Социальные сети Рунета
Суббота, 20 апреля 2024

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Обнаружена уязвимость в центре управления умным домом Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привле...

В коммутаторах Phoenix Contact обнаружены уязвимости Эксперты Positive Technologies Илья Карпов и Евгений Дружинин выявили критически опасные уязвимости в промышленных коммутаторах Phoenix Contact. Эти устройства используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и прои...

Половина ИТ-отделов не изменяет заводские пароли IoT-устройств Почти половина (47%) ИТ-директоров и ИТ-менеджеров позволила устройствам IoT работать в своей корпоративной сети с заводскими паролями, установленными по умолчанию. Однако первые шаги, которые следует сделать компаниям перед эксплуатацией сетевого оборудования — изменить п...

В России создадут новый объектно-ориентированный язык программирования Программа «Цифровая экономика», написанная по распоряжению Президента России Владимира Путина, предполагает проведение исследований и разработок в области промышленного интернета. Изначально планируется создание «Платформы промышленного интернета вещей», которая должна...

TrackView 2.8.10 TrackView.net Camera — это приложение превращает ваш смартфон в камеру видеонаблюдения. Оказывается ваши смартфонов, планшетов и компьютеров в связную мобильного видеонаблюдения и мониторинга системы с отслеживания местоположения и отдаленных возможностью записи. Версия Wind...

Настройка динамического dhcp-pool с привязкой к определенным портам Cisco Catalyst Так сложилось, что сеть у меня построена таким образом, что IP-адреса выдаются только тем клиентам, чьи MAC-адреса прописаны в самописной системе управления сетью и учета трафика (назвать это биллингом язык не поворачивается). Спустя несколько лет я понял, что диапазон сет...

Система YellowScan Surveyor Ultra для дронов позволяет формировать карту местности в реальном времени Компания YellowScan продемонстрировала работу системы Surveyor Ultra, включающей навигатор Applanix APX-15, встроенный компьютер и лидар Velodyne VLP 32C. Система способна формировать модель местности, выполняя двумя лазерными дальномерами 600 000 замеров в секунду н...

По всему миру хакеры выводят из строя устройства Cisco Как сообщила "Лаборатория Касперского", основной целью атак является рунет. С помощью бота группа хакеров перезаписывает образ Cisco IOS, оставляя в конфигурационном файле сообщение "Do not mess with our elections" ("Не вмешивайтесь в наши выборы&quo...

MathOps или математика в мониторинге То, о чем я хочу рассказать, началось 30 декабря 2010 года, когда компания Etsy выложила на GitHub первый коммит своей системы StatsD. Эта, сейчас уже, суперпопулярная система, написанная на JavaScript (хипстеры ликуют), в которую можно отправлять метрики, замеры исполнения ...

Интернет-разработчики повысили сетевую безопасность Некоммерческий консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) устранил две уязвимости протокола динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), способные нарушить работу сетевых инфраструктур....

Финская компания использовала IoT для мониторинга кондиционеров В ряде коммерческих точек энергетическая компания Enermix оснастила системы кондиционирования воздуха датчиками давления и температуры воздуха. «Оборудование предоставила компания UnSeen Technologies, для передачи данных с датчиков использовалась сеть NB-IoT операт...

Индустрия 4.0 неизбежна. Как создать цифровое предприятие? В последние годы промышленное производство по всему миру претерпевает значительные изменения. Распространение индустриального интернета вещей, «больших данных», роботизации и других технологий подталкивают нас к очередной промышленной революции – «Индустрии 4.0». С одной ...

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Системы спутникового мониторинга: как сократить простои транспорта Современный бизнес сложно представить без использования транспортных средств, и речь не только о доставке товаров и перевозке пассажиров. Без транспорта невозможна работа производственных и строительных организаций, предприятий сельского хозяйства и сферы услуг, коммунальных...

Мониторинг эффективности работы IT-систем с помощью Splunk IT Service Intelligence Ни для кого не секрет, что бизнес непрерывно стремится к повышению своей конкурентоспособности. Кажется, что проще всего это сделать через инновации, давайте повысим эффективность одного-двух-трех бизнес-процессов с помощью современной, высокотехнологичной системы и будет на...

JEFIT 9.99 JEFIT — Отличный менеджер по бодибилдингу и просто физкультуре. Планировщик занятий: Дружественный интерфейс планировщика занятий; Возможность создания собственного расписания на основе готовых планов или на основе личных предпочтений; Возможности создания различн...

[Из песочницы] GObject: основы GObject — часть библиотеки GLib, реализующая объекто-ориентированнные расширения для чистого Си. Подобная концепция, помимо самой GLib, используется в таких проектах, как GStreamer, GSettings, ATK, Pango и весь проект GNOME в целом, а также в большом количестве прикладных пр...

Обновилась функция «Управление глазами» Microsoft для людей с ограниченными возможностями пытается сделать жизнь проще. Благодаря устройству Tobi и операционной системе Windows 10 появилась возможность управлять системой при помощи глаз. В новой сборке эту функцию даже обновили, благодаря чему стала проще прокрутк...

[Из песочницы] NRF51822: дружим BLE и RTOS Современные тенденции в технике идут по пути все большей интеграции – прогресс позволяет делать процесс разработки электронных устройств все больше похожим на сборку конструктора. Одним из наиболее ярких примеров является огромное количество так называемых «систем на чипе»...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

Модуль Osram WSLC позволяет управлять наружным освещением по беспроводному каналу Компания Osram представила устройство под названием Wireless Site Lighting Control (WSLC) Module. По словам производителя, модуль WSLC расширяет возможности системы управления освещением с сетевым подключением ENCELIUM EXTEND Networked Light Management System на осветит...

Наша сила – в волокне, или системы Powered Fiber Cable System Современные сетевые инфраструктуры постоянно расширяются, становясь все более универсальными и сложными. Точки доступа Wi-Fi, камеры видеонаблюдения, элементы систем автоматизации и контроля зданий – все больше различных устройств подключаются к сетям. По мере добавления нов...

Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной Для подписчиковТы уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскаже...

Программа Scrcpy позволяет управлять смартфоном на Android с любого компьютера Возможность дистанционно управлять смартфоном, планшетом или любым другим устройством под управлением операционной системы Android привлекает, особенно если реализовать такую задумку можно бесплатно и максимально просто. Разработчик Ромен Вимонт осуществил мечту миллионов лю...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

Тысячи серверов Jenkins использовались для майнинга Monero Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты. Jenkins позволяет автоматизировать рутинные операции разраб...

Большая часть владельцев умных акустических систем не использует и половины возможностей этих устройств Специалисты LoupVentures, которые недавно определили, что по возможностям голосового ИИ акустическая система Apple HomePod уступает всем своим основным конкурентам, провели опрос, чтобы понять, как вообще люди используют подобные устройства. Всего было опрошено 520 чел...

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

Система управления умным домом вновь оказалась уязвимой Эксперты «Лаборатории Касперского» опубликовали доклад о результатах исследования хаба — централизованной системы для управления всеми умными устройствами и сенсорами в доме. Специалисты обнаружили уязвимости, воспользовавшись которыми, злоумышленники смогут получи...

Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно...

В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова...

Флэш начинает и выигрывает: будущее SSD Будущее принадлежит флэш-накопителям (SSD): они способны обеспечить гораздо более высокие скорости передачи данных, чем традиционные жесткие диски (HDD), и при этом становятся сравнительно недорогими. Широкое внедрение SSD может привести к существенным изменениям в архитекту...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

Используем Apple Pay и карту Тройка в качестве пропуска на работу TL;DR В статье описывается процесс создания системы контроля доступа (СКУД), в которой в качестве идентификатора могут использоваться карты Тройка, любые бесконтактные банковские карты EMV, а также телефоны с Apple Pay и Android Pay. Управление системой происходит через Te...

Siemens пропатчила TeleControl Server Basic Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) выпустила информационный бюллетень, посвященный новым брешам в ПО TeleControl Server Basic производства Siemens. Эксплойт самой серьезной из этих уязвимосте...

В МВД назвали самые популярные способы автоугонов Представители МВД России рассказали о наиболее распространенных в настоящее время методах угона. Злоумышленники обычно прибегают к более грубым способам, но и не брезгуют более современными технологиями. На первой позиции по популярности числится механические взломы. Испол...

[Перевод] Unity: системы частиц Системы частиц похожи на соль: даже небольшое количество может добавить готовящемуся «блюду» стиля. Современные игры, в которых не используются системы частиц, выглядят довольно бледно. В прошлом нам приходилось каждую струйку дыма программировать самостоятельно. К счастью...

Организация системы мониторинга Мониторинг — это главное, что есть у админа. Админы нужны для мониторинга, а мониторинг нужен для админов. За последние несколько лет поменялась сама парадигма мониторинга. Новая эра уже наступила, и если сейчас вы мониторите инфраструктуру как набор серверов — вы не монито...

«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким...

[Из песочницы] Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше? Введение В последнее время довольно часто говорят о перспективах блокчейн систем, о том, что в будущем блокчейн заменит классические платёжные системы, такие как, например, Visa или Mastercard, а затем, возможно, коренным образом изменит и юриспруденцию благодаря возможност...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

Программа для мониторинга сети Network MACMonitor Прошло больше года с момента моей предыдущей публикации «Мониторинг mac-адресов на портах сетевых устройств Cisco с помощью протокола snmp». После публикации статьи, многие стали интересоваться: планирую ли я продолжить разработку программы? На что я дал положительный ответ....

Обнаружение сетевых устройств Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом. Читат...

Построение сети для систем хранения данных СМБ сектора: Часть 1. Выбор сетевого оборудования Существуют различные методы организации централизованной системы хранения данных. Тем не менее большинство таких методик так или иначе можно свести к одному из трёх направлений… Читать дальше →

«Росэлектроника» начала производство систем для «умного» дома Холдинг «Росэлектроника», входящий в госкорпорацию Ростех, объявил об организации производства аппаратуры для «умного» дома, обеспечивающей безопасность и управление системами жизнеобеспечения. Базовый комплект включает датчики движения и кам...

Siemens пропатчила SIMATIC, SIMOTION и SINUMERIK Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движени...

Новое решение поможет обеспечить кибербезопасность автомобилей Компании представили совместную разработку в области кибербезопасности на выставке потребительской электроники Consumer Electronics Show 2018 в Лас-Вегасе в начале этого месяца и на недавно завершившемся Североамериканском международном автосалоне 2018 в Детройте.Целью сотру...

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Intel разрабатывает спиновые кубиты, работающие при более высоких температурах Компания Intel продолжает активно инвестировать в новые технологии, и среди последних ее интересов — квантовые вычисления. Осенью прошлого года был представлен первый квантовый процессор на базе 17 кубитов, а на прошедшей выставке CES один из крупнейших производителе...

Сравнение ITSM-систем По мере своего развития у компаний появляется необходимость развивать и адаптировать свою структуру ИТ. И возникает логичный вопрос: «А что для этого нужно?» или «С чего начать?» И тут на помощь приходит ITIL и ITSM. ITSM — это подход к управлению и организации ИТ-услуг, ...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

[Из песочницы] JNI: Подружим Java и C++ Введение Бывают моменты, когда в Java некоторые действия выполняются за пределами обычных Java-классов. Например, необходимо исполнить код, написанный на C/C++ или другом каком-нибудь языке. В данной статье рассмотрим данный вопрос с практической точки зрения, а именно напи...

Корпоративный «прицел» Allied Telesis В компании готовы к сложным комплексным проектам, включая создание сетей промышленных предприятий. Японская компания Allied Telesis, отметившая в прошлом году 30-летие своей деятельности, работает в нашей стране более двух десятков лет. Сегодня в ее портфеле функционально...

TP-Link T2600G-28MPS: работа с PoE, LLDP и Voice VLAN Около полугода назад мы опубликовали пример построения Wi-Fi сети на базе нашего беспроводного оборудования: точек доступа и контроллера. Сегодня расскажем в деталях о коммутаторе T2600G-28MPS уровня 2+, который может использоваться для построения проводных сегментов сети, о...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Десктоп под контролем. Управляем графическим софтом из консоли и скриптов Для подписчиковLinux-системы обладают очень широкими возможностями для автоматизации рутинных действий. В других статьях мы уже показали массу самых разнообразных и странных примеров, включая возможность управления машиной с помощью календаря Google. Однако мы почти никогда ...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

В механизме управления серверами HP устранен DoS-баг Hewlett Packard Enterprise пропатчила серьезную уязвимость в системе Integrated Lights-Out 3 (iLO3), используемой для удаленного управления серверами популярной линейки ProLiant. Этот баг позволяет без аутентификации вызвать состояние отказа в обслуживании, что при определен...

Microsoft рассказала об ограничениях ARM-версии Windows 10 В декабре Microsoft представила первые ноутбуки на базе ARM-версии Windows 10, способные работать без зарядки большую часть дня. Устройства от HP, Asus и Lenovo ещё не поступили в продажу, поэтому об ограничениях операционной системы для этих компьютеров не было изв...

Тысячи АЗС по всему миру оказались уязвимыми Существенную дыру в безопасности системы для управления автозаправочными станциями обнаружили израильские специалисты по кибербезопасности. Идо Наор (Ido Naor) и Амихай Нейдерман (Amihai Neiderman) проанализировали исходный код программного обеспечения SiteOmat и нашли в нем...

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

Треть владельцев умных АС в США имеют более одного такого устройства Аналитики Voicebot тоже взялись оценить рынок умных акустических систем в США. По их подсчётам, примерно каждый пятый взрослый житель страны располагает таким устройством, что соответствует 47,3 млн пользователям. Amazon занимает примерно 71,9% рынка, а ещё 18,4% прихо...

Windows 10 S станет другой Когда Microsoft анонсировала операционную систему Windows 10 S, сразу было очевидно, что она не вписывается в линейку продуктов этой компании. Эту редакцию можно было бесплатно обновить до полноценной Windows 10 Pro, но судя по внутренним документам Microsoft, в обновлении R...

В Google Play можно запускать игры без установки На проходящей в Сан-Франциско конференции Game Developers Conference 2018 компания Google анонсировала систему Google Play Instant, которая позволяет пользователям мобильных устройств на Android запускать игры без их предварительной загрузки и установки.  На текущий мом...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Microsoft Project Zanzibar — «волшебный» коврик, позволяющий играть с реальными объектами в виртуальной реальности Немало аналитиков считает, что потенциал дополненной реальности существенно больше, чем у виртуальной. Но пока рынок AR сильно отстаёт от рынка VR, что обусловлено отсутствием действительно интересных или полезных сценариев использования. Microsoft со своим проектом Pr...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

Apple разрабатывает новую систему взаимодействия с устройствами В 2007 году, вместе с выходом первого iPhone, Apple подарила нам простой и элегантный способ взаимодействия с устройством, Multi-Touch был действительно прорывом для своего времени. Но есть ли шанс, что компания повторит этот успех? Как стало известно из описания нового п...

Обеспечение безопасности телекоммуникационных устройств Обыватель считает, что кража информации с носителя и или ПК имеет место только в крупных размерах. Хакерские атаки действительно направлены на правительственные и финансовые учреждения. Цели у них разные, но эффект всегда один. При этом не стоит тешить себя надеждой, что пре...

Отрицательный отбор кадров в иерархической структуре предприятия Вступление Все мы прекрасно знаем, как важен подбор персонала в организации. Но зачастую у нас достаточно смутные представления о том, как именно структура организации влияет на эффективность работы этого персонала. Или, например, как распределение сотрудников с различными п...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

Российским пользователям откроют доступ к интернет-обсерватории Летом этого года российские пользователи получат доступ к интернет-обсерватории. Для наблюдений в AstroNYX достаточно будет простого смартфона либо компьютера без дорогостоящей аппаратуры. Летом этого года российские пользователи получат доступ к первой интернет-обсерватории...

