года назад компания ARM выпустила графическое ядро Mali-G51 для чипсетов среднего уровня. Он это графическое решение не пользовалось популярностью, а производители процессоров отдавали предпочтение версиям G71/G72, но использовали при этом меньшее количество ядер. Тепе...

«Программа не может быть открыта, так как ее автор…» — ошибка на Mac. Как обойти В июне 2016 года компания Apple представила новую версию своей фирменной настольной операционной системы, получившей название macOS Sierra. ОС получила ряд существенных улучшений, в том числе измененный механизм установки приложений, загруженных не из App Store.  При попытке...

Cоздана технология обнаружения уязвимостей в технологии блокчейн Технология блокчейн гарантирует, что данные не будут изменены в процессе передачи. Поэтому она может найти применение не только в сфере финансов, но и в других областях, включая недвижимость и здравоохранение. Блокчейн предлагает особые функции, которые получили название сма...

Янукович не просил вводить российские войска на Украину в 2014 году Экс-президент Украины Виктор Янукович поведал общественности о своем письме к главе РФ Владимиру Путину, которое он послал в 2014 году. В своем письме он не просил направлять войска на Украину, а взывал к рассмотрению вопроса о введения полицейских миротворцев. Эту информаци...

Apple выпустит бюджетный MacBook Air Известный аналитик Минг-Чи Куо из компании KGI Securities поделился новыми предсказаниями о будущих продуктах Apple. По мнению эксперта, который уже не раз оказывался прав относительно новинок технологического гиганта из Купертино, Apple выпустит 6,1-дюймовый iPhone с LCD-ди...

В России появится система защиты инвестиций в ICO Проект стартует в марте 2018

Фонарные столбы в Сингапуре хотят наделить функцией распознавания лиц В недалеком будущем на фонарных столбах в Сингапуре начнут появляться камеры видеонаблюдения с функцией распознавания лиц. По замыслу правительства, система позволит «анализировать толпу» и поможет противодействовать терроризму. За пилотный проект Lamppos...

Microsoft анонсировала Azure Sphere для защиты IoT-устройств Вчера на конференции RSA компания Microsoft анонсировала новую платформу безопасности Azure Sphere, которая на интеллектуальном уровне сможет обеспечить защиту IoT-устройств с помощью MCU — нового типа устройств интернета вещей на базе микроконтроллера (MCU). Azure Sphere с...

Серовская ГРЭС предложила продлить срок отопления поселка Энергетиков — до строительства новой котельной. Администрация думает Серовская ГРЭС ПАО «ОГК-2» озаботилась проблемами поставки горячей воды и отопления в поселки Энергетиков и Пристанционный. Напомним, что с 15 мая 2018 года — с окончанием отопительного сезона — Серовская ГРЭС, которая в данный момент отапливает и снабжает горячей водой дома...

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

Как обойти ограничение доступа к Whois? В связи с грядущим введением в странах ЕС новых законов о защите персональных данных, которые, по мнению многих, могут привести к ограничению доступа пользователей к данным Whois, регистраторы стали искать способы обойти это ограничение.Так, DENIC, администратор национальной...

Тест на водонепроницаемость смартфона Ulefone Armor 2S (видео) Повреждение от воды - это смертный приговор большинству смартфонов. Но это не касается устройств с защитой уровня IP68, в чём мы могли убедиться благодаря множеству роликов с проверкой защищённых гаджетов. И теперь мы можем увидеть аналогичный тест с участием смартфона Ulefo...

ICANN нескоро адаптируется к новым правилам Whois ICANN опубликовала план изменений, которые будут реализованы в сервисе Whois с целью привести его в соответствие с новым законом о защите персональных данных в ЕС.В нем говорится о централизованных изменениях, которые смогут внедрить все регистраторы доменов. Однако закон вс...

Intel изменила архитектуру чипов для обеспечения защиты от уязвимости Spectre, первые модели выйдут во втором полугодии Еще в начале года генеральный директор Intel Брайан Кржанич заявил, что компания работает над аппаратным исправлением, устраняющим уязвимости Meltdown и Spectre, для которых продолжают выходить заплатки – буквально на днях Intel выпустила очередную для процессоров Ivy Bridge...

Компилятор на JavaScript с использованием ANTLR В начале этого года я присоединилась к команде, работающей над MongoDB Compass — графическим интерфейсом для MongoDB. Пользователи Compass через Intercom запросили инструмент, позволяющий писать запросы к базе данных, используя любой удобный им язык программирования, подд...

