Социальные сети Рунета
Среда, 24 апреля 2024

Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик Для подписчиковПервая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений. В этой статье мы посмотрим, что нужно сделать для получения всего этого...

Создание React-ивного хука usePosition() для получения и отслеживания координат браузера Если вкратце В этой статье мы создадим React-ивный хук usePosition() для отслеживания геолокации браузера. Под капотом этот хук будет использовать методы getCurrentPosition() и watchPosition() нативного браузерного объекта navigator.geolocation. Финальную версию хука я опуб...

Чёрный список банковских клиентов попал в открытый доступ По сведениям «Коммерсанта», Росфинмониторинг обнаружил в открытом доступе базу, содержащую сведения о 120 тысяч клиентов, которым банки оказали в обслуживании по закону об отмывании денег и финансировании терроризма.

Администрация Трампа настаивает на возобновлении программы сбора данных о телефонных разговорах Сейчас закон не разрешает требовать от операторов массового предоставления сведений — допускаются только запросы в отношении конкретных людей, адресов, устройств. В письме членам юридического комитета и комитета по разведке сената США директор национальной разведки США Дэ...

Instagram заблокировал любопытного рекламного партнера Социальная сеть Instagram прекратила сотрудничество с аналитическим агентством HYP3R, которое уличили в неправомерном сборе пользовательской информации. Компания воспользовалась ошибками в API сервиса, чтобы обойти запрет на отслеживание перемещений, введенный после скандала...

В ЕС начали расследовать, как Google cобирает данные Европейские антимонопольные регуляторы начали предварительное расследование в отношении практик сбора данных, используемых Google. Об этом сообщает Reuters со ссылкой на свои источники. В комментарии агентству представитель Еврокомиссии подтвердил, что ведомство ищет информа...

В Германии запретили Facebook объединять данные пользователей из разных сервисов Федеральное управление по картелям Германии, которое является регулятором по вопросам конкуренции, запретило Facebook объединять данные пользователей из разных источников без получения их на то согласия. Расследование в отношении соцсети показало, что она злоупотребляла свое...

Обнаружена база данных 419 миллионов пользователей Facebook Независимый ИБ-исследователь Саньям Джаин (Sanyam Jain) обнаружил в открытом доступе несколько баз данных, в которых содержались сведения о 419 млн пользователей Facebook. В них нашлись уникальные идентификаторы аккаунтов (Facebook ID) и связанные с ними номера телефонов, а ...

«Попроще и подешевле»: хиты продаж хакерских форумов Прежде всего обращает на себя внимание то, что злоумышленники отдают явное предпочтение бесплатным или дешевым зловредам. Речь идет о вредоносном ПО с открытым исходным кодом, размещенном в открытом доступе, либо изначально "лицензионном", но позднее взломанном дру...

ФБР мечтает о новом инструменте для мониторинга социальных сетей ФБР планирует увеличить сбор информации в социальных сетях. Бюро уже объявило, что ищет подрядчика на разработку нового инструмента мониторинга. В заявке сказано, что это должен быть «инструмент раннего оповещения», который поможет отслеживать террористическ...

Антимонопольные органы ЕС заявили, что расследуют сбор данных Google Антимонопольные органы ЕС изучают сбор данных Google — об этом в субботу изданию Reuters сообщила Европейская комиссия, утверждая, что самая популярная поисковая система в мире остаётся в поле зрения, несмотря на рекордные штрафы за последние годы. Органы, отвечающие за разв...

Оптимальная линейная фильтрация: от метода градиентного спуска до адаптивных фильтров Развивая тему конспектов по магистерской специальности "Communication and Signal Processing" (TU Ilmenau), продолжить хотелось бы одной из основных тем курса "Adaptive and Array Signal Processing". А именно основами адаптивной фильтрации. Для кого в первую очередь была напис...

Интеграция Kubernetes Dashboard и пользователей GitLab Kubernetes Dashboard — простой в работе инструмент для получения актуальных сведений о работающем кластере и минимального управления им. Начинаешь его ценить ещё больше, когда доступ к этим возможностям нужен не только администраторам/DevOps-инженерам, но и тем, кто меньше...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Открытый вебинар «Метод Pairwise Testing в Black Box тестировании» Всем доброго времени суток! Предлагаем вашему вниманию подробное описание открытого урока, посвящённого попарному тестированию. Мероприятие прошло всего пару дней назад и было приурочено к запуску курса «QA-специалист». Преподаватель — Нина Деваева — Senior Tester, Team L...