В популярных умных камерах обнаружены серьёзные уязвимости Эксперты "Лаборатории Касперского", сообщившие об уязвимостях, передали подробную информацию производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.Исследованные умные камеры отличаются одн...

Контроль давления в шинах с помощью системы мониторинга АНТОР Специалисты ГК «АНТОР» реализовали в системе ANTOR MonitorMaster функционал, позволяющий контролировать давление и температуру в шинах автомобилей.

Тестирование приложений в мобильном режиме эпоху цифровой трансформации мобильные приложения стали играть особоую роль для всех участников рынка. Практически каждый пользователь совершает массу операций в своем мобильном устройстве, и для любого поставщика услуг немаловажно, чтобы приложение функционировало исправно ...

Криптовалютная биржа Midex Exchange тестирует собственную систему безопасности Криптовалютная биржа Midex Exchange запустила тестирование собственной системы безопасности, способной отражать известные на сегодняшний день угрозы, атаки и взломы криптобирж. В новой системе безопасности Midex учтены все виды потенциальный угроз, которые могут привести к к...

Основные характеристики IP камер IP камеры предназначены для трансляции видеопотока по сети с использованием IP протокола. От аналоговых моделей устройства отличаются более высоким расширением, возможностью дистанционной работы, передачей потока с высоким сжатием, и, как следствие, экономией места на цифров...

Расширяем функционал Ansible с помощью модулей Под капотом сервиса d2c.io мы активно используем Ansible – от создания виртуальных машин в облаках провайдеров и установки необходимого программного обеспечения, до управления Docker-контейнерами с приложениями клиентов. В статье о раширении функциональности Ansible мы част...

Positive Technologies: каждая атака по перехвату SMS-сообщений оказывается успешной Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей. Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатам...

Отчет Google: Android является более безопасной, чем iOS Сегодня компания Google опубликовала свой четвертый ежегодный отчет о безопасности операционной системы Android, где на 56 страницах написана исчерпывающая информация о том, какими методами обеспечивается безопасность пользователей. Мы не будем утомлять вас полным текстом, н...

[Из песочницы] Скрипт нагрузочного тестирования для проверки соответствия текущих параметров каналов связи заявленным Проблематика В организациях, использующих арендованные у операторов связи каналы передачи данных VPN/Интернет для построения корпоративной филиальной сети, рано или поздно может возникнуть ситуация, когда внезапно выясняется, что каналы до некоторых удаленных подразделений н...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

Триколор ТВ предоставит пользователям системы «умный дом» на базе ТВ-приставки Российский оператор цифрового телевещания Триколор ТВ предоставит пользователям платного контента уникальную возможность интеграции системы «умный дом». Проект на базе ТВ-приставки позволит управлять системой в удаленном режиме посредством мобильного приложения. На выставке ...

Как расширить функционал Zabbix и не заплатить за лицензии Количество свободно-распространяемого ПО растёт с каждым годом. Собрать собственную функциональную систему мониторинга из подручных средств становится всё проще. Сегодня расскажу о способах реализации функционала коммерческих систем мониторинга средствами бесплатных инструме...

Subaru задействует технологию распознавания лиц для обнаружения усталости водителя Новый Subaru Forester, один из бестселлеров бренда в США, дебютировал на Нью-Йоркском международном автосалоне. Помимо фирменной системы помощи водителю EyeSight в нём имеется совершенно новая функция для обеспечения безопасности водителя: распознавание лиц DriverFo...

Быстрый и безопасный мониторинг JVM-приложений с помощью магии BPF Все мы встречались со сложными ошибками на продакшне, которые сложно поймать обычными средствами мониторинга. BPF — это технология ядра Linux, которая позволяет делать быструю и безопасную динамическую отладку прямо на запущенной работающей системе, без необходимости готовит...

Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за...

Новый IoT-бот использует сразу два эксплойта Специалисты из NewSky Security обнаружили новый ботнет, названный DoubleDoor. Он захватывает управление устройствами ZyXEL при помощи сразу двух уязвимостей. Это первая известная IoT-сеть, использующая комбинацию брешей, — ранее в несколько этапов совершались только Windows-...

В сеть попало видео с новой системой аватаров Xbox Live Avatar, тестеры получать возможность создавать улучшенных персонажей уже в текущем месяце Еще прошлым летом мы написали о том, что Microsoft собирается выпустить существенно переработанную систему Xbox Live Avatars 2.0 с богатыми возможностями кастомизации персонажей. Первоначально ожидалось, что новые продвинутые аватары можно будет создавать еще осенью 2017 год...

Шпионский троян атакует российские банки Центр по борьбе с киберугрозами ЦБ России (ФинЦЕРТ) предупредил финансово-кредитные организации страны об атаке трояна Dimnie, нацеленной на кражу денег и конфиденциальной информации. Организация сообщила об участившихся случаях рассылки электронных писем со зловредом в каче...

Эксплуатация инфраструктуры ЦОД – новости от EkkoSense и DataKarte Эксплуатация инфраструктуры ЦОД – сложный комплекс процедур, ответственность за выполнение которых ложится на плечи операторов серверных ферм. К счастью, технологический прогресс постепенно упрощает им жизнь. Чтобы не быть голословными, предлагаем вашему вниманию свежие ново...

С надеждой на искусственный интеллект В Cisco выпустили очередной ежегодный отчет по информационной безопасности. Компания Cisco Systems представила в Москве очередной отчет по информационной безопасности — Cisco 2018 Annual Cybersecurity Report, содержащий результаты собственных исследований и данн...

Cisco предупреждает об уязвимостях для устройств, использующих WebVPN Выпущено исправленное программное обеспечениеНедавно Cisco выпустила срочное решение по безопасности для устройств, настроенных с помощью WebVPN, сообщает ITbukva.com. Уязвимость существует в Secure Sockets Layer (SSL) устройств Cisco Adaptive Security Appliance (ASA). Компа...

Безопасность VPN-сетей на базе устройств Cisco под угрозой В программном обеспечении для управления сетевыми устройствами Cisco обнаружена критическая уязвимость. Как сообщает производитель, ошибка затрагивает VPN-функционал и связана с использованием протокола SSL. Брешь позволяет злоумышленнику удаленно перезагрузить систему или в...

В 2018 году гиперконвергентность будет набирать обороты Новые разработки призваны повысить привлекательность гиперконвергентных систем для крупных предприятий. Проводя инвестиции в средства хранения, предприятия отдают предпочтение уже не унаследованным архитектурам, а программно-конфигурируемым системам, которые обеспечивают ...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

Роутеры с открытым UPnP используются как прокси Исследователи из Akamai Technologies обнаружили 65-тысячный ботнет на роутерах, используемый для проксирования трафика с целью сокрытия вредоносной активности. Пользуясь тем, что у множества роутеров сервис UPnP неправильно сконфигурирован и доступен через WAN-интерфейс, зло...

Видео: ИИ в Huawei Mate 10 Pro управляет машиной и объезжает собак Huawei не раз рассказывала о специализированных ИИ-возможностях своей однокристальной системы Kirin 970, впервые увидевшей свет в серии Huawei Mate 10. Благодаря интегрированному блоку, ускоряющему алгоритмы машинного обучения, Mate 10 умеет идентифицировать объекты...

«Росэлектроника» приступила к производству систем «Умный дом» Производство осуществляется АО "Рязанский Радиозавод" (в составе холдинга входит в концерн "Созвездие") совместно с рязанским ООО "Инженерно-производственное объединение" (ИПРО).Базовый комплект аппаратуры включает в себя датчики движения и каме...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Тренинг FastTrack. «Сетевые основы». «Ценность продуктов для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Программные продукты для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Торговые сети США переходят на EMV-транзакции Рост популярности банковских карт с чипом привел к существенному снижению количества мошеннических транзакций в США. Как следует из отчета, опубликованного платежной системой Visa, ритейлеры, которые используют EMV-терминалы, на 70% реже сталкиваются с кражей денег при прове...

Ученые научились обнаруживать DDoS-атаки с IoT-устройств в реальном времени Ученые из Принстонского университета обнаружили способ обнаружения потребительских устройств Интернета вещей, участвующих в DDoS-атаках, с помощью конвейера машинного обучения, сообщает helpnetsecurity.com.   Система фиксирует и классифицирует IoT-трафик, проходящий ч...

Apple прекратит поддержку iTunes Store для некоторых компьютеров Windows и Apple TV Apple прекратит поддержку iTunes Store на Apple TV первого поколения и компьютерах с Windows XP/Vista на борту. Соответствующий документ компания опубликовала в конце прошлой недели. Как пишет MacRumors, с 25 мая владельцы вышеупомянутых устройств не смогут пользоваться м...

ИИ поможет голографическим технологиям выйти на новый уровень В рамках двух новых исследований ученые из Калифорнийского университета в Лос-Анджелесе (UCLA) использовали нейронные сети для реконструкции голограмм. Обе работы не только демонстрируют уровень развития голографических технологий, но еще и обещают открыть этим технологиям...

Тренинг FastTrack. «Сетевые основы». «Ценность продуктов Cisco для обеспечения безопасности». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Программные продукты Cisco для безопасности». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

как добавить свой счетчик в PRTG. И кратенько о форматах датчиков с примерами на powershell Почему бы не добавлять в систему мониторинга показатели работы из 1С (да и вообще чего угодно)? По мере изучения оказалось что вывести можно из скриптов, батников, VB скриптов, исполняемых файлов, по SSH, прямым исполнением sql запросов и еще куча способов. Чтобы не получила...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

Google разрешила отправлять сообщения с любого компьютера через Android-смартфон Все смартфоны под управлением операционной системы Android обладают невероятно богатыми функциональными возможностями, которым может позавидовать даже владелец необычайно дорогого iPhone X. Тем не менее, поддержки некоторых действительно удобным возможностей в мобильных устр...

Китайская полиция использует умные очки, чтобы быстрее находить нарушителей закона В Китае сотрудники правохранительных органов начали использовать умные очки для того, чтобы распознавать граждан по лицам. Китай славится своей национальной системой мониторинга и распознавания людей по лицам, которая позволяет найти человека практически в любой точке ...

Китайская полиция использует умные очки для того, чтобы быстрее находить нарушителей закона В Китае сотрудники правохранительных органов начали использовать умные очки для того, чтобы распознавать граждан по лицам. Китай славится своей национальной системой мониторинга и распознавания людей по лицам, которая позволяет найти человека практически в любой точк...

Как робот OneNeck IT Solutions контролирует систему охлаждения дата-центра Корпоративное центры обработки данных, включая гипермасштабные ЦОД, имеют преимущество в том плане, что там не нужны двери для стоек или шкафов по соображениям безопасности как в многопользовательских коммерческих ЦОД. Это позволяет осуществлять более быстрый доступ к оборуд...

Большой обзор ПО и его возможностей Среди миллионов пользователей персональных компьютеров есть много тех, кто понимает важность постоянного совершенствования своих навыков. На soft-ok.net найдется много полезной информации для опытных юзеров и для тех, кто только недавно приобрел свой первый персональный комп...

«Ростех» создал умную систему мониторинга энергоснабжения для объектов ЧМ-2018 Госкорпорация «Ростех» создала умную систему мониторинга энергоснабжения для объектов Чемпионата мира по футболу FIFA 2018. Прототип системы разработал и протестировал концерн «Автоматика», входящий в «Ростех». Проект реализуется в рамках соглашения между заказчиком систе...

В разрезе: новостной агрегатор на Android с бэкендом. Распределённые системы обработки сообщений (Spark, Storm) Вводная часть (со ссылками на все статьи) Основным компонентом системы, который обрабатывает сырые данные с «пауков», выполняет обогащение данных, их индексацию и последующий поиск является система обработки сообщений, т.к. только подобные системы могут адекватно реагиров...

[Из песочницы] Социальная инженерия как метод атаки «Only for fun» — такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось большое количество материала. Передо мной встала задача, как его упорядочить. Целью данной статьи не является обучение взлому. Это просто и...

3DELO - слова благодарности 3D печать находит все большее применение в повседневной жизни и практической деятельности каждого человека. С помощью одной из последних технологий, сегодня вы можете решить массу проблем, не прибегая к большим финансовым затратам, и экономя драгоценное время. Уже много лет ...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Ценность Cisco в дата-центрах». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Оборудование для дата-центров». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Понимание архитектурных игр Cisco (обзор)». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Эксперты обнаружили уязвимость iOS при синхронизации с iTunes Синхронизация iPhone с iTunes по Wi-Fi может использоваться как уязвимость iOS для получения доступа к устройству сторонними лицами. К соответствующему выводу по результатам исследования пришли специалисты компании Symantec. По их словам, при синхронизации по Wi-Fi устрой...

Qrypter проник в сотни организаций Исследователи из Forcepoint зафиксировали три новые киберкампании с использованием RAT-трояна Qrypter, который предлагаются на черном рынке как сервис. За $80 в месяц любой желающий может арендовать вредоносное ПО и получить широкие возможности по удаленному управлению скомп...

За неделю до старта продаж стало известно, что умная АС HomePod умеет воспроизводить музыку, лишь используя другое устройство Apple Как известно, вскоре в продажу поступит умная акустическая система Apple HomePod. Она должна составить конкуренцию продуктам Google, Amazon, Sonos и многих других фирм. Однако всё может быть не так гладко, как хотелось бы. Только сейчас, за неделю до старта продаж, ста...

Одноклассники запустили нативную систему продвижения постов В социальной сети Одноклассники появилась нативная система рекламного продвижения публикаций. Владельцы групп получили возможность продвигать свои посты, оплачивая  их банковской картой внутри соцсети. С помощью нового продукта рекламодатель может продвинуть публикацию из св...

Falcon 9 отправит на МКС систему мониторинга атмосферы, над созданием которой трудился украинский учёный Украинские учёные и исследователи вносят заметный вклад в мировую космическую отрасль. Одним из них является 34-летний ученый Павел Кочкин, который в настоящее время проживает в Норвегии. Кочкин переехал в Норвегию в 2014 году для работы над созданием амбициозного проекта ст...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 3. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Инвестируйте деньги с умом В нашем современном мире уже давно правят цифровые технологии, поэтому абсолютно каждый человек пользуется интернетом практически каждый день. Это неудивительно, ведь перед вами открывается огромный мир возможностей. Но если вы желаете не просто бездумно смотреть фильмы, общ...

[Из песочницы] Эмуляторы терминалов Добрый день. Вашему вниманию представляется публикация о роли терминалов в истории развития компьютерной индустрии. Терминал — электронное устройство [1], используемое для организации диалогового взаимодействия пользователя с компьютером, как правило состоящее из клавиатуры...

Смартфон Huawei Mate 10 Pro использовали для управления автомобилем Porsche Panamera Напомним, в смартфоне Huawei Mate 10 Pro установлена однокристальная система Kirin 970, которая содержит нейронный процессор NPU (Neural Processing Unit), обеспечивающий работу системы искусственного интеллекта. Разработчики из Huawei решили проверить возможности возм...

С iOS 11.3 что-то пошло не так Сегодня разработчики получили в свое распоряжение третьи бета-версии операционных систем iOS 11.3 и tvOS 11.3, и главное, как это часто бывает у Apple, кроется не в том, что эти системы получили, а чего они лишились. К разочарованию разработчиков, очень скоро выяснилось, ч...