Индийское космическое агентство разрабатывает лунные «иглу» для будущих колонистов Индийская организация космических исследований начала изучать недорогие, но практичные способы постройки жилых лунных модулей. Ранее команда учёных, принимающая участие в проекте, разработала межпланетный орбитальный модуль, который отправился на Марс и успешно вышел на ег...

Google исправила 11 критических ошибок в Android На прошлой неделе специалисты Google в бюллетене по безопасности Android сообщили об исправлении 11 критических уязвимостей в операционной системе, семь из которых — ошибки удаленного выполнения кода. В целом было устранено 37 дефектов, причем 26 — высокой степени серьезност...

Российский Центр освоения Луны может прекратить существование Российский Центр исследований и разработки программ освоения Луны, по всей видимости, в скором времени будет расформирован, о чём сообщает сетевое издание «РИА Новости». О проекте центра мы рассказывали осенью прошлого года. Структура формировалась на ба...

[Перевод] Операционные системы с нуля; Уровень 0 Добрый день/вечер/ночь/утро! Есть один экспериментальный курс по операционным системам. Есть он в Стэнфордском университете. Но часть материалов доступно всем желающим. Помимо слайдов доступны полные описания практических занятий. Чем этот курс отличается от прочих других?...

Windows 10 узнает хозяина по ладони Технология авторизации по сосудистому рисунку способна обеспечивать повышенную защиту от атак, связанных с несанкционированным доступом к устройствам, что в особенности актуально для сотрудников, работающих удаленно. По данным службы Microsoft Advanced Threat Analytics, боле...

Как я перешёл с Chrome на Яндекс браузер Было бы правильным выразиться: «Как я стал использовать Яндекс как основной браузер по умолчанию в Windows и Android системах». Лет 10 назад кроме Оперы и Мазилы, за редким исключением Internet Explorer, работать и проводить время в интернете было не на чем. Потом в жизнь б...

Apple преуменьшает эффект от утечки исходников iBoot Apple отреагировала на утечку исходного кода iBoot, способную всерьез подорвать безопасность устройств iOS. В четверг 8 февраля компания подтвердила факт утечки в своем заявлении, но в то же время подчеркнула, что этот код трехлетней давности и он никак не повлияет на безопа...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

Секционирование в PostgreSQL 10 и не только У многих достижений версии PostgreSQL 10 прописка в разделе Секционирование (Partitioning). И это справедливо: очевидно, что при переходе от 9.6 к 10 произошел мощный технологический скачок. В предыдущих версиях секции строили и управляли ими, теми средствами, что уже имели...

Новые продукты «1С-Битрикс» прошли сертификацию ФСТЭК Использование сертифицированного ПО является обязательным требованием для многих государственных и коммерческих организаций. Завершилась сертификация последних версий продуктов &laquo;1С-Битрикс: Управление сайтом&raquo; и &laquo;1С-Битрикс24&raquo;. Тепер...

Восемь компьютерных технологий, которые старше, чем вы думаете Статья о различных околокомпьютерных технологиях, которые появились гораздо раньше, чем принято считать.

Процессоры Intel Cannon Lake U будут существовать как в версиях с интегрированным GPU, так и в модификациях без него Месяц назад в Сети появились характеристики некоего CPU Intel, предположительно, относящегося к поколению Cannon Lake. Тогда сообщалось о двух ядрах с частотой до 2,6 ГГц и GPU нового поколения. До этого были слухи, что процессоры данного поколения не будут содержать г...

Критическая уязвимость в Samba позволяет изменить пароль любого пользователя Обнаружена и устранена критическая уязвимость, представлявшая угрозу для всех версий Samba, начиная с 4.0.0.

Любители торрентов оказались под угрозой взлома В популярном торрент-клиенте uTorrent были обнаружены критические уязвимости. Их нашёл Тэвис Орманди (Tavis Ormandy), исследователь безопасности из Google Project Zero. Уязвимости имеются в веб-версии uTorrent и клиенте под Windows. Она позволяет злоумышленникам исполнять у...

Печать шоколадом набирает обороты и чёткость Всем доброго времени суток! Процесс освоения 3д печати шоколадом идёт полным ходом. С простых 2,5D моделей я успешно перешёл на 2-х цветные 2,5D модели, потом освоил печать полностью заполненных фигур (это был замок из шоколада, пост о нём можете найти в моём профиле) Ну...