Summer Droid Meetup Привет! Приглашаем android-разработчиков на наш Summer Droid Meetup. 3-е августа, Сад Эрмитаж, Каретный ряд, д 3, стр 6, «Веранда 32.05». Начало в 12:00. Программа митапа «Сбор и анализ неординарных данных Android-приложения», Дмитрий Васильев, FunCorp О докладе Доклад ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Вия, Уая, Вая, Вайя – “трудности перевода”, или что скрывается за новой платформой SAS Viya (Вайя)    В сети можно найти огромное количество разнообразных статей о методах использования алгоритмов математической статистики, о нейронных сетях и в целом о пользе машинного обучения. Данные направления способствуют существенному улучшению жизни человека и светлому будущем...

Попробуй силы в «Конкурентной разведке» от PHDays и выиграй подписку на «Хакер»! Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSINT (поиск, сбор и анализ информации по открытым источникам). Квест позволит участникам на практике познакомиться с новыми техниками поиска информации, р...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

На сетевых торговых площадках обнаружили утечку 2,2 млн паспортных данных Электронные площадки выкладывают в открытый доступ незашифрованные персональные данные участников аукционов. Из-за этого общедоступны более 2,2 млн записей, в том числе номера СНИЛС, паспортов и сведения о трудоустройстве.

Facebook подала в суд на украинских разработчиков за кражу пользовательских данных Социальная сеть Facebook подала в суд на украинских разработчиков. Компания Марка Цукерберга (Mark Zuckerberg) обвиняет их в незаконном сборе пользовательских данных. Ответчиками по иску Facebook выступают разработчики Глеб Случевский и Андрей Горбачев из Украины, котор...

Британская исследовательская компания нашла в открытом доступе налоговые данные 20 млн россиян Доступ к базе уже закрыли, но он был открыт больше года.

В открытом доступе обнаружились данные 49 млн пользователей Instagram База, найденная на облачном сервере Amazon, содержала как публичные сведения о популярных аккаунтах в Instagram, так и контактные данные их владельцев. Создала эту базу индийская компания Chtrbox, которая занимается размещением рекламы в соцсетях.

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

Android: Бекдор в смартфонах Huawei и особенности релизации TrustZone в Samsung Для подписчиковСегодня в выпуске: бэкдор в смартфонах Huawei, исследование устройства защищенной среды исполнения в смартфонах Samsung, простой и надежный способ зашифровать данные приложения, оптимизация приложения для Chrome OS, объяснение разницы между val и const val в K...

О боевых инкапаситантах Привет, %username%. gjf опять на связи. Сразу прошу прощения, если предыдущая статья показалась тебе слишком скучной, но в некоторых вопросах у меня напрочь пропадает чувство юмора. И прошу прощения, если разрушил иллюзии некоторых читателей. Но по итогам голосования мы...

Немецкая разведка считает что компании Huawei нельзя ... Немецкое разведывательное агентство BND считает, что Huawei нельзя назвать надёжным партнером в вопросе создания сетей 5G. Их мнение основывается на "инцидентах, связанных с безопасностью", происходивших в прошлом. Проблема в том, что китайская компания встраивала в своё обо...

Беспилотный истребитель Boeing Airpower Teaming System Boeing представил автономный истребитель Boeing Airpower Teaming System, который должен подняться в небо в 2020 году. Самолет предназначен для полета вместе с пилотируемыми самолетами во время боя, проведения тестов раннего предупреждения, сбора разведданных, наблюдения ...

Биометрические данные свыше 1 млн человек попали в открытый доступ Исследователи обнаружили в свободном доступе базу с логинами, паролями, отпечатками пальцев и сведениями для распознавания лиц сотрудников компаний, использующих систему Biostar 2 для ограничения доступа в здания и помещения.

На ЭТП обнаружили 2,24 млн записей с паспортными данными россиян Исследование Ассоциации участников рынков данных выяснило, что электронные торговые площадки выкладывают в открытый доступ незашифрованные персональные данные участников аукционов. В итоге не менее 2,24 млн записей с личными данными россиян оказались в открытом доступе, вклю...

Продвижение бизнеса – какими инструментами необходимо пользоваться? Согласитесь, современные инструменты, позволяющие существенно развить своей бизнес, очень сильно отличаются от тех, что мы могли видеть буквально десять лет назад. И что самое главное – все они в открытом доступе. Вам лишь необходимо выбрать и пользоваться. Давайте постараем...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Персональные данные 20 млн россиян оказались в открытом доступе Об этом пишет "КоммерсантЪ" со ссылкой на британскую исследовательскую компанию Comparitech.Comparitech занимается расследованием ситуации вместе с независимым исследователем в области безопасности Бобом Дьяченко, который и обнаружил утечку. Данные были индексирова...