Forbes: возможно, спецслужбы теперь могут взломать любой iPhone Израильская компания Cellebrite, которая помогала ФБР взломать iPhone террориста, утверждает, что нашла способ разблокировать любой смартфон под управлением iOS 11. Фирма пока не сделала публичного заявления, но, по словам анонимных источников Forbes, последние неск...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

Белорусские компании могут стать новой крупной мишенью для хакеров Анализ криминогенной обстановки, проведенный МВД Беларуси, свидетельствует о перманентном росте количества преступлений в сфере высоких технологий: в 2017 году этот показатель увеличился на 25% (с 2471 в 2016 году до 3099 в 2017 году). При этом основной объем киберпреступлен...

В Google Play появилось «универсальное мобильное приложение» для клиентов 21 банка Программа Universal Banking Poland предлагала доступ к личным кабинетам в 21 системе интернет-банкинга. Пользователю предлагалось выбрать из списка банк, в котором у него открыт счет, и ввести логин и пароль в специальную форму.Введенные данные отправлялись на удаленный серв...

Проектируем насосную станцию пожаротушения В конце октября, разговаривая с руководством, получаю задание: «Нужен цикл статей о практическом применении программ nanoCAD ВК и Отопление. Задача поставлена, иди пиши». В раздумьях не заметил, как дошел до своего рабочего места. Проектов, по которым можно написать статью...

Samsung запатентовала летающий планшет, следующий за пользователем У человека, к сожалению, всего две руки, и когда он чем-то занят, например, готовит ужин или гладит рубашки, ему крайне сложно одновременно с этим держать в руке смартфон или планшет. Что ж, кажется, южнокорейские инженеры придумали, как решить данную проблему. Компания Sa...

МГТС с помощью Техносерв повысит безопасность доступа к сетевому оборудованию при помощи решения Krontech Krontech Inc. объявляет, что компания МГТС выбрала решение Krontech Single Connect для модернизации системы контроля доступа (Access Control Systems …

Курьезный баг найден в популярной Linux-оболочке Разработчики графической оболочки KDE Plasma Desktop исправили уязвимость, которая позволяла выполнять произвольный код на компьютерах под управлением Linux. При установке USB-накопителя, метка тома которого содержит символы « или $(), фреймворк воспринимает заключенный...

«Безопасность как услуга» растет колоссальными темпами, обгоняя «обычное» ПО и «железо» Такие данные приводит CNews со ссылкой на исследование, проведенное компанией Canalys.Траты на SaaS растут быстрее, чем траты на традиционное защитное ПО и аппаратуру - эти сегменты продемонстрировали годовой рост на 5% и 10% соответственно, в совокупности достигнув $27 млрд...

Cisco ускоряет переход к мультиоблачным структурам, совершенствуя платформу HyperFlex Добавлена поддержка контейнеров и Microsoft Hyper-V, интегрированы мультиоблачные сервисы Cisco представила обновленное ПО для платформы Cisco® HyperFlex™. Версия HyperFlex 3.0 упрощает и повышает производительность функционирования приложений в облаках различных масштабов, ...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Android Oreo сделала значительный рывок, но она ещё на уровне Jelly Bean Компания Google выпустила апрельский отчёт, касающийся распространения мобильной операционной системы Android. Согласно опубликованной информации, версия Android Oreo существенно нарастила свои позиции, показатели Nougat укрепились, а доли остальных версий продолжают сокраща...

Astra Linux заработал на отечественных процессорах Эльбрус Компании «НПО РусБИТех» и АО «МЦСТ» оптимизировали операционную систему Astra Linux Special Edition под компьютеры с отечественными процессорами «Эльбрус». На данный момент разработка данной платформы для «Эльбрусов» еще не окончена, но всё идет согласно запланированному гра...

Фитнес-браслеты ONETRAK от российского производителя Умные браслеты ONETRAK позволяют вести развернутую систему мониторинга состояния организма и собирать статистику важных параметров жизнедеятельности с помощью одного устройства. Пользователь может отслеживать динамику своей двигательной активности и управлять ею — вносить в ...

Патчи Drupal закрыли несколько серьезных уязвимостей Свежие обновления исправили несколько серьезных ошибок в популярной системе управления контентом (CMS) с открытым кодом Drupal. Апдейты коснулись версий 7.х и 8.х. Разработчики Drupal используют систему ранжирования ошибок Национального института стандартов и технологий США,...

Авторизацию в macOS можно обойти с помощью Chrome RDP Некорректная работа утилиты удаленного доступа для браузера Chrome угрожает безопасности компьютеров под управлением macOS. Баг позволяет получить права текущего пользователя устройства без ввода логина и пароля. Для эксплуатации уязвимости нужен ряд определенных условий. Ch...

Операционные системы с нуля; уровень 2 (старшая половина) Пришло время написать файловую систему. Файловая система сама себя не напишет. В этой половинке лабы мы таки реализуем файловую систему FAT32, прикрутим к ней драйвер SD-карты и чуть-чуть повзаимодействуем с ней через нашу интерактивную оболочку. Нулевая лаба Первая лаба: м...

Производитель роутеров закрыл опасную уязвимость в прошивке Латвийская компания MikroTik выпустила новый релиз операционной системы RouterOS, в котором устранила серьезную ошибку безопасности. Вендора известили о проблеме еще в феврале, но пользователи об этом узнали только сейчас. Брешь была найдена в программном обеспечении коммуни...

К нам приехал Eaton Small Truck Компания Eaton намерена в рамках турне Eaton Roadshow 2018 провести мероприятия в крупных городах России. Компания Eaton анонсировала серию мероприятий в крупных городах северного, центрального и южного регионов нашей страны, которые пройдут в рамках турне Eaton Roadshow ...

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

Опубликованы новые фотографии смартфона LG G7 ThinQ На этой неделе в Сети появилось несколько новых фотографий следующего флагманского смартфона южнокорейской компании LG, который проходит под названием LG G7 ThinQ. Давно известно, что экран устройства будет иметь вырез в верхней части, как у iPhone X и огромного коли...

Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным ...

Росбанк запустил электронную площадку для торговли валютой Платформа полностью интегрирована в интерфейс Интернет Клиент-Банка и может быть запущена с любого компьютера, имеющего доступ в интернет. В системе можно совершать конверсионные операции в рублях, долларах США, евро и других валютах, а также осуществлять мониторинг котирово...

Запущено серийное производство системы коммунальной безопасности «умного дома» Выпуском аппаратуры контроля коммунальной безопасности занимается холдинг «Росэлектроника», входящий в группу компаний «Ростех». Система включает ряд сигнализаций для защиты от посторонних как жилых, так и не жилых помещений, а также дистанционное управление...

Исследование: WannaMine для майнинга Monero может взломать любую систему Специалисты в сфере информационной безопасности из CrowdStrike сообщили о значительном увеличении кибератак WannaMine, предназначенных для скрытого майнинга криптовалюты Monero. В качестве компонента программы хакеры используют эксплоит EternalBlue, похищенный у Агентства на...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

Искусственный интеллект плохо распознает лица женщин, а еще хуже – темнокожих Технологии распознавания лиц распространены повсеместно: в смартфонах, компьютерах, видеодомофонах, умных очках и т.д. Мы даже как-то упоминали, что в Китае сотрудники правоохранительных органов используют специальные умные очки для выявления находящихся в розыске преступник...

Кибербезопасность требует новых подходов Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. С одной стороны, шифрование помогает усилить защиту, с другой - рост...

Четыре газопроводные компании в США атакованы хакерами Неизвестные киберпреступники напали на Boardwalk Pipeline Partners, Eastern Shore Natural Gas, Oneok и Energy Transfer, которые занимаются обслуживанием газопроводов. Атаки были совершены в конце марта.В компании Oneok, которая управляет газовыми магистралями в пермском нефт...

Splunk Scripted Input. Или как использовать скрипты для получения данных о работе систем и анализировать их в Splunk Ранее мы писали, как можно загрузить логи в Splunk из каталога или с помощью syslog, рассказывали как забирать стандартные виндовые и линуксовые события, но что если нам необходимо получать более гранулярную информацию о работе наших систем? В таком случае на помощь приходя...

Проблема экологии Экология Земли погибнет, если мы буквально не начнем поедать пластиковый мусор. Или найдем тех, кто сделает это за нас. Ученым удалось спроектировать фермент, который способен уничтожить наиболее часто используемые виды пластика. Это означает, что данные отходы можно разру...

Варианты расширения протокола Modbus: ускорение опроса и чуть-чуть о безопасности Modbus — по сути дела, общепринятый стандарт в системах автоматизации для взаимодействия с датчиками, исполнительными механизмами, модулями ввода-вывода и программируемыми логическими контроллерами. В сферах, где требуется событийная модель, его постепенно вытесняют более н...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

Услуги аутосорсинга и удаленного администрирования На сегодняшний день нет ни одной большой или маленькой компании, которая не применяет в работе компьютерную технику. Доступ во всемирную сеть дает возможность быстро заключать сделки и обмениваться огромным количеством информации. Компания sltns.ru предлагает услуги, которые...

[Из песочницы] Вечный фотоархив для дома Не понимаю желания ностальгировать на старые фотографии. Но девчонок не переделаешь, поэтому пришлось подумать про хранилище для всех, чтобы больше не приставали показать с компа карапузов и котиков. В публичное облако выкладывать все фотки подряд не хочется. Теория Ресурс ...

Примерно 16% владельцев смартфонов iPhone пользуются платёжной системой Apple Pay Мобильная платёжная система Apple Pay была запущена раньше своих конкурентов, что позволяет ей на сегодняшний день удерживать лидерские позиции. Apple Pay работает на всех современных смартфонах и умных часах компании, но, как и во всех остальных случаях, далеко не во в...

Состоялся релиз Firefox 59 После выхода Firefox 57, который получил название Quantum, организация Mozilla продолжает работу по улучшению собственного веб-браузера. Сегодня состоялся релиз Firefox 59, в котором разработчики ещё улучшили производительность и добавили несколько полезных функций, которые...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

[Перевод] Система типов в математике Время от времени мне встречаются вопросы по математике, которые в каком-то смысле можно назвать «грамматически неверными». Пример. «Интервал является замкнутым или открытым?» Пример. «Является ли группой?» Пример. «Каков ряд Фурье для ?» А вот ещё более глупые примеры. ...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

Android P. Больше Bluetooth-аудиодевайсов одновременно После уже рассмотренного ранее недавнего выхода первой ознакомительной версии ОС Android P все, что касается новой программной платформы, приобрело особую актуальность. Начали появляться сообщения о ее новых функциях. Одна из них позволит одновременно подключать больше Blue...

12NEWS.RU :: Блоги :: Автоматизация транспортной логистики: эффективные решения, методы и технологии По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), значение ГЛОНАСС/GPS контроля в управлении транспортом очевидно. Если система автоматизации логистики помогает планировать работу автопарка – то система спутникового мониторинг...

Cisco гарантирует: сеть будет работать, как задумано На Cisco Live 2018 в Барселоне компания представила вторую волну решений в рамках реализации концепции автоматизированных IBN-сетей. Около 1 млн новых устройств во всем мире будут подключаются к сети каждый час к 2020 году. Когда требуется добавить такое количество устрой...

Официальная позиция компании "МаксимаТелеком" по информации СМИ об утечке данных из Wi-Fi-сети метро ""МаксимаТелеком" сразу зашифровала передачу профильных данных (таких как номер телефона, пол, возрастная группа и пр.). До доработки системы авторизации мы выключили хранение данных о перемещении между станциями метро - таким образом полностью исчезла возможн...

Протокол Cisco Smart Install исследовали на уязвимости 6 апреля 2018 года была запущена хакерская атака, направленная на сетевые коммутаторы компании Cisco. В прошивках устройств Cisco с поддержкой Smart Install была найдена уязвимость (cisco-sa-20180328-smi), позволившая злоумышленникам создать бота, который удалял текущую конф...

Вымогательские атаки на роботов чреваты большими потерями Уязвимость в роботах NAO и Pepper производства компании SoftBank Robotics способна привести к атакам программ-вымогателей, которые недешево обойдутся владельцам. Зараженные роботы могут перестать работать, обругать клиентов и даже прибегнуть к насилию. Об этой бреши рассказа...

Кибермошенники вставляют скрипты для майнинга в рекламу на YouTube Таким образом ничего не подозревающие пользователи видеохостинга становятся майнерами. Евгений Касперский рассказал о новой мошеннической схеме для майнинга, передает РБК. Так, киберпреступники встраивают скрипты для майнинга в рекламные объявления в видеороликах на YouTu...

Неприятный баг в Siri позволяет читать сообщения на заблокированном iPhone Компания Apple всегда делает акцент на то, что пользователи ее фирменной продукции защищены от хакеров, злоумышленников и прочих людей. Для этого она постоянно совершенствует систему защиты операционной системы iOS для iPhone, iPad и iPod Touch,

ИИ-система AiFi автоматизирует любой магазин Разработчики из американского стартапа решили составить конкуренцию Amazon, выпустив собственную систему искусственного интеллекта, способную автоматизировать любой магазин. Ранее «умный» магазин с полностью автоматизированным сервисом в США представила компания ...

Особенности сборки комплектующих для компьютеров В настоящее время на рынке компьютерной техники представлено огромное количество самых разнообразных комплектующих, с помощью которых можно соорудить настоящий «монстр», способный справиться с задачами различной сложности. Однако нужно понимать, что каждая деталь должна соот...

Книга «Высоконагруженные приложения. Программирование, масштабирование, поддержка» В этой книге вы найдете ключевые принципы, алгоритмы и компромиссы, без которых не обойтись при разработке высоконагруженных систем для работы с данными. Материал рассматривается на примере внутреннего устройства популярных программных пакетов и фреймворков. В книге три осно...

Gigabyte ThunderXStation — первая рабочая станция на 64-разрядных процессорах ARMv8 Компания Gigabyte Technology объявила о выпуске первой в отрасли рабочей станции, построенной на 64-разрядных процессорах ARMv8. Новинка называется ThunderXStation (каталожный номер W281-T90). В ней используются процессоры Cavium ThunderX2, уже используемые Gigabyte в с...

Контроллер Arduino с датчиком температуры и Python интерфейсом для динамической идентификации объектов управления Введение Возможность получения действительной информации о состоянии реальных объектов в реальном масштабе времени позволяет обоснованно приступать к следующему этапу анализа и синтеза систем – математическому моделированию динамических характеристик объектов управления. В ...

DANOS: представлена первая открытая сетевая операционная система На прошлой неделе Linux Foundation объявили о начале работы над DANOS — первой дезагрегированной сетевой ОС для экосистемы white-box-устройств. Релиз open-source операционной системы намечен на вторую половину 2018 года. Подробнее о проекте ниже. Читать дальше →

Инновационная система электронной очереди Система очереди устанавливается в учреждениях и приемных, где осуществляется прием платежей или клиентов для предотвращения скопления больших очередей и их упорядочения. Данная система состоит из консоли, которая устанавливается при входе в помещение и позволяет посетителям...

В Курчатовском институте создали систему мониторинга экологии на основе Интернета вещей Предполагается, что подобная система будет недорогой и сильно упростит работу городских служб. Она позволит незамедлительно реагировать на возникающие экологические угрозы.

Колонка Apple HomePod плохо продается Спрос на акустическую систему Apple HomePod оказался ниже ожидаемого. По данным Bloomberg, складские запасы продолжают увеличиваться, так как магазинам не удается продать больше десяти колонок за день, что аналитики связывают с высоким ценником на устройство – $349. Ap...

Почти треть компаний готова поддерживать работу более 100 тысяч IoT-устройств Согласно данным нового исследования, почти треть организаций (31%) считают, что они могут обрабатывать данные со 100 тыс. подключенных устройств. Отчет опубликован компанией IoT World, исследователи которой рассказали об отношении руководства высшего звена ко внедрению те...

Как создавать собственные компоненты для мониторинга устройств и автоматизации ИТ-задач Комплексное RMM-решение Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры позволяет администраторам создавать собственные специфические компоненты для мониторинга устройств и а...