Хакеры взломали Safari и Touch Bar, но волноваться не стоит На ежегодной конференции Pwn2Own, где хакеры со всего мира соревнуются в искусстве взлома приложений и операционных систем, участникам удалось выявить ряд уязвимостей в десктопном браузере Safari. Об этом сообщается в отчете Zero Day Initiative. Сперва команда хакеров под...

[Перевод] Генерация и тестирование ядра RISC-V Как я писал в прошлом посте, название моего проекта на GSoC-2016 — «порт RISC-V на Parallella», и первая вещь, которую я должен был сделать, это познакомиться с экосистемой RISC-V. Один из лучших способов это сделать, — посмотреть видео с презентации первого воркшопа RISC-V ...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

Купив видеокарту Sapphire Pulse Radeon RX 550, можно получить более производительный адаптер, чем стоило ожидать Вчера мы узнали о том, что в ассортименте Sapphire появилась урезанная версия видеокарты Radeon RX 560, которую по внешним признакам никак нельзя отличить от полноценной. Видимо, такой подход компании понравился, так как она выпустила адаптеры Pulse Radeon RX 550, котор...

Главы субъектов Федерации СЗФО подписывают Кодекс добросовестных практик в сети Интернет В присутствии Полномочного представителя Президента в Северо-Западном федеральном округе Александра Беглова и руководителя Роскомнадзора Александра Жарова подписи под документом поставили: губернаторы Калининградской области Антон Алиханов, Ленинградской области Александр Др...

Разработка Fear Effect Sedna завершена Французская студия Sushee Games, которая в мае 2016 года собрала деньги на Kickstarter на создание Fear Effect Sedna, объявила об успешном завершении разработки. Команда соблюдала практически полную информационную тишину с октября прошлого года, когда выяснилось, ...

Dcoder — мобильный IDE для программистов Программирование становится все популярнее, и данную отрасль можно считать основой будущего. Поэтому все чаще можно встретить людей, которые решили заняться программированием. И для таких читателей мы подготовили обзор приложения Dcoder. Данное приложение поддерживает боле...

Россия и Китай обсудят интеграцию навигационных спутниковых систем С таким предложением к Роскосмосу обратилась Государственная комиссия по китайской навигационной спутниковой системе. Китайская сторона предложила российской рассмотреть возможность создания единой системы мониторинга ГНСС, действующей на пространстве государств Шанхайской о...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

Samsung Galaxy S9+ в голубом цвете на рендере О Samsung Galaxy S9 и Galaxy S9+ много и подробно пишут последние несколько месяцев. Презентация новинок, которая пройдет 25 февраля обещает превратиться в обычную формальность, где многие будут просто сравнивать, что из предсказанного сбылось, а что нет. Уже и о дизайне апп...

Хакеры атакуют клиентов Сбербанка и выводят деньги со счетов Аналитики антивирусной компании «Доктор Веб» зафиксировали распространение Android-трояна, который нацелен на клиентов Сбербанка. По словам специалистов, Android.BankBot.358.origin может нанести ущерб, превышающий 78 миллионов рублей. Вредоносная п...

В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова...

Монитор BenQ SW240 обеспечивает 99-процентный охват пространства Adobe RGB Ассортимент мониторов BenQ пополнился моделью SW240, рассчитанной прежде всего на фотографов и пользователей, занимающихся обработкой изображений высокого качества. В основу панели положена матрица IPS размером 24,1 дюйма по диагонали. Разрешение составляет 1920&nbs...

«Живые» фото смартфона OnePlus 6 просочились в Сеть В Интернете появились «шпионские» фото с изображениями предположительно нового флагманского смартфона OnePlus 6, который, по словам гендиректора компании Пита Ло (Pete Lau), выйдет к концу второго квартала текущего года. Его предшественник, смартфон OneP...

[Из песочницы] Сравнение скорости разных вариантов взаимодействия скриптов Unity3D Вступление Я довольно посредственно знаю Unity, так как только относительно недавно начал изучать его и писать свой первый проект, поэтому эта статья ориентирована на таких же как я. Я, как наверное и любой кто начинал писать на юнити, быстро понял, что самого банального ме...

Пространство состояний в задачах проектирования систем оптимального управления Введение Исследование системы управления во временной области с помощью переменных состояния широко используется в последнее время благодаря простоте проведения анализа. Состоянию системы соответствует точка в определённом евклидовом пространстве, а поведение системы во в...