Подборка: 5 неочевидных инструментов конкурентного анализа, о которых вы могли не знать Конкурентный анализ – крайне интересная тема, однако большинство статей на эту тему грешат минимальным погружением в вопрос. Из текста в текст нам рассказывают о том, как полезны бывают инструменты, вроде SimilarWeb, платный доступ к которому стоит как Боинг, Alexa, котора...

Электронная подпись для участия в закупках Как инструмент электронная подпись (ЭП) нужна для участия в закупках (тендерах), а также для электронного документооборота. Сама ЭП — это не привычная для многих из нас «флешка» или какой-то конкретный предмет, а информация в электронном виде, которая позволяет идентифицир...

Apple, Google, Microsoft и WhatsApp выступили против британского правительства, которое захотело иметь возможность читать зашифрованные сообщения Крупные технологические компании уже давно сопротивляются попыткам правительственных органов получать доступ к сообщениям и беседам в чате пользователей. Очередным шагом в этой борьбе стало открытое письмо, адресованное Центру правительственной связи Великобритании. В письме...

Евросоюз проводит расследование в отношении Google "Комиссия разослала опросники в рамках предварительного расследования практики Google, связанной со сбором и использованием данных. Предварительное расследование продолжается", - приводит RNS цитату из заявления Еврокомиссии со ссылкой на Reuters.Как отмечает агент...

Еще один инструмент иранской APT-группы OilRig опубликован в открытом доступе Некто, скрывающийся под псевдонимом Lab Dookhtegan, продолжает публиковать инструменты иранской хак-группировки APT34 (она же Oilrig и HelixKitten).

В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box Для подписчиковСегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.

WISE-PaaS — облачная платформа для промышленного интернета вещей WISE-PaaS — (Platform as a Service) облачная платформа Advantech для промышленного интернета вещей, объединяющая в себе различные инструменты для сбора, обработки, и визуализации данных, автоматизации, управления устройствами и системами искусственного интеллекта и машинно...

Спецназ СВР «Заслон» ликвидирует виновных в атаке на саудовские нефтезаводы Российская разведка займётся расследованием теракта. Как сообщил информационному агентству ТАСС глава Службы внешней разведки (СВР) России Сергей Нарышкин, разведывательная служба займётся своим собственным расследованием теракта в Саудовской Аравии. 14 сентября этого года ...

Автоматизация – современный подход к ведению бизнеса Сегодня для получения конкурентного преимущества на рынке практически в любом сегменте, а также для оптимизации всех процессов, активно применяется автоматизация бизнеса. Сообщение Автоматизация – современный подход к ведению бизнеса появились сначала на technoguide.

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Чем данные могут быть полезны НКО и как с ними работать: запись вебинара Алексея Сидоренко Как командам некоммерческих организаций и социальных проектов работать с государственной статистикой, собирать данные и критически подойти к их анализу? Какие онлайн-инструменты могут в этом помочь? Об этом рассказал Алексей Сидоренко, руководитель Теплицы социальных те...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

[Перевод] Почему люди не используют формальные методы? На Software Engineering Stack Exchange я увидел такой вопрос: «Что мешает широкому внедрению формальных методов?» Вопрос был закрыт как предвзятый, а большинство ответов представляли собой комментарии типа «Слишком дорого!!!» или «Сайт — это не самолёт!!!» В каком-то смысле ...

Как восстановить зрение за один день: разбираем современные методы лечения Вы можете избавиться от очков и линз, не уходя на больничный. Какие есть способы коррекции зрения и кому они подходят — разбираемся с профессором Татьяной Шиловой, руководителем клиники Smile Eyes.

[recovery mode] Agilean — убийца Lean и Agile Гибридная методология управления на основе ценностей В этой статье мы расскажем вам об Agilean («Эджайлин») как методе создания гибридных инструментов на базе Lean и Agile и шире об Agilean как о философии управления бизнесом с плацдарма ценностей. Немного поговорим о нюан...

Интеллектуальные технологии - ключ к цифровой трансформации SAP SE анонсировал результаты исследования, проведенного совместно с Forrester Consulting, об интеллектуальных технологиях и их значении для цифровой трансформации предприятия. Чтобы принять участие в исследовании, компании должны были соответствовать двум важным критериям...

Удобный инструмент для измеренй C# кода В стремительно