HP MSA 2050: оборудование, которое упростит работу и сделает ее более эффективной HPE — это компания, которая появилась на рынке в 2015 году, после раздела всем известной корпорации Hewlett-Packard. На долю HPE достался сегмент, который работает с корпоративными клиентами. В каталоге ее продукции представлены системы хранения данных, сетевое оборудование,...

Исходный код iBoot выложен в открытый доступ iBoot обеспечивает доверенную загрузку, то есть загрузку операционной системы исключительно с определенных постоянных носителей. После включения мобильного Apple-устройства iBoot осуществляет загрузку ядра и проверку удостоверяющих подписей Apple, являясь в этом смысле анало...

Пространство состояний в задачах проектирования систем оптимального управления Введение Исследование системы управления во временной области с помощью переменных состояния широко используется в последнее время благодаря простоте проведения анализа. Состоянию системы соответствует точка в определённом евклидовом пространстве, а поведение системы во в...

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

Demolition Derby 2 — весёлое времяпрепровождение Режим Demolition Derby понравится многим любителям веселого времяпрепровождения. Разбивать тачки действительно весело, к тому же в этом прослеживается соревновательный дух, так как во всей этой битве выживает лишь один автомобиль. Мы не будем углубляться в стратегию управл...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

Тестирование производительности гиперконвергентных систем и SDS своими руками — Штурман, приборы! — 36! — Что 36? — А что приборы? Примерно так на сегодня выглядит большинство синтетических тестов систем хранения данных. Почему так? До относительно недавнего времени большинство СХД были плоскими с равномерным доступом. Что это означает? Общее до...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

Обнаружен VBS-загрузчик со свойствами RAT Исследователи из Flashpoint проанализировали новую модификацию хорошо известного загрузчика SafeLoader VBS. Как оказалось, этот даунлоудер способен не только загрузить вредоносный код, но и обеспечить удаленный доступ к командному серверу. О существовании столь необычного ск...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

Обучение операторов ЦОД с помощью виртуальной и дополненной реальности — Опыт VARceti Недавно созданная компания Virtual Augmented Reality for Critical Environment Technical Infrastructure (VARceti) запустила свой первый продукт — учебную платформу под названием Avros DC на основе технологий виртуальной реальности (Virtual Reality; VR) и дополненной реа...

Все для защиты компьютерной техники и бытовых приборов В жизни каждого современного человека возможность использовать компьютерную технику вариант, который позволяет пользоваться современными технологиями, доступом к всемирной сети. К сожалению, в процессе работы на компьютере всегда может возникнуть неприятная ситуация, когда п...

Новый троян-шифровальщик угрожает пользователям Windows «Доктор Веб» предупреждает о появлении новой вредоносной программы, вымогающей деньги у своих жертв: зловред получил обозначение Trojan.Encoder.24384, но создатели называют его «GandCrab!». Троян атакует пользователей персональных компьютеров...

Собянин сообщил о роли Кремля в обеспечении безопасности РФ Мэр столицы Сергей Собянин оценил оборонную мощь РФ. Чиновник уверен, что Кремль с легкостью может обеспечить безопасность РФ. Градоначальник подчеркнул, что в столица РФ — промышленный, а также научный центр. В Москве сосредоточены предприятия ОПК, ракетно-космиче...

Apple подтвердила утечку кода iOS, но призывает к спокойствию Часть исходного кода iOS 9, просочившаяся в Сеть на текущей неделе, является подлинной, подтвердили представители Apple журналистам издания CNET. Несмотря на это, клиентам компании не угрожает опасность взлома, поскольку каждый продукт Apple имеет несколько уровней защиты ...

Сетевой накопитель Synology DS918+: топовое решение на 4 винчестера с возможностью расширения Synology DS918+ представляет собой топовое решение настольного формата 2018-го модельного года. Накопитель рассчитан на установку четырех винчестеров, основан на знакомой платформе с SoC Intel Celeron, поддерживает до 8 ГБ оперативной памяти, имеет два гигабитных сетевых инт...

Производитель называет Elinchrom ELB 500 TTL самой мощной портативной системой освещения с поддержкой TTL Компания Elinchrom, специализирующаяся на системах освещения для фотографии, объявила о выпуске новинки, которую сама она называет «самой мощной портативной системой освещения с поддержкой TTL». Система, получившая обозначение ELB 500 TTL в первую очередь адресована пор...

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

Журнал недоступности В продолжение темы, довольно активно обсуждавшейся на портале REALITSM.ru, например, здесь, хотелось бы поговорить про чуть более практические аспекты управления доступностью. Конкретно — про её учёт, то есть про «реактивную» часть, связанную с монитор...

[recovery mode] Один день из жизни закаленного админа или рассказ о том как приручить СХД Сегодня мы расскажем о героических буднях админов и системах хранения данных. В рамках этой статьи мы расскажем две реальные истории внедрения СХД и попробуем поделиться своим опытом внедрения и эксплуатации СХД решений. Имена участников конечно же вымышлены. История 1. Как...

Вторничный патч Microsoft за март 2018 доступен для установки Не только инсайдеры получили в среду возможность обновить свои системы Windows 10. Компания Microsoft выпускает для всех пользователей ежемесячные вторничные патчи. Как и в прошлые разы, обновления исправляют многочисленные баги и повышают безопасность Windows 10. На версии ...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

В Словении создали деревянный электрический велосипед Несмотря на полудетский внешний вид, новинка, получившая название Big Buddy Bike, обладает рядом преимуществ. К ним можно отнести систему автоматической балансировки и электродвигатели, позволяющие использовать велосипед в качестве скутера. По словам изобретателей, данно...

Oracle: к 2020 году 80% рутинных ИТ-операций будут совершаться автономно ИТ-администраторы смогут сфокусироваться на решении более сложных проблем. Компания Oracle провела опрос своих клиентов и сделала следующий вывод: через два года 80% операций с инфраструктурой приложений будут осуществляться без участия человека. Машины станут не только в...

Рынок систем охлаждения для дата-центров на пороге значительных перемен Охлаждение дата-центров всегда дорого обходится владельцам центров обработки данных. Отчет от Global Market Insights свидетельствует, что мировой рынок систем охлаждения для дата-центров к 2024 году достигнет 20 млрд. долларов. Это огромный скачок, так как в 2016 году отме...

[Перевод] Почему SQLite не использует Git Содержание 1. Введение 1.1. Правки 2. Несколько причин, почему SQLite не использует Git 2.1. Git затрудняет поиск потомков после коммита 2.2. Ментальная модель Git излишне сложна 2.3. Git не отслеживает исторические названия ветвей 2.4. Git требует дополнительной админист...

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

VeriSign запатентовал использование DNS в интернете вещей Компания VeriSign зарегистрировала патент на применение технологий системы доменных имен в интернете вещей.Вкратце метод, предложенный VeriSign, выглядит так. Существует регистратор, который будет регистрировать каждую сеть устройств и каждый девайс как компонент сети. У каж...

Управление преобразованиями и изменениями — советы бывалого Уже давно стало понятным, что IT департамент организации является источником изменений – внедрение новых систем и/или процессов, замена старых информационных систем на новые, etc. Тема изменений не нова, горячо обсуждаема и актуальна. Всегда. И всегда есть чему поучиться у с...

Компания Netwrix выпустила бесплатные приложения для мониторинга действий привилегированных пользователей в Linux и UNIX Ирвин (Калифорния, США) – Санкт-Петербург (Россия), 29 марта 2018 года –Компания Netwrix выпустила новые бесплатные приложения для поддержки безопасности UNIX и Linuxсистем. Компания Netwrix – международный разработчик решений для аудита изменений в IT-инфраструктуре, сообща...

Принудительное введение в системы управления конфигурациями Abstract: как заставить себя изучить любую из существующих систем конфигураций и перестать редактировать файлы на сервере руками. Пост посвящён душевной боли, которую нужно преодолеть. Ещё в посте будет чуть-чуть технического, но большей частью пост посвящён борьбе с самим с...

Производитель называет Midea AirX первым настоящим «комнатным кондиционером воздуха» Подразделение Midea Residential Air Conditioner Division (RAC) компании Midea Group, отмечающей в этом году свое 50-летие, представило умный кондиционер AirX. Местом презентации было выбрано мероприятие Mostra Convegno Expocomfort, прошедшее в Милане. По словам производ...

Ростех перейдет на российский аналог системы SWIFT Присоединение к СПФС позволит Госкорпорации использовать ее как канал обмена финансовой информацией между участниками системы, например между банком и Госкорпорацией или между дочерними предприятиями Ростеха. Цифровая инфраструктура поможет осуществлять обмен данными в зашиф...

Выявлены критически опасные уязвимости в источниках бесперебойного питания APC Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, E...

Трояны научились воровать данные с помощью Telegram "Боты" в Telegram это специальные аккаунты, используемые, как правило, для подтягивания контента со сторонних сервисов или для отправки пользователям специализированных уведомлений и новостей.TeleRAT - не первый вредонос, эксплуатирующий API "ботов" Teleg...

Дыра в движке Drupal позволяет легко захватывать сайты Анонсируя выпуск патчей, разработчики Drupal предупредили в конце марта 2018 г., что эксплойты могут быть готовы в пределах нескольких часов после того, как информация об этом баге будет раскрыта публично.Баг, получивший индекс CVE-2018-7600, позволяет злоумышленнику запуска...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

В автобусах Санкт-Петербурга появятся системы «умного» видеоконтроля В рамках контракта с санкт-петербургским ГУП "Пассажиравтотранс" - крупнейшим автобусным предприятием в Северо-Западном регионе - оборудование будет установлено на 1400 единицах городского общественного транспорта. В соответствии с контрактом, работы планируется за...

Skype станет доступным для пользователей Linux Canonical анонсировали Skype для пользователей Linux – он будет доступен в качестве Snap-пакета, формата установочных пакетов программного обеспечения Linux. Теперь Skype смогут использовать все пользователи Linux, а не только те, кто использует дистрибутив Linux Canonical U...

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

«Иннодата» вывела на рынок «Систему мониторинга и анализа контента социальных сетей» на основе Big Data Компания «Иннодата» объявила о выводе на рынок собственного решения «Система мониторинга и анализа контента социальных …

В «Базэл Аэро» завершена автоматизация бюджетирования и закупок Проект автоматизации процессов финансового контроля и закупочной деятельности аэропортов «Базэл Аэро» реализован компанией «ГЭНДАЛЬФ». В рамках проекта создана система управления бюджетированием и закупочными процедурами четырех аэропортов в городах Сочи, Краснодар, Анапа и ...

Neffos выпустила обновление интерфейса NFUI 7.0 для смартфонов серии X1 15 февраля этого года компания TP-Link объявила о выпуске обновления пользовательского интерфейса NFUI 7.0 для смартфонов Neffos серии X1. В данном обновлении представлен ряд усовершенствованных функций, улучшена система управления смартфоном и работа с мобильными приложения...

Мобильная «Яндекс.Почта» научилась работать со сторонними почтовыми сервисами Компания «Яндекс» расширила возможности мобильного почтового приложения для устройств под управлением операционных систем Android и iOS. Сообщается, что в клиенте «Яндекс.Почта» появилась возможность работать с почтовыми ящиками на других сер...

Apple закроет доступ к цифровому магазину iTunes Store телевизионным приставкам Apple TV первого поколения Пользователи телевизионной приставки Apple TV первого поколения, которых данное устройство полностью устраивало, вскоре окажутся перед необходимостью либо покупать новое устройство, либо переходить на что-то иное. Как стало известно, Apple отключит приставки первого по...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Скрипт получения информации из образа Windows Имею серию статей посвящённых теме обслуживания образов Windows командами системы DISM. В моих статьях приводились примеры скриптов на языке интерпретатора командной строки cmd.exe. В результате работы исходный образ Windows (живая система или автономный файл *.wim) изменялс...

Android P, первое знакомство Новая мобильная операционная система будет поддерживать экраны с вырезом и сможет определять местоположение устройства внутри помещения. Выпущена первая предварительная версия Android P для разработчиков, в которой компания Google продемонстрировала очередной этап своего ...

Блокчейн: организация сети, проверка подписи и задание для студента, часть 2 Предисловие В первой части было рассказано про возможности блокчейна, структуру и ЭЦП, в этой части будет рассказано про: проверку подписи, майнинг и примерную организацию сети. Отмечу, что не являюсь специалистом по распределенным системам (организация сети может быть не ве...

Пользователям YouTube угрожает опасный троян «Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целю распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows. Зловред, получивший обознач...

Крупный поставщик интернет-услуг стал жертвой кражи доменов Интернет-сервис Newtek потерял контроль над несколькими ключевыми доменами. У компании, которая предоставляет комплексные бизнес-услуги сотням тысяч организаций, украли адреса трех сайтов, задействованных в работе с клиентами. Злоумышленник захватил управление ресурсом webco...

Число доступных из интернета компонентов АСУ ТП в России выросло в 1,5 раза В исследовании Positive Technologies также отмечается рост числа угроза в компонентах автоматизированных систем управления технологическим процессом.

Casio представила защищённые умные часы для путешественников Новинка под названием PRO TREK WSD-F20A работает под управлением операционной системы для носимых устройств Wear OS (Android Wear). Она оснащена LCD-экраном диагональю 1,32 дюйма и разрешением 320х320 точек с возможностью работы как в цветном, так и в монохромном режиме.

Прибыль от вступления в платежную систему На сегодняшний день найдется очень мало людей, которые не знали бы о том, что всемирная сеть дает возможность не просто пользоваться удобными рабочими инструментами или информацией, помогающей выполнят рабочие или учебные задания, но и зарабатывать весьма хорошие деньги. Тер...

PoC-атаки на текстовые редакторы через плагины Аналитическая компания SafeBreach предупреждает, что наличие ошибок в популярных расширяемых текстовых редакторах позволяет повысить привилегии в целевой системе, используя плагины. Неадекватное разделение обычного и привилегированного режимов загрузки плагинов, а также отсу...

«Иннодата» выпускает «Систему мониторинга и анализа контента социальных сетей» Решение, предназначенное для работы с обращениями клиентов, основано на технологиях Big Data и предиктивной аналитики в социальных сетях и может быть применимо для ключевых отраслей экономики.

Что может ITOM и зачем он нужен В 2018 году эксперты Gartner прогнозируют как дальнейшее увеличение объемов инвестиций в IaaS, SaaS и PaaS, так и ожидают рост популярности ITOM (управление и мониторинг ЦОД IT). В сегодняшнем материале речь пойдет о том, что такое управление ИТ-инфраструктурой и в чем его ...

Ученые хотят выяснить, являемся ли мы квантовыми компьютерами Есть гипотеза, точнее множество гипотез, согласно которым наш мозг представляет собой не что иное, как биохимический квантовый компьютер. В основе этих идей лежит предположение о том, что сознание необъяснимо на уровне классической механики и может быть объяснено только с ...

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр) В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности. Большую ча...

Москва обеспечит радиосвязь для оперативных служб города во время Чемпионата мира по футболу 2018 Для устройств экстренных служб оператором, по запросу города, был установлен приоритет в сети LTE 450 и выделен ресурс, позволявший сотрудникам, обеспечивавшим безопасность на матче, оставаться на связи в любой ситуации, даже в случае ЧП или перегрузки мобильных сетей, сообщ...

Российские ученые научили ИИ предсказывать смерть Хотели бы вы знать свое будущее? Ответ на этот вопрос не так очевиден, как может показаться на первый взгляд. Ведь наряду с положительными моментами мы можем узнать и что-то, что может повергнуть нас в шок. К примеру, дату своей смерти. И недавно группа отечественных учены...