Простой менеджер ассинхронных задач для Unity 3D Введение Приветствую Вас, уважаемые читатели. В данной статье пойдет речь о реализации простого менеджера асинхронно выполняемых задач для среди разработки Unity3d. Данный менеджер использует в своей основе так называемые Coroutine, которые присутствует в движке. Читать дал...

[Перевод] Иллюстрированное руководство по устройству сети в Kubernetes Прим. перев.: Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материал...

Представлены флагманские смартфоны Huawei P20 и P20 Pro Как и ожидалось, компания Huawei сегодня официально представила флагманские смартфоны P20 и P20 Pro. Новинки получили качественные камеры, что подтверждается очень высокими позициями в рейтинге DxOMark. По сути, P20 Pro со своими 109 баллами возглавил рейтинг, на ступен...

[Перевод] Эффективное использование памяти при параллельных операциях ввода-вывода в Python Существует два класса задач где нам может потребоваться параллельная обработка: операции ввода-вывода и задачи активно использующие ЦП, такие как обработка изображений. Python позволяет реализовать несколько подходов к параллельной обработке данных. Рассмотрим их применитель...

Microsoft выпустила предварительную версию Windows Server 2019 В серверную ОС будет встроена технология защиты от проникновения Windows Advanced Threat Protection, реализована возможность шифрования сегментов сети и ряд других функций.

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

SilverStone MMS02: корпус с защитой для жёсткого диска формата 2,5" Компания SilverStone анонсировала корпус MMS02, позволяющий превратить стандартный внутренний накопитель во внешнее устройство хранения данных с защитой от влаги и пыли. Кейс допускает возможность установки 2,5-дюймового накопителя с интерфейсом Serial ATA: можно ис...

[Из песочницы] Создание несимметричной сетки с помощью Grid Layout На данный момент, по данным Can I Use, 84% браузеров поддерживает Grid Layout. С каждым месяцем это число растет. А ведь буквально недавно этот модуль находился за флагом. Поэтому если Вы еще не знакомы с теми возможностями, которые он предоставляет, то самое время это исп...

От частного к общему Ученые из MDC в Берлине вместе с исследователями из Мюнхена опубликовали в журнале Science полную картину развития клеток зрелого организма. Данный прорыв стал возможен благодаря сочетанию исследований в области РНК и вычислительным технологиям. Именно вычислительные технол...

Почему вы должны наклеить защитное стекло на iPhone X прямо сейчас Царапины и трещины на стекле iPhone могут появиться совершенно в любой момент. Но этого можно избежать. Царапины рано или поздно появятся, даже чехол не спасёт. Задняя панель не выдержит всё на свете, царапин не избежать. Достаточно положить смартфон на грязную, неровную,...

Обзор и тестирование блока питания Cooler Master MasterWatt 750 Компания Cooler Master в конце прошлого года представила новую линейку блоков питания MasterWatt. В нее вошли модели от 450 до 750 Вт. Возможности и характеристики данной линейки мы рассмотрим на примере модели Cooler Master MasterWatt 750. Отличительной особеннос...

В Drupal пропатчена не слишком опасная XSS В минувшую среду команда Drupal выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Данная брешь, оцененная как умеренно опасная, актуальна лишь для Drupal 8; пользователям рекомендуется установить сборку  8.5.2 или 8.4.7. Согласно...

Вторая часть сравнения python и tcl В предыдущей статье была описана реализация задачи сбора данных о звонках с АТС, включающее в себя получение, разбор данных и добавление в БД. Решение данной задачи представлено на двух языках программирования — python и tcl. И вот, как и обещал, представляю код (на двух язы...

Обои из смартфона Huawei Honor 10 можно примерить на любой телефон Huawei Honor 10 представлен официально, но не все его купят и даже не все смогут получить в руки для тестирования. Однако, если вам нравится оформление системы этого гаджета, то уже сейчас его частично можно перенести ваше текущее устройство. Благо в сети появился архив с ...

В рамках «Цифровой экономики» в РФ создадут разработки по развитию промышленного интернета Один из пунктов программы «Цифровая экономика» – написание собственного объектно-ориентированного языка программирования с межмодульной защитой данных. Реализация программы «Цифровая экономика» также предполагает разработку облачной «Платформы промышленного Интернета в...

DoS-уязвимость в WordPress позволяет «уронить» практически любой сайт, и патча для нее нет Независимый исследователь обнаружил критическую уязвимость, которая представляет опасность для всех версий WordPress, вышедших за последние девять лет.