В MIT создали устройство, способное добыть воду из воздуха даже в пустыне Исследователи из Массачусетского технологического института и Калифорнийского университета в Беркли разработали, а теперь уже и успешно испытали инновационную технологию, способную извлекать воду из воздуха даже в условиях сухого аридного климата. Добыча воды в пустыне явл...

Samsung может использовать блокчейн для учета в системе доставки продукции По сообщению Bloomberg, компания Samsung Electronics рассматривает возможность перехода на систему отслеживания доставки продукции, основанную на технологии блокчейн. По оценке подразделения Samsung SDS, занимающегося логистикой в интересах Samsung Electronics, внедрени...

Россия и Китай обсудят интеграцию навигационных спутниковых систем С таким предложением к Роскосмосу обратилась Государственная комиссия по китайской навигационной спутниковой системе. Китайская сторона предложила российской рассмотреть возможность создания единой системы мониторинга ГНСС, действующей на пространстве государств Шанхайской о...

Казначейство России переделают в платежную систему Об этом сообщил министр финансов Антон Силуанов на коллегии ведомства в Москве, передает CNews со ссылкой на информационное агентство "Интерфакс".По словам Силуанова, в 2018 г. в Бюджетный кодекс будут внесены поправки, которые сделают возможной работу системы казн...

Red Hat обновила решение для управления жизненным циклом систем Red Hat Satellite 6.3 имеет глубокую интеграцию с Red Hat Ansible Tower, а также с сервисом мониторинга и прогнозирования неполадок Red Hat Insights.

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте. Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникно...

Google анонсировала Android P Developer Preview Компания Google представила первую предварительную версию Android P для разработчиков программного обеспечения. Однако мы не рекомендуем использовать эту версию системы на постоянной основе, поскольку она содержит достаточно больше количество ошибок и не является стабильной...

На Тайване будет организован мониторинг качества воздуха с помощью IoT Тайваньская администрация по охране окружающей среды (EPA) создает систему интернета вещей (IoT), предназначенную для мониторинга качества воздуха. Система будет включать сеть датчиков, оценивающих плотность мелкодисперсных частиц (PM2.5). В прошлом году в сотрудниче...

Как Apple ответила на заявление Cellebrite о разблокировке В свете заявления израильской компании Cellebrite о возможности разблокировки любых моделей iPhone силами ее специалистов компания Apple призвала пользователей обновить системы до последней версии iOS 11. Несмотря на общий успокоительный тон, такой ответ не опровергает саму ...

ITSM-чатботы: что это такое, и зачем они нужны Согласно отчету Deloitte, AI-платформы позволят государственным организациям экономить 1,2 миллиарда часов и 41,1 миллиарда долларов в год на Service Desk и управлении услугами за счет автоматизации рутинных задач. При этом, аналитики отмечают, что чатботы помогут использова...

Смартфон Honor 10 на новой фотографии напоминает Huawei P20 На прошлой неделе в китайской социальной сети Weibo опубликовали качественное рекламное изображение смартфона Honor 10, на котором нам показали только заднюю часть устройства. Теперь же инсайдеры слили в Сеть фотографию лицевой панели Honor 10, на которой мы видим устр...

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

Функциональность отношений В классических реляционных базах данных бинарная связь кортежей основана на использовании ключей: первичных и внешних. При этом, интерпретация этой связи осуществляется за пределами логической структуры базы данных, где она (интерпретация) может иметь достаточно произвольный...

Как загрузить нестандартный лог в Splunk + логи Fortinet Много ли мы генерируем данных, используя информационные системы каждый день? Огромное количество! Но знаем ли мы все возможности по работе с такими данными? Определенно, нет! В рамках этой статьи мы расскажем какие типы данных мы можем загружать для дальнейшего операционного...

МГТС повысит безопасность доступа к сетевому оборудованию Krontech объявляет, что компания МГТС, основной интернет-провайдер города Москвы, выбрала решение Krontech Single Connect для модернизации системы контроля доступа (Access Control Systems, ACS) к сетевому оборудованию.

В России отказались выдавать частоты для глобального спутникового интернета Государственная комиссия по радиочастотам (ГКРЧ) не дала разрешение на выделение частот для проекта OneWeb, целью которого является предоставление доступа к спутниковому интернету по всему миру. Об этом сообщил ресурс CNews со ссылкой на источники, близкие к ГКРЧ.  Расс...

Знакомство с гео-библиотекой S2 от Google и примеры использования Привет, Хабр! Меня зовут Марко, я работаю в Badoo в команде «Платформа». Не так давно на GopherCon Russia 2018 я рассказывал, как работать с координатами. Для тех, кто не любит смотреть видео (и всех интересующихся, конечно), публикую текстовый вариант своего доклада. Вв...

Android P будет блокировать приложения для Android 4.1 и ниже В Google Play Store есть огромное количество приложений, которые не обновлялись очень давно, а некоторые — с момента их публикации. Причин этому может несколько, например, программа исправно выполняет свои функции и не требует обновления, или разработчик попросту решил от не...

Microsoft рассказала о сокращении времени установки обновлений Windows 10 Компания Microsoft в понедельник опубликовала информацию о том, как был улучшен механизм обновления системы Windows 10, в результате чего время на установку сокращено на 63% по сравнению с версией Creators Update год назад. Раньше время между перезагрузкой, установкой обновл...

Однокристальная система MediaTek Helio P60 замечена в тесте Geekbench В базе данных теста Geekbench появилось (и вскоре исчезло) устройство с интригующим названием MTK P60 MWC Demo. Очевидно, основой этого устройства, которое будет показано на MWC 2018, является однокристальная система MediaTek Helio P60. Скорее всего, это референсный о...

Конференция DEFCON 21. «Как мой Ботнет заработал миллионы долларов на продаже автомобилей и победил русских хакеров» Благодарю Вас за то, что пришли послушать моё выступление. Я расскажу Вам несколько крутых вещей о своей карьере, своих ботах и ботнет системе, которые принесли мне больше удовлетворения, нежели что-либо другое. Например, о том, что написанный мною бот позволил заработать ми...

Генерация кода во время работы приложения: реальные примеры и техники Генерация кода в рантайме — очень мощная и хорошо изученная техника, но многие разработчики все еще неохотно её используют. Обычно изучение Expression Trees начинают с какого-нибудь простого примера типа создания предиката (фильтра) или математического выражения. Но не Expre...

Создан искусственный глаз, совершенней человеческого Трансгуманизм наступит тогда, когда мы сможем легко заменять биологические органы на более совершенные. И этот день всё ближе. Ученые Гарварда сообщили о создании прорывной технологии. Это плоский искусственный глаз толщиной всего 30 микрон, который может превышать возможно...

Захват видео с монитора и особенности Мovavi Сегодня существует большое количество вариантов использования достижений технического прогресса и компьютерных технологий. Использование доступа во всемирную сеть дает возможность каждому пользователю не просто пользоваться богатым каталогом информации по любой теме, но имет...

Искусственный интеллект – расист? Системы распознавания лиц становятся обыденностью. Но как на счет эффективности? Новое исследование было проведенное учеными Массачусетского технологического института и Стэнфордского университета. Ученые обнаружили, что три коммерческие программы анализа лиц продемонстриро...

Облако на кристалле Семейство процессоров Intel Xeon D-2100 открывает новые возможности для облачных сред, поставщиков сетевых услуг и центров обработки данных. Корпорация Intel представила новое семейство SOC-процессоров Xeon D-2100 (System-on-Crystal — «система на крист...

«Ростелеком» и «ГЛОБУС-ТЕЛЕКОМ» повысили эффективность управления ИТ-ресурсами медицинского центра в Воронеже Система обеспечивает контроль качества работы аппаратных средств, каналов связи, программного обеспечения, а также ведёт технический учёт и мониторинг сетевого трафика. Специалисты "Ростелекома" полностью автоматизировали процессы сбора, учёта и обслуживания програ...

Региональное представительство компании ИнфоТеКС открылось в Екатеринбурге Открытие нового офиса компании ИнфоТеКС, ведущего отечественного разработчика программно-аппаратных решений в сфере информационной безопасности, прошло в рамках конференции цикла «Будни информационной безопасности», которая состоялась 3 апреля 2018 в Екатеринбурге. Новый фил...

Cisco устранила критические баги в WebEx и UCS Director На прошлой неделе компания Cisco выпустила 29 патчей для уязвимостей в своих продуктах. При этом две бреши вендор оценил как критические, девять — как очень опасные. Согласно бюллетеню Cisco, уязвимость CVE-2018-0112, получившая ровно 9 баллов по шкале CVSS, связана с возмож...

Атака вируса-шифровальщика парализовала системы умного города в Атланте Вирус-шифровальщик SamSam парализовал сервисы городской интеллектуальной системы и вывел из строя компьютеры в 5 из 13 департаментов в Атланте, столице американского штата Джорджия, 22 марта. Спустя две недели последствия одной из крупнейших кибератак на муниципальную с...

Блокчейн поможет отслеживать качество поставок медикаментов Brieftrace, компания, специализирующаяся на внедрении IoT-решений и блокчейне, разработала решение для преобразования способа отслеживания фармацевтическими компаниями своих активов по всей цепочке поставок.  Brieftrace объединилась с транспортно-логистической ко...

Мини-ПК Shuttle DL10J получил процессор Intel Gemini Lake и больше десятка портов Компания Shuttle пополнила ассортимент своим первым мини-ПК на платформе Intel Gemini Lake. В данном случае речь о двухъядерном процессоре Celeron J4005. Устройство под названием DL10J позволяет установить два модуля оперативной памяти суммарным объёмом до 8 ГБ. Нес...

Amazon разрабатывает первого домашнего робота Amazon разрабатывает своего первого домашнего робота. Проект ведет центр Lab126, разработчик ридера Kindle, смартфона Fire Phone и умной колонки Amazon Echo.  Система получила рабочее название «Веста» в честь римской богини очага. Подробностей о том, как буд...

Вводим систему достижений на Тостере Всем привет от команды Тостера! В этом посте мы хотим познакомить вас с системой достижений, которую мы вводим на Тостере. В первую очередь, хочется отметить, что создана она для того, чтобы отметить те или иные заслуги пользователя перед ресурсом, будь то хорошие вопросы, ...

Автомобили-роботы получили новую "нервную систему" от компаний NVIDIA и Aquantia Появление самоуправляемых автомобилей-роботов потребует достаточно серьезной модернизации дорожной инфраструктуры, более того, сами автомобили-роботы должны будут отличаться от обычных автомобилей более развитой структурой внутренних информационных магистралей, способных пер...

Интенсивность атак мобильных троянов-вымогателей за год удвоилась «Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере. Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросл...

Waymo опубликовала панорамное видео, которое демонстрирует работу автономной системы управления и позволяет почувствовать себя пассажиром беспилотного такси Стартап Waymo выложил в сеть панорамное 360-градусное видео, в котором подробно объясняет принцип работы свой системы автономного управления автомобилями на реальных примерах, а также позволяет почувствовать себя пассажиром беспилотного такси. Благодаря панорамному видео его...

«1С-Рарус МТО для 1С:Управление холдингом и 1С: ERP» - единая информационная система для управления обеспечением производства «1С-Рарус МТО для 1С:Управление холдингом и 1С: ERP» - это единая информационная система, построенная на базе CPM решения «1С:Управление холдингом и 1С:ERP Управление предприятием 2.0», которая предназначена для управления обеспечением производства в крупных производственных...

Вебинар «Новые системы хранения данных Fujitsu ETERNUS» Привет, Хабр! Приглашаем на вебинар «Новое поколение систем хранения Fujitsu ETERNUS – новые возможности для бизнеса», который состоится 21 февраля. Эксперт Fujitsu представит новое поколение флэш-СХД ETERNUS AF S2 и гибридных систем хранения ETERNUS DX S4. Зарегистрируйте...

Управление инфраструктурой ЦОД – новости от Litbit, Switch Datacenters, Maya HTT, Sunbird и Etix Labs Станет ли 2018 год переломным для мирового рынка инструментов управления инфраструктурой центров обработки данных (DCIM) и других прогрессивных систем ресурс-менеджмента для ЦОД? Однозначный ответ дать сложно. Однако по мере роста числа инициатив по модернизации IT-инфрастру...

Оборудование для видеонаблюдения – быть в курсе и править курсом Современное оборудование для видеонаблюдения в зависимости от технических параметров и функциональных свойств можно разделить на несколько классов. Аналоговое. Составляет самую простую систему, состоящую из камер слежения, которые напрямую подключены к монитору. Гибридное. ...

Huawei тестирует операционную систему Android P для своих смартфонов Еще в первой половине марта 2018 года пользователи получили уникальную возможность скачать и установить на свои мобильные устройства первую тестовую сборку операционной системы Android P от Google. В ней имеется множество различных новшеств и прочих

Скачать Kali Linux теперь можно и в Microsoft Store Нам по-прежнему кажется странным видеть Linux внутри Windows. Однако, эта операционная система уже давно прописалась в Microsoft Store. Летом прошлого года софтверный гигант разместил в своём магазине приложение Ubuntu, позволяющее установить эту операционную систему и запус...

[Перевод] Зомби, которые съедают вашу память Что бы вы там себе не думали, а зомби существуют. И они действительно едят мозги. Не человеческие, правда, а компьютерные. Я говорю сейчас о зомби-процессах и потребляемых ими ресурсах. Это будет душераздирающая история о потерянных и снова найденных 32 ГБ оперативной памяти...

Второе дыхание многомода Вместе с увеличением числа подключаемых к сетям устройств и объемам генерируемых ими данных растут и требования к пропускной способности сетевых инфраструктур. Основную нагрузку по передаче трафика практически во всех сетях сегодня несут волоконно-оптические системы. Причем ...

OneCast запускает игру Xbox One для Mac Пользователи Windows 10 смогли передавать Xbox One игры на свои компьютеры с 2015 года. Но владельцы Mac должны были пользоваться такими приложениями, как Parallels или установить раздел Windows в Boot Camp. Теперь новое приложение под названием OneCast разрешит эту проблему...

Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

В Geekbench замечен смартфон Xiaomi Berlin, построенный на SoC Qualcomm Snapdragon 632 Компания Qualcomm имеет в своем портфолио немало однокристальных систем среднего уровня, относящихся к семейству Snapdragon 600. Это и сверхпопулярная Snapdragon 625, и модели поновее – 630 и 636, а также топовая (в рамках этой серии) 660. Однако появление иных SoC не и...

Представлен бюджетный смартфон Oppo A71 (2018) стоимостью $180 Оригинальный смартфон Oppo A71 был представлен в сентябре прошлого года, он был оснащен однокристальной системой MediaTek MT6750 и 3 ГБ оперативной памяти. На этой неделе производитель представил новую версию смартфона Oppo A71 (2018), которая получила однокристальную...

Дома с Ксеомой (Видеонаблюдение и VMWARE ESXi) Системы видеонаблюдения/видеофиксации сейчас очень популярны. И хотя на рынке их великое множество (https://habrahabr.ru/company/intems/blog/322634/) желание сэкономить, особенно для использования дома или в секторе SOHO, часто приводит к мукам выбора. В частности у меня был...

Анонс Serverless Moscow Meetup #1 Всем привет! Первый митап в России по технологии Serverless пройдет 1-ого марта в Rambler&Co. Мы поговорим о том, что такое Serverless и почему появился этот подход, а также рассмотрим два практических кейса: построение аналитической системы для мобильного приложения и ...

Microsoft анонсировала Azure Sphere для защиты IoT-устройств Вчера на конференции RSA компания Microsoft анонсировала новую платформу безопасности Azure Sphere, которая на интеллектуальном уровне сможет обеспечить защиту IoT-устройств с помощью MCU — нового типа устройств интернета вещей на базе микроконтроллера (MCU). Azure Sphere с...

В следствии утечки появилось новое видео, демонстрирующее работу Microsoft Xbox Avatar Новые аватары Xbox Live от Microsoft были обещаны ещё в прошлом году, но в открытом доступе не появились по сей день.  Но судя по всему, работа над сервисом идёт полным ходом. Появилось видео, на котором показано, как именно будут выглядеть новые аватары и интерфейс реда...

Мобильные устройства изнутри. Снятие блокировки загрузчика планшета Все публикации из серии Мобильные устройства изнутри1.Структура образов разделов, содержащих файловую систему. Часть 1. 2.Разметка памяти, структура файлов описания и разметки памяти. 3.Структура образов разделов, содержащих файловую систему. Часть 2. 4.Что такое GPT? 5.Изме...

Apple добавила в macOS поддержку внешних видеокарт Компанией Apple реализована долгожданная поддержка операционной системой macOS внешних видеокарт, подключаемых к порту Thunderbolt 3. Впрочем, далеко не на всех компьютерах Mac получится воспользоваться новой функцией, как и не все видеокарты подойдут для подключения. Кром...

Apple разрабатывает технологию бесконтактного управления iPhone и другими устройствами На днях в сети появилась информация сразу о нескольких интересных разработках Apple, одна из которых посвящена возможности бесконтактного управления iPhone или Macbook. В запатентованном документе описана специальная камера, способная считывать положение частей тела по...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

«ГИГАНТ–Компьютерные системы» завершила проект по оснащению конференц-зала в РГУ нефти и газа (НИУ) имени И. М. Губкина "ГИГАНТ - Компьютерные системы" сообщает об успешном завершении проекта по оснащению конференц-зала в РГУ нефти и газа (НИУ) имени И. М. Губкина. Российский государственный университет нефти и газа (национальный исследовательский университет) имени И. М. Губкина - ...

Сотни гигабайт, которые ничего не весят Часто пользователи MacBook жалуются на недостаток памяти устройств. Переплачивать за большой накопитель пару десятков тысяч рублей никто не хочет, но и носить с собой большие и медленные внешние диски тоже не дело. Компания Transcend предложила свой вариант решения это про...

Обзор системы Comindware Business Application Platform Зачем и в каких случаях выбирать программный продукт Comindware? Что это за система и в чем ее особенности? Эти и другие вопросы я решил рассмотреть в этом обзоре. В поисках решения для автоматизации документооборота я перепробовал много систем: Pyrus, Битрикс24, 1С.Документ...

10 мифов о LoRaWAN LoRaWAN – одна из самых востребованных LPWAN сетей в мире. Эта технология появилась сравнительно недавно, поэтому вокруг нее еще полно заблуждений. В этой статье даются ответы на самые важные вопросы и развеиваются основные мифы, сопровождающую LoRaWAN. Заблуждение #...

Компания Foxconn покупает Belkin и Linksys за 866 млн долларов Foxconn Interconnect Technology, подразделение компании Foxconn, которая занимается сборкой смартфонов iPhone, а также огромного количества другой техники, объявило о приобретении компании Belkin International. Belkin International производит не только аксессуары, но и...

Google помогает сохранить исторические памятники перенося их в виртуальную реальность Компания Google начала сотрудничество с некоммерческой организацией CyArk, которая предоставляет оборудование для 3D-сканирования объектов. Сотрудничество направлено на сохранение исторического наследия человечества, которое подвержено риску полного исчезновения. Проект, над...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

У тебя есть быстрый сайт? А если проверю? Поисковые системы намеренно, а пользователи — интуитивно оценивают сайты по времени загрузки, а не только по качеству и релевантности контента. С недавнего времени важен стал также показатель скорости мобильной версии сайта. Но, в отличии от контента, за этими параметрами сл...

На смену вирусу WannaCry пришел майнер WannaMine Эксплойт EternalBlue, в свое время похищенный у Агентства национальной безопасности США, продолжает использоваться злоумышленниками в качестве компонента вредоносного ПО. Новый вирус WannaMine, созданный на базе EternalBlue, тайно майнит криптовалюту на компьютерах жертв. Wa...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

Thermaltake создала систему голосового управления для блоков питания Компания Thermaltake представила весьма любопытную разработку — систему под названием AI Voice Control, которая позволяет взаимодействовать с компьютерными блоками питания посредством голосовых команд. В настоящее время система совместима только с блоками Ther...

GPS под санкциями Компания Neoway объявила о возможности не использовать при расчётах местоположения в своих навигационных модулях поддержку GPS в случае введения санкций против России. Модули отлично работают на двух системах ГЛОНАСС и Beidou, поэтому все навигационные устройства, произве...

Моделирование динамических систем: введение в GNU Octave Жили-были умные, но очень жадные люди, которые написали замечательную программу Matlab. Умные они были потому, что программа вышла хорошей, а жадными, потому что очень любили деньги. Так любили, что брали их за свой Matlab не только с дядек серьезных, матлабом деньги зарабат...

Надежды на кредит оказались радужными. В банках к заемщикам подошли биометрически Как выяснил “Ъ”, российские банки начали массово использовать системы биометрического распознавания лиц при рассмотрении кредитных заявок. В банках отмечают, что такая система идентификации позволяет предотвратить мошенничества на миллионы рублей ежемесячно. Эксперты по инфо...

Windows 10 узнает хозяина по ладони Технология авторизации по сосудистому рисунку способна обеспечивать повышенную защиту от атак, связанных с несанкционированным доступом к устройствам, что в особенности актуально для сотрудников, работающих удаленно. По данным службы Microsoft Advanced Threat Analytics, боле...

Новинки Candy Group на EUROCUCINA Группа компаний Candy Group представила вниманию гостей свои самые передовые решения на выставке Eurocucina 2018, продемонстрировав инновационные продукты Hoover, Candy и Rosières на стенде общей площадью более 1200 кв.м. Выставка проходила в рамках крупнейшего событ...

Опять? Этот символ выводит из строя iPhone и Mac Только недавно мы оправились от очередного сообщения, способного «убить» все рабочие процессы на iPhone и компьютере Mac, как пользователи обнаружили новый способ доставить неудобства владельцам техники Apple. На этот раз проблема оказалась в символе из языка телугу (Индия...

[Из песочницы] Как ZFS хранит данные Zfs является достаточно популярной файловой системой для долговременного хранения данных. Кроме того она обеспечивает целостность записанных данных, сохраняя вместе с данными и их контрольные суммы. Механизм контрольных сумм позволяет выявить, и при наличии избыточности восс...

[Из песочницы] [Не только студентам] Лабораторная работа в Packet Tracer Задание лабораторной работы Компания арендовала 3 помещения в бизнес центре. В этих помещениях есть только голые стены и розетки. Вы друг основателя фирмы и по совместительству сетевой и системный администратор. Вас попросили разработать схему сети. В сети должна быть реали...

Охлаждение сервера ЦОД – новости от AdeptDC, Vertiv, Energy Labs, CH3 Data и Midas Green Technologies Поскольку на долю потребления электроэнергии для нужд охлаждения IT-оборудования может приходиться более 40% от общего электропотребления дата-центра, эффективное охлаждение мощных и крупных ЦОД имеет важное значение для снижения эксплуатационных затрат. Предлагаем вашему вн...

[Из песочницы] Система вызова смарт-контрактов в блокчейне Ethereum Задача Часто разработчики смарт контрактов под Ethereum сталкиваются с, казалось бы, простой проблемой — вызов кода смарт-контракта в будущем или по расписанию. Но подходящего решения нет, и приходится разрабатывать отдельный сервис для вызова контрактов. Разрабатывая конт...

Какими преимуществами и особенностями обладает стратегия Силомер Бинарные опционы, применяющиеся для трейдинга, – занятие сложное, однако интересное и прибыльное. Поэтому для получения такого типа дохода необходимо анализировать большое количество разной информации, а затем сверять ее с другими источниками и делать правильные выводы. При...

Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

РФ и КНР объединят спутниковые системы GLONASS и BeiDou в одну РФ и КНР проведут переговоры по формированию единой спутниковой системы, в которую войдут российская ГЛОНАСС и китайская BeiDou. Единая координационная сетка обеспечит более точное позиционирование на базе обмена данными. В мае этого года в Харбине будет достигнуто соглашени...

Тренинг FastTrack. «Сетевые основы». «Основы маршрутизации». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Ценность беспроводных локальных сетей Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Что нового стало известно об атаке на 200 000 сетевых коммутаторов Cisco? Последние несколько дней стали не самым лучшими для кибербезопасности. Иранское министерство связи и информационных технологий сообщило, что также стало жертвой глобальной кибератаки, которая скомпрометировала порядка 200 000 сетевых коммутаторов (или попросту свитчей) Cis...

Крупнейший российский ритейлер повысил эффективность работы с логистическими партнёрами благодаря обновлению системы управления транспортом Крупнейший в России ритейлер бытовой техники и электроники “М.Видео”, входящий в российский финансово-промышленный конгломерат САФМАР Михаила Гуцериева выпустил новую версию своей системы управления транспортом на базе SAP TM. Обновленное решение позволяет более эффективно ...

В NASA тестируют мобильные орбитальные передатчики данных Когда небольшому космическому аппарату необходимо передать данные на Землю, ему приходится ждать, когда он окажется в радиусе действия наземной станции, а это довольно долго и не всегда удобно, особенно если речь идёт о небольших спутниках с весьма скромной функциональност...

[Из песочницы] Управление интернет модулями Laurent из RouterOS MikroTik Что такое маршрутизаторы Микротик (MikroTik), в наше время известно практически каждому, кто интересуется сетевыми технологиями чуть больше, чем просто пользователь. Благодаря надежной аппаратной части и невысокой стоимости эти роутеры становятся все более популярными не тол...

Сегмент микромодульных дата-центров начинает рост Собранные в фабричных условиях микромодульные центры обработки данных включают в себя ИТ-системы и инженерную инфраструктуру. Сегодня компактные центры обработки данных начинают активно применять на «границе» сложных корпоративных ИТ-инфраструктур &...

В Windows 10 улучшат работу с настройками конфиденциальности и позволят просматривать передаваемые в Microsoft данные Корпорация Microsoft выпустила новую тестовую сборку операционной системы Windows 10 для участников программы Windows Insiders, в которой внедрены изменения в настройки приватности ОС. И хотя большинство параметров конфиденциальности ограничиваются одним экраном с нескольким...

Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Сколько стоит взломать iPhone на базе iOS 11? Американская компания Grayshift, специализирующаяся на предоставлении услуг по выемке персональных данных в интересах спецслужб, готова составить конкуренцию Cellebrite и взломать iPhone на новейшей версии iOS. Стоимость такого предприятия соответствует средней цене по рын...

На матчах FIFA 2018 попросят воздержаться от "персональных" точек доступа Как сообщают в ведомстве, подобное использование устройств может создать дополнительные помехи сторонним пользователям Wi-Fi, поскольку на таких крупных мероприятиях практически нет свободных каналов в данном диапазоне частот.Однако на всех 12 стадионах проведения чемпиона...

Камеру научили распознавать и впускать в дом кота Голландский программист Аркайц Гарро разработал систему распознавания лица, которая открывает дверь коту и позволяет зайти в дом. Система на базе мини-компьютера Raspberry Pi с камерой замечает движение у двери и отправляет изображение в облако. Если снимок мордочки кота сов...

Представлены автомобильные интерфейсы будущего Многие автомобилисты не очень хорошо восприняли внедрение в автомобили сенсорных панелей вместо механических кнопок. Все знают, как работают такие устройства в холодное время года, хотя эксперты утверждают, что данные проблемы будут устранены. Специалисты сообщили о технолог...

Google Safe Browsing теперь работает и в приложениях Компания Google расширила область действия технологии безопасности Safe Browsing за рамки серфинга в браузере Chrome. Отныне пользователи защищены от вредоносных программ и фишинга на устройствах под управлением Android, даже если они не заходят на сайты.  Начиная с апр...

Avast Wi-Fi Finder 2.3.1 Описание: Получите мгновенный доступ к публичным Wi-Fi-сетям, защищенным паролями. С помощью Avast Wi-Fi Finder вы можете подключаться к бесплатным Wi-Fi-сетям куда бы вы не отправились. База приложения содержит исключительно качественные точки подключения, проверенны...

Запрет на продажу смартфонов ZTE в США может вылиться в еще большие проблемы Как мы уже сообщали, Министерство торговли США запретило американским производителям продавать продукцию компании ZTE до 2025 года. Теперь же агентство Reuters сообщает, что данный запрет может привести к тому, что Google запретит ZTE использовать сервисы своей операци...

Особенности работы на Форексе Несмотря на то, что торги на биржах чаще всего интересуют только опытных пользователей, которые постепенно изучали информацию о Форексе и совершенствовали свои навыки, однако теперь увлечься миром трейдеров может каждый. В частности, в сети присутствует огромное количество р...

Element — стратегическая игра для тех, у кого нет времени на стратегии, скоро выйдет на мобильных Зачастую стратегии в реальном времени — это огромные поля сражений, управление базами и войсками. Игра Element развивает и переворачивает эту идею, давая возможность вести войну на суше, в море и космосе. Вам предстоит выступить в роли командира одной из сторон конфликта, ра...

НАСА сможет определить, какие ледники могут наводнить прибрежные города Таяние ледников — плохая вещь. Они поднимают уровни воды в океане и могут сильно затопить прибрежные районы. НАСА в этом стихийном бедствии может помочь. Недавно ученые разработали метод, который определяет, какие ледники представляют угрозу для конкретной области. Эт...

Первая китайская OpenLab в России Осенью прошлого года компания Huawei представила стратегию "Платформа + Взаимодействие + Экосистема", призванную стимулировать развитие корпоративного интернета вещей. Общая идея - Huawei предоставляет платформу, свои инфраструктурные решения, технологии, а конкрет...

Schneider Electric исправила критические уязвимости В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми те...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Помощь в синхронизации данных со смартфонов В настоящее время современные технологии позволили значительно облегчить выполнение ранее сложных задач при помощи продвинутых гаджетов. Наличие практически у каждого человека смартфона позволяет оперативно записывать нужные сведения и информацию, которую в дальнейшем можно ...

Scrcpy позволяет управлять с ПК устройством на Android без Root Энтузиаст Ромен Вимонт (Romain Vimont) создал инструмент под названием Scrcpy для Windows, macOS и Linux, позволяющий транслировать экран подключённого Android-устройства и управлять гаджетом через виртуальный дисплей. Решение Вимонта примечательно тем, что оно не требует пр...

Видеокарточки Теплицы: насколько автономны беспилотные автомобили На фоне новостей о том, что в Аризоне беспилотный автомобиль Uber насмерть сбил пешехода, а в Москве беспилотный автомобиль сервиса Яндекс.Такси покатался по Хамовникам в автономном режиме, хотелось бы прояснить, насколько автономны беспилотные автомобили и чего от них ...

В Томске начали устанавливать кардиостимуляторы, снижающие риск инсульта Оборудование нового поколения имеет ряд технических особенностей. В частности, аппарат ежесуточно передает данные о здоровье пациента в его личный кабинет, доступ к которому имеет лечащий врач. Кардиостимуляторы нового поколения Viva Quad XT CRTD разработаны компанией...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

Android x86 обновили до стабильной 7.1 Nougat Если вы впервые слышите о модификации ОС Android от разработчиков проекта Android x86, то самое время ознакомиться с возможностями продукта. Благодаря кропотливому труду целой команды программистов, вы можете установить себе на компьютер операционную систему Android 7.1 Noug...