Очки Microsoft HoloLens второго поколения получат чип ARM и модуль LTE Сетевые источники обнародовали некоторые новые подробности об очках HoloLens второго поколения, которые проектирует корпорация Microsoft. Текущее поколение HoloLens было выпущено в 2016 году. Устройство использует концепцию «голографических вычислений», ...

Intel разрешит антивирусам использовать GPU Intel планирует предоставить антивирусным программам возможность использовать встроенный графический процессор для сканирования вирусных угроз и для предотвращения вирусных атак. В результате такого решения, производительность и время автономной работы ПК, и прочих устройств...

Минский метрополитен и Деловая сеть реализуют публичный Wi-Fi на станциях Октябрьская и Купаловская Публичное Wi-Fi-пространство появится на пересадочных станциях в минском метро в этом году, сообщили в ООО «Деловая сеть». Возможность пользоваться интернетом в подземке на станциях «Октябрьская» и «Купаловская», включая тоннель-...

GrayKey Box может взломать ваш шестизначный пароль iPhone за 11 часов В правоохранительных органах появился новый инструмент для взлома iPhone, который работает со всеми современными iPhone и новейшими версиями iOS 11, GrayKey, разработанного компанией Grayshift. Предыдущие отчеты предположили, что GrayKey может взломать 4-значные коды доступа...

Минобороны выдает армейским командирам защищенные мобильные телефоны Устройства оснащены аппаратной криптографической защитой речевой информации и обладают противоударной прорезиненной накладкой. В конце прошлого года, как пишут &laquo;Известия&raquo;, офицеры ключевого командного звена общевойсковых армий и бригад получили защищен...

Google Chrome для смартфонов получил защиту от рекламы и функцию извлечения паролей в файл Считанные часы назад пользователям смартфонов стала доступна для загрузки новая версия популярного веб-браузера Google Chrome, которая принесла вместе с собой парочку новых функций, в том числе защиту от надоедливой рекламы. Используя 66-ю версию интернет-обозревателя, видео...

Брешь во Flash Player, замеченная в атаках, закрыта В минувшую среду (по московскому времени) Adobe выпустила очередное обновление для Flash Player, устранив уязвимость нулевого дня, которая, по свидетельству корейской CERT, уже используется в атаках. Одновременно разработчик закрыл еще одну аналогичную брешь, обнаруженную во...

[Перевод] Понимая зависимости От переводчика Мы должны внедрять, а не фантазировать! (Рина Зеленая, к/ф «Девушка без адреса») К переводу этой статьи меня побудили две причины: 1) желание лучше разобраться с фреймворком Spring, 2) небольшое количество источников по теме на русском языке. Краеугольный ...

PlayerUnknown's Battlegrounds получит обновленный анти-чит Разработчики из студии Bluehole рассказали о своих планах по борьбе с мошенниками в игре PlayerUnknown's Battlegrounds и поделились деталями новой анти-чит системы. Уже сейчас обновлённая версия защиты работает на тестовых серверах, а в самом ближайшем обновлении (на следующ...

MWC 2018: Lenovo Smart Display — гибрид «умной» колонки и планшета Корреспондентам 3DNews, освещающим события на выставке MWC 2018, в первый официальный день барселонского мероприятия удалось поближе ознакомиться с продукцией компании Lenovo. Среди представленной китайским производителем электроники отдельного внимания наших ж...

Эксплойт АНБ помог вирусу-майнеру заработать более 3 миллионов долларов Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (C...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

Слух: PC-версия Final Fantasy XV обойдётся без защиты Denuvo Журналисты ресурса DSOGaming выдвинули теорию, что долгожданная ролевая игра Final Fantasy XV Windows Edition выйдет на персональных компьютерах без ненавистной системы защиты Denuvo. Так же считают и [...]

Релиз Yii 2.0.15 и расширений баз данных с исправленными уязвимостями Сегодня мы выпускаем обновления Yii для нескольких последних версий 2.0.x и официальных расширений поддержки нереляционных баз данных для исправления найденных уязвимостей. Патчи исправляют проблему в методах слоя ActiveRecord: findOne() и findAll(), которые могут допустить ...

Появилось первое доказательство скорого выхода восьмиядерного процессора Intel Coffee Lake Слухи о восьмиядерных процессорах Intel для LGA 1151 появились относительно недавно. Но, согласно новым данным, сам производитель начал работу над такими CPU ещё в прошлом году. На это указывают документы, обнаруженные на сайте Intel. То есть это ещё и первые достове...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)