Тренинг FastTrack. «Сетевые основы». «Строение роутеров, платформы маршрутизации от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

IDC: объем рынка умных домашних устройств к 2035 году превысит $270 млрд В 2017 году поставки умных устройств составили 433,1 млн единиц. Самой быстрорастущей категорией в 2017-2022 гг. всего прогноза останется категория интеллектуальных динамиков. По стоимости будет лидировать сегмент видеоустройств. В 2017 году поставки умных устройств со...

Коммутационный фундамент роботизации и цифровизации Курского мясоперерабатывающего завода Автоматизация всех видов производственных и бизнес-процессов — один из наиболее действенных методов роста эффективности, снижения издержек и повышения безопасности производства завода. Курский мясоперерабатывающий завод (КПМЗ) — инновационное предприятие, не име...

МТИ создал носимое устройство, реагирующее на мысли человека Исследователи Массачусетского технологического института (МТИ) изобрели систему под названием AlterEgo, способную распознавать невербальные сигналы — то есть, по сути, читать мысли носителя. Разработка состоит из компьютерной системы и устройства, которое закр...

ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, как...

Ford предлагает технологию «краудсорсинговой парковки» для поиска свободных мест Автопроизводитель Ford представил основанную на краудсорсинге технологию, благодаря которой автомобилисты смогут видеть «карту» свободных и занятых мест сразу при заезде на парковку. Технология «краудсорсинговой парковки» основана на данных с парково...

Windows 10 S больше не будет Windows 10 S в виде отдельной редакции операционной системы уходит в прошлое. Вместо неё Microsoft превращает эту систему в режим работы других редакций Windows 10.Ранее в этом году компания Microsoft анонсировала, что меняет метод доставки Windows 10 S пользователям. Когда ...

В России создадут 50-кубитный квантовый компьютер Фондом перспективных исследований МГУ, ВЭБ и рядом других российских организаций сформирован консорциум, целью которого является разработка квантового компьютера, состоящего не менее чем из 50 кубитов, заявляет пресс-служба «ВЭБ Инноваций». В то время как западные ученые у...

Новые ноутбуки Alienware: частота процессора до 5 ГГц и система управления взглядом Компания Alienware, принадлежащая Dell, анонсировала портативные компьютеры 15R4 и 17R5, способные удовлетворить потребности требовательных любителей игр. В основе новинок — аппаратная платформа Intel Coffee Lake-H. Топовая конфигурация предусматривает использ...

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Тренинг FastTrack. «Сетевые основы». «Ценность роутеров Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Алгоритмы в индустрии: теория формальных языков и чат-боты Популярность диалоговых систем тесно связана с термином “искусственный интеллект”. Такие системы обычно основаны на нейросетях и других моделях машинного обучения. Однако, такой подход порождает неожиданные трудности Поведение можно лучше контролировать, добавив в систему...

Исследователи продемонстрировали работоспособный элемент Тоффоли, реализованный на базе трех-кубитной квантовой системы Исследователи из китайского Научно-технического университета (University of Science and Technology of China) продемонстрировали первую практическую реализацию так называемого логического элемента Тоффоли (вентиля Тоффоли, Toffoli gate), на базе которого был создан простейший...

Pioneer представила инновационные разработки на CES 2018 Компания Pioneer в январе представила навыставкена выстАвке CES 2018 свои последние разработки в области автомобильной электроники и OEM технологий. Улучшенная концепция салона автомобиля для автономного вождения, которая будет включать в себя систему мониторинга во...

Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного...

Запрещенные сайты запутали трафик Как сообщает "КоммерсантЪ” со ссылкой на собственные источники, 14 марта сразу множество сайтов, находящихся в реестре блокировки Роскомнадзора, внесли значительное количество записей своих новых IP-адресов в базу данных интернет-имен. Согласно общим требованиям к...

Google: Android догнал iOS по уровню защищенности Операционная система Android за годы своего развития по уровню защищенности догнала iOS, а кое в чем даже перегнала ее. С таким заявлением в интервью CNET выступил руководитель отдела информационной безопасности Google Дэвид Клейдермахер. По его словам, устойчивость ОС к вн...

Отладка многопоточных программ на базе FreeRTOS Отладка многозадачных программ дело не простое, особенно если ты сталкиваешься с этим впервые. После того, как прошла радость от запуска первой задачи или первой демо программы, от бесконечно волнительного наблюдения за светодиодами, каждый из которых моргает в своей собств...

В России напишут свой объектно-ориентированный язык программирования Документ был одобрен правительственной комиссией по использованию информационных технологий для улучшения качества жизни граждан и условий предпринимательской деятельности.В первую очередь предполагается создание облачной платформы для промышленного интерента "Платформа...

Есть ли клавиша Delete (как в Windows) на Mac (macOS), или как работает Backspace на клавиатурах Apple Долгие годы гегемонии Windows на рынке настольных операционных систем у большинства пользователей выработался стойкий иммунитет к освоению новых интерфейсов, устройств и систем управления. В связи с этим, отсутствие даже не самых значительных функций Windows на компьютерах п...

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

Найден компромисс между приватностью и госбезопасностью Исследователи из Бостонского университета разработали новую технологию шифрования, которая соответствует требованиям как поборников приватности, так и госструктур, желающих иметь доступ к данным преступников. Ученые назвали алгоритм «смятым» (crumpling) и уверяют, ...

ИИ продемонстрировал неадекватное поведение в реальных ситуациях Несмотря на прогнозы о массовой роботизации предприятий и компаний, в реальной ситуации роботы демонстрируют неадекватное поведение, впадая в ступор по различным причинам. Сбои в работе отмечены у роботизированных менеджеров различных систем в ряде магазинов. Внедрение робот...

Комплект Asus Lyra Trio для создания сети Wi-Fi Mesh рассчитан на помещение площадью до 500 квадратных метров Компания Asus представила комплект Lyra Trio, который является системой Wi-Fi Mesh. Такие системы используются для создания бесшовной беспроводной сети в большом помещении. Если точнее, для новинки максимальная площадь заявлена равной 500 м2. В комплект входят три пр...

Заблокировать Telegram оказалось физически невозможно Об этом пишет “КоммерсантЪ” со ссылкой на источники. По данным собеседников “Ъ”, обсуждались более эффективные способы борьбы с Telegram, хотя в итоге никаких решений принято не было. Это было рабочее совещание, подтвердил крупный федеральный чиновник...

Мошенники научились манипулировать поисковыми подсказками Исследователи из трех американских университетов определили, что каждая 200-я ссылка в поисковых подсказках Google связана с мошеннической активностью. «Черные SEO-шники» используют функцию автозаполнения, чтобы привлекать трафик на свои сайты, продвигать зловредно...

Реализация системы проектного менеджмента на технологии блокчейн Внедрение систем управления проектами нового поколения позволит владельцам среднего и малого бизнеса оптимизировать бизнес-процессы организаций. Стремительный рост децентрализованных приложений, построенных на технологии блокчейна, не обошел сегмент рынка систем управлени...

[Из песочницы] Распределённая система управления на базе SoC FPGA Реализация связки прошивки ПЛИС, ПО микроконтроллера NIOS и управляющего ПО под Linux на базе Altera Cyclone V SoC с использованием Avalon Mailbox для создания на их основе распределенной системы управления. Читать дальше →

Американские ученые поняли, как работает ВИЧ Ученые из Техаса и Пенсильвании провели значительную исследовательскую работу, которая дала возможность определить, как работает ВИЧ-инфекция. Специалисты смогли выяснить, что при данном заболевании имунная система человека работает не так, как у других людей. В этом могут к...

Как настроить Apple Pay на всех устройствах Россия находится на первом месте в мире по числу транзакций с помощью платежной системы Apple Pay. Если вы еще не настроили эту опцию, самое время это сделать. Тем более оплачивать покупки можно не только с iPhone, но и с Apple Watch или MacBook Pro. Рассмотрим процесс нас...

Чем Google заменит SMS? Существует немало приложений для текстового общения — мессенджеров. И тем не менее в качестве стандартного инструмента для текстовых сообщений в развиваемой компанией Google операционной системе Android до сих пор используются SMS. Уже довольно скоро может появиться ...

У них — Live, а у нас — Connect В Москве прошел форум Cisco Connect 2018. В начале апреля в Москве состоялся масштабный форум Cisco Connect, фактически представляющий собой адаптированную к условиям российского ИКТ-рынка версию ежегодных конференций Cisco Live, организуемых в разных странах мира для пол...

Современные яхты могут быть уязвимы к атакам хакеров Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть «дыры» в...

Рынок устройств умного дома к 2022 году достигнет почти 1 трлн долларов Аналитики IDC утверждают, что в прошлом году в мире было реализовано 433,1 млн устройств умного дома, что соответствует росту на 27,6%. На ближайшие пять лет среднегодовые темпы роста составят примерно 18,5%, что позволит к 2022 году достичь отметки в 939,7 млн устройст...

Блокчейн: возможности, структура, ЭЦП и задание для студента, часть 1 Предисловие Работаю ассистентом в вузе (как хобби), решил написать несколько лабораторных для студентов по дисциплине «распределенные системы». В первой части будет рассказано про возможности, структуру и ЭЦП, а во второй части про: проверку подписи, майнинг и примерную орга...

«Иннодата» представила «Систему мониторинга и анализа контента социальных сетей» Решение, предназначенное для работы с обращениями клиентов, основано на технологиях больших данных и предиктивной аналитики в социальных сетях.

[Перевод] Защита от креативного злоупотребления HSTS HTTP Strict Transport Security (HSTS) — это стандарт безопасности, который позволяет веб-сайту объявить себя доступным только по безопасным соединениям, а браузерам передаётся информация для редиректа. Веб-браузеры с поддержкой HSTS ещё и не позволяют пользователям игнориров...

Непрофессионализм поставил под угрозу десятки тысяч сайтов Компания Trustico, один из крупных продавцов SSL-сертификатов, призналась, что хранила у себя приватные ключи своих клиентов. Заявление генерального директора шокировало экспертов по кибербезопасности — теперь владельцы интернет-ресурсов, использовавшие услуги этого реселлер...

Активируем Sets и Screen Clips в Windows 10 Redstone 5 Внутри компании Microsoft разрабатывается довольно большое количество новых функций для операционной системы Windows 10, о которых мы изначально узнаём либо на конференциях, либо из утёкшей в сеть информации. Большую часть новшеств можно увидеть во внутренних сборках, досту...

Хакеры fail0verflow запустили Linux на Nintendo Switch Группа хакеров поделилась фотографиями и видео, на которых запечатлена игровая консоль Nintendo Switch с установленной операционной системой Linux Debian. Взломщики даже утверждают, что в будущем обновлении софта Nintendo не сможет исправить уязвимость. Для наглядности, fail...

EaseUS Data Recovery Wizard: восстановление потерянных данных Случайное удаление важных данных способно испортить настроение и изрядно потрепать нервы любому, даже самому опытному пользователю компьютера, мобильного устройства или гаджета. Зная об этом, компания EaseUS разработала приложение Data Recovery Wizard для восстановл...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

Android P удивит новыми возможностями Уже в мае, в рамках традиционной ежегодной конференции Google I/O, поисковый гигант представит миру новую версию своей операционной системы, известную под кодовым именем Android P (судя по всему Pineapple). И хотя все самые интересные возможности новой операционки пока держа...

DRIVE Constellation — облачная система для обучения и тестирования автономных автомобилей В эти дни в солнечном калифорнийском городе Сан-Хосе проходит ежегодная конференция GPU Technology Conference, которая состоит из десятков выставочных стендов и в рамках которой проводятся сотни часов разнообразных выступлений на тему применения решений NVIDIA в различн...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

Доступные новые предварительные сборки Windows 10 SDK и Windows Server Сегодня компания Microsoft выпустила новую предварительную сборку Windows 10 SDK Build 17095, которую можно использовать с инсайдеркой сборкой Windows 10 под 17093 или более новой. Данная версия SDK включает в себя исправления ошибок и некоторые изменения в API. Важно отмет...

Смена пароля: 10 шагов к хорошей реализации У нашего заказчика есть интернет-портал и пользователи, данные которых заведены в домене. Доступ в личный кабинет — по паролю, а где пароль, там и людская забывчивость. У нас уже была страница смены пароля, но механизм работы был не оптимальным. Вот как всё происходило. Пол...

За ходом выборов президента можно наблюдать онлайн. Покажут те участки, где есть система видеонаблюдения «Ростелеком» запустил портал нашвыбор2018.рф, с помощью которого жители из любых регионов России смогут наблюдать за ходом выборов президента страны. Это стало возможно уже с 23:00 17 марта по московскому времени. В отличие от выборов 2012 года, в этом году все избирательные...

Мини-компьютер GB-BLCE-4000C можно использовать в качестве игровой системы или офисного ПК Состоялся анонс мини-компьютера GB-BLCE-4000C. GIGABYTE оснастила бесшумный мини-компьютер процессором Intel Gemini Lake. Допускается использование до 8 Гбайт оперативной памяти. Сообщается о совместимости с операционной системой Windows 10. Габариты устройства составляют: ...

Сервер для задач глубокого обучения Nvidia DGX-2 построен на GPU Tesla V100 Тема графических применений продукции NVIDIA на конференции GTC 2018 уже давно перестала быть главной. Хотя немалую часть ключевого выступления главы компании занимала трассировка лучей в реальном времени и автомобильная тематика, не обошёл он стороной и самую важную те...

Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим...

Личные устройства сотрудников – угроза для бизнеса Специалисты компании iPass провели масштабный опрос директоров по информационной безопасности компаний из США, Германии и Франции. В опросе приняли участие представители 500 предприятий и организаций. Исследователей интересовало, повышает ли использование сотрудниками личных...

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Когорта биороботов на страже твоего здоровья Про создание нанороботов слышал каждый. Новое открытие на порядок усовершенствовало этих существ. Группа исследователей из Университета Хоккайдо и Университета Кансай разработала молекулярных роботов на основе ДНК. Роботы способны собираться в рой, реагируя на химические и ...

Ищем проблемы с конверсией сайта в Google Spreadsheets Привет, Хабр! Меня зовут Дмитрий Окунев, я работаю product-менеджером в финтех-компании ID Finance. Это первый пост в блоге компании. Здесь мы будем делиться опытом, в том числе и международной экспертизой. Поехали. В большинстве онлайн-бизнесов конверсия сайта — краеугольн...

В Евросоюзе внедряют систему автоматического вызова служб спасения при авариях С 31 марта система экстренного вызова "eCall" стала обязательной по всему Евросоюзу для новых моделей пассажирских машин. Соответствующее законодательство было принято в ЕС еще в 2015 году, напоминает Еврокомиссия.Европейская ассоциация автопроизводителей (ACEA) ут...

Google исправила 11 критических ошибок в Android На прошлой неделе специалисты Google в бюллетене по безопасности Android сообщили об исправлении 11 критических уязвимостей в операционной системе, семь из которых — ошибки удаленного выполнения кода. В целом было устранено 37 дефектов, причем 26 — высокой степени серьезност...

Доступны новые накопительные обновления для Windows 10 (1709, 1703, 1607, 1511, 1507) Сегодня второй вторник февраля, а значит самое время для того, чтобы проверить «Центр обновления Windows» и установить самые свежие обновления для всех поддерживаемых версий операционных систем семейства Windows. В данной новости мы рассмотрим список изменений для Windows 1...

[Перевод] Джон Кармак: Недельный отпуск, проведенный за программированием Вашему вниманию предлагается перевод поста Джона Кармака, опубликованный им в Facebook на прошлой неделе и обретший некоторую популярность. После многолетнего перерыва я наконец решился взять ещё один отпуск, который провёл за программированием. Целую неделю я смог спокойно...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

Смарт-динамик Mark II стал второй колонкой Mycroft с фирменным голосовым ассистентом Авторы проекта Mycroft приобрели известность благодаря одноимённой программной платформе для голосового управления по типу Amazon Alexa или Microsoft Cortana. Цифровой ассистент Mycroft изначально ориентирован на дистанционное управление домашней элек...

Уязвимость Wi-Fi на десятках моделей Lenovo ThinkPad Lenovo предупредила клиентов о двух критических уязвимостях в драйверах Broadcom на 25 моделях популярной линейки ThinkPad. Впервые о брешах стало известно еще в сентябре, но тогда эксперты полагали, что уязвимости безопасности присутствуют лишь в определенных чипсетах Broad...

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

Microsoft описала будущие специальные возможности Windows Компания Microsoft постепенно расширяет специальные возможности в операционной системе Windows 10, предназначенные для людей с проблемами со здоровьем. То же самое произойдёт и в очередном обновлении Spring Creators Update. Кроме того, у компании в этом направлении есть и бо...

Еще один флагман не смог обойти iPhone X по скорости работы сканера лица Даже флагманские новинки на Android не могут обойти iPhone X, когда речь заходит о сканере распознавания лица. К такому выходу пришли журналисты издания Forbes, которые сравнили Face ID и сканер лица в новом Huawei P20 Pro. Эксперты отмечают, что технология сканирования л...

Дивный новый мир: почему объектное хранилище — идеальная платформа в век Интернета вещей Чтобы быть готовыми к вызовам, которые несут с собой большие данные и IoT, предприятиям следует обратить взор на альтернативный подход на основе объектного хранения данных. Объемы данных растут с невероятной скоростью. Облачные хранилища, аналитические инструменты для обр...

Как именно работает Time Machine? Time Machine — это, безусловно, самый простой способ резервного копирования данных на Mac. Уникальность этой программы в том, что она сохраняет данные с помощью «снимков файловой системы». Но как именно работает этот инструмент? В чём его особенности и есть ли сущест...

Роскомнадзор заблокировал себе систему блокировки Утром 18 апреля интернет-провайдеры по всей России получили письмо от Роскомнадзора, в котором ведомство просит перезагрузить программно-аппаратный комплекс «Ревизор», используемый для мониторинга доступа к сайтам из реестра.

Тестирование и непрерывная интеграция для Ansible-ролей при помощи Molecule и Jenkins После того, как Ansible вошёл в нашу практику, количество кода на нём и, в частности, ролей стало расти очень быстро. Роли для бэка, фронта, прокси, баз данных, мониторинга, сбора логов и т. д. и т. п.—их количество насчитывает десятки. Часть из ролей специфична для опреде...

Citrix приобретает компанию Cedexis Переход на сервисы интернет-инфраструктуры в гибридных и мультиоблачных средах создает определенные сложности владельцам решений для доставки приложений, которые хотят обеспечить конечным пользователям максимальное удобство работы. Не стоит ожидать, что один набор облачных и...

Роскомнадзор открестился от блокировки Gmail, Play, Drive и YouTube Пресс-служба Роскомнадзора открестилась от сообщений о блокировке сервисов YouTube, Gmail, Google Play и Drive. По словам ведомства, IP-адреса этих сервисов в реестр запрещенной информации не вносились и на блокировку операторам связи не направлялись. Также отмечается доступ...

Zyxel NebulaFlex превратит автономную точку доступа Zyxel в облачную Компания Zyxel представила NebulaFlex - новый удобный функционал для облачной системы построения и управления сетями Zyxel Nebula. Подробнее об этом читайте на THG.ru.

Sony XA1 утратит фильтр синего в следующем обновлении Android Oreo Научно доказано, что синий цвет способен бодрить организм, мешая человеку уснуть. «Ночной режим» специальным образом отфильтровывает синие цветовые оттенки, благодаря чему пользование смартфоном в темное время суток становится более комфортным и способствует скор...

12NEWS.RU :: Блоги :: Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), IT-инфраструктура современного банка должна работать безупречно: необходим полный контроль над событиями в различным системах и максимальная безопасность данных Найти: ERP, CR...

Смартфон Vernee M6 получил корпус толщиной 6,9 мм и полноэкранный дизайн Компания Vernee представила новый тонкий смартфон Vernee M6, корпус которого имеет толщину всего 6,9 мм. Vernee M6 оснащен дисплеем диагональю 5,7 дюйма с соотношением сторон 18:9, который занимает более 80% площади лицевой панели. По сравнению с предыдущей моделью э...

Как стабильно зарабатывать в онлайн казино На данный момент онлайн казино позволяет реально зарабатывать стабильно деньги. Это можно видеть на примере многих людей, для которых игра стала основным источником дохода. Но нужно понимать, что для этого требуется практиковаться и оттачивать свои навыки. Без этого, вы не...

«Кино и ТВ» вскоре полностью заменит Windows Media Player Пользователи Windows 10 начали в массовом порядке сообщать о том, что им частенько начали выскакивать уведомления о переходе на приложение «Кино и ТВ», если вы вдруг до сих пор используете старый Windows Media Player.«Кино и ТВ» предлагает совместимость с современными формат...

Дизайн современной игровой гарнитуры: тенденции на реальном примере Еще несколько лет назад среди поклонников компьютерных игр всех возрастов огромную популярность имели наушники со встроенным микрофоном, отличающиеся невероятно смелым дизайном и огромным количеством разнообразных декоративных элементов. Долгое время подобное оформление счит...

Новые iPhone в 2018 году получат поддержку двух SIM-карт, но России крупно не повезло Смартфоны под управлением операционной системы Android уже очень давно могут похвастаться слотом для установки сразу двух SIM-карт, благодаря чему обладатели таких мобильных устройств получают возможность одновременно пользоваться двумя «симками», одну из которых, например, ...

Новое решение для поддержания доступности ИТ-инфраструктуры: Veeam Availability Orchestrator Практически каждый день мы узнаем о том, что в очередной компании произошел серьезный сбой в работе ИТ-инфраструктуры, который привел к серьезным финансовым и репутационным потерям. Системный сбой – первое, что приходит на ум, когда просчитываются возможные риски для работы ...

Система жидкостного охлаждения Aerocool P7-L240 со стандартной RGB-подсветкой помпы и двух вентиляторов На основе системы жидкостного охлаждения Aerocool P7-L240 можно создать условно бесшумный компьютер, оснащенный процессором с тепловыделением не более 160 Вт. Управляемая RGB-подсветка помпы и вентиляторов поможет украсить внутреннее пространство системного блока. Для управл...

Взломщики прячут майнер за ликом Скарлетт Йоханссон злоумышленники атакуют СУБД PostgreSQL. При этом для сокрытия целевого майнера они загружают его на сервер довеском к фотографии Скарлетт Йоханссон. Вначале атакющие, по словам экспертов, получают доступ к учетной записи пользователя базы данных PostgreSQL. Затем они загружа...

Что такое Windows Core OS? Компания Microsoft всегда имеет большие планы по развитию операционной системы Windows. Теперь она собирается избавить Windows от устаревших компонентов и сделать её модульной. Это изменение известно сейчас как Windows Core OS (WCOS), оно позволит ускорить разработку системы...

Новые редакции Windows 10 Через пару месяцев Microsoft выпустит обновление Redstone 4 операционной системы Windows 10 и принесёт вместе с ним множество изменений в её позиционировании и ценообразовании. Недавно некоторые партнёры компании получили информацию относительно изменений касательно Windows ...

Essential Phone опять провалился Смартфон Essential Phone оказался одним из самых проблемных в этом году - ему дали в iFixit всего один из десяти баллов за пригодность к ремонту, после чего были проблемы с патентами и запретами, были переносы релиза и вот смартфон все же попал в магазины. Не сказать, что пр...

Цифра дня: Сколько пользователей у европейской навигационной системы Galileo? Цифра дня: 100 000 000 пользователей у европейской навигационной системы Galileo. Количество пользователей европейской спутниковой системы навигации Galileo (Галилео) достигло уровня в 100 миллионов пользователей. Об этом рассказал Жан-Ив Ле Галь (Jean-Yves Le Gall), президе...

Mail.Ru Group выводит B2B-сервисы облачной инфраструктуры в отдельное направление В январе 2018 года сервисы облачной инфраструктуры, объединились под брендом Mail.Ru Cloud Solutions. Поскольку IaaS-рынок обладает большим потенциалом роста, Mail.Ru Group продолжает развивать это направление. На развитие MCS в 2018 году выделено существенно больше ресурсов...

В техобслуживание самолетов внедряют машинное обучение Первой среди российских авиакомпаний пилотную систему предиктивного технического обслуживания для своих самолетов завершила S7 Airlines. За год этот перевозчик намерен подключить к машинному обучению большую часть авиапарка. На основе анализа массива данных по техобсл...

Android P не даст писать звук и изображение с камеры приложениям, работающим в фоне Согласно информации от XDA Developers, в коде будущего Android P обнаружили интересные строки, которые принесут в систему новые запреты, ну или разрешения, усиливающие безопасность. Система будет запрещать приложениям, работающим в фоне, доступ к камере, а также микрофону....

Готовим Juniper сеть с помощью Ansible В один прекрасный день я решил перейти с обычного rsyslog собирающего логи со всех устройств на что-то другое, выбор и прочее к данной теме мало относится (выбрали Graylog2), но по итогу появилась задача заменить на всех устройства Juniper настройки syslog хоста. В принц...

Тренинг FastTrack. «Сетевые основы». «Продукция в сфере беспроводных локальных сетей». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

Система Sony Superception Head Light покажет, каким может видеть окружающий мир насекомое Каждый год на музыкальном фестивале SXSW в Остине (штат Техас) компания Sony демонстрирует множество различных экспериментальных разработок. В этот раз японская компания демонстрирует систему Superception Head Light, представляющую собой шлем с прикреплённым спереди...

Intel научит антивирусное ПО использовать при сканировании памяти возможности GPU Несмотря на то, что буквально несколько месяцев назад вся Сеть гремела информацией об уязвимостях, найденных во всех современных процессорах, сейчас об этой проблеме уже почти не вспоминают. Видимо, это объясняется как тем, что реальных прецедентов атак с использованием...

Western Digital представляет карту памяти для систем видеонаблюдения Карта памяти Western Digital Purple microSD дополняет собой комплексное портфолио устройств для систем видеонаблюдения, от периферии до ядра, и позволяет создавать решения для захвата, обработки, хранения и доступа к данным видеонаблюдения в режиме реального времени.

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Атака SirenJack позволяет хакнуть сирены систем экстренного оповещения Специалисты компании Bastille Networks выявили уязвимость в системах экстренного оповещения компании ATI Systems. Как оказалось, передать ложный сигнал сиренам тревоги может любой желающий.

Оптимизация аппаратной и программной производительности саунд-проектов Работа со звуком — это ресурсоёмкий для вашего компьютера процесс. Каждый звукорежиссёр не раз сталкивался с проблемой «крупных проектов», с которыми имеющееся оборудование отказывается дружить из-за недостаточных мощностей. По этой причине самым надёжным способом добиться и...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

Неизданное #6: уязвимость MacOS, новая функция Windows 10, майнеры повсюду, а Facebook ... Началась новая неделя и мы продолжаем нашу рубрику «Неизданное», где мы очень коротко и ёмко рассказываем вам о событиях, которые по какой-то причине не вошли в основную подборку новостей дня. Это возможность узнать немного больше, но при этом не тратить много вр...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Рынок гиперконвергированных интегрированных систем вырастет на 55% Аналитики Gartner подсчитали, что рынок интегрированных систем в нынешнем году увеличится на 18,4% и составит 12,3 млрд долларов.  Наибольший рост будет наблюдаться в сегменте гиперконвергированных интегрированных систем (на 55%).  Стоит отметить, что под ...

Рынок гиперконверсированных интегрированных систем вырастет на 55% Аналитики Gartner подсчитали, что рынок интегрированных систем в нынешнем году увеличится на 18,4% и составит 12,3 млрд долларов.  Наибольший рост будет наблюдаться в сегменте гиперконверсированных интегрированных систем (на 55%).  Стоит отметить, что под ...

Большие данные (и добровольцы) ломают биохимию Человек должен умереть, или превзойти свою природу. В последнем нам помогает наука. Молекулярные биологи заручились передовыми технологиями генетики и большими данными, чтобы получить контроль над одной из главных задач биотехнологии: выяснить, как структурируются молекулы...

Руководство по SDN/NFV (9) В сетях операторов связи управление сетевыми элементами обычно производится при помощи систем управления элементами EMS (Element Management Systems) через стандартные интерфейсы

[Перевод] Интернет вещей как катализатор цифровой трансформации Данные всегда были критически важным ресурсом, источником идей для полезной трансформации и инноваций. Методы сбора постепенно совершенствовались, позволяя собирать все большие объемы более сложных и более качественных данных. Интернет вещей придал новый импульс развитию мет...

Xiaomi Mi 7 может стать первым смартфоном на Android с технологией трехмерного сканирования лиц Компания Apple первой выпустила смартфон iPhone X, который получил систему камер TrueDepth, позволяющей создавать трехмерную модель лиц пользователей, что исключает возможность обмана системы при использовании обычной фотографии владельца. Источники сообщают, что первы...

12NEWS.RU :: Блоги :: Дистрибьютор МПК внедрил решение АНТОР для мониторинга план-факт По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), компания <М Дистрибьюшн> выбрала автоматическую маршрутизацию доставки и мониторинг от АНТОР по итогам сравнительного теста. Найти: ERP, CRM, MES, рекламная площадка, но...

Windows 10 в новом режиме перестанет экономить энергию Чем труднее задача — тем больше на ее выполнение требуется энергии. Но современные компьютерные устройства, являясь очень мощными, также зачастую работают от батареи. И возникает необходимость экономить энергию. Речь идет в основном о ноутбуках, планшетах и смартфона...

[Перевод] Кэширование и производительность веб-приложений Кэширование позволяет увеличивать производительность веб-приложений за счёт использования сохранённых ранее данных, вроде ответов на сетевые запросы или результатов вычислений. Благодаря кэшу, при очередном обращении клиента за одними и теми же данными, сервер может обслужив...

Устройства на Android P можно будет использовать как клавиатуру и мышь Энтузиасты обнаружили упоминание нативной поддержки Bluetooth HID в исходном коде последней сборки Android AOSP. Это свидетельствует о том, что устройства на Android P, вероятнее всего, можно будет использовать в качестве мыши, внешней клавиатуры и прочих аксессуаров для дру...

JupyterHub, или как управлять сотнями пользователей Python. Лекция Яндекса Платформа Jupyter позволяет начинающим разработчикам, аналитикам данных и студентам быстрее начать программировать на Python. Предположим, ваша команда растёт — в ней теперь не только программисты, но и менеджеры, аналитики, исследователи. Рано или поздно отсутствие совместн...

В рамках платформы Cloud Platform компания Google даст доступ клиентам к своим системам на основе TPU для ускорения машинного обучения Впервые про специализированные интегральные схемы Google Tensor Processing Unit (TPU) мы узнали в мае 2016 года. Это специальное решение для работы систем машинного обучения, которое поисковый гигант разработал для собственных нужд. На тот момент Google негласно исполь...

Взгляд на Tokio: как устроен этот асинхронный обработчик событий И для чего он используется в фреймворке для приватных блокчейнов Exonum Tokio — это фреймворк для разработки сетевых масштабируемых приложений на Rust, использующий компоненты для работы с асинхронным вводом/выводом. Tokio часто служит основой для других библиотек и реализац...

Разработан беспилотный военный вездеход Беспилотные автомобили уже достаточно давно проходят испытания и даже уже выезжают на настоящие дороги. Более того, с каждым днем остается все меньше сомнений в том, что в будущем грузоперевозки и пассажирские перевозки будут осуществлять именно самоуправляемые авто. Не мо...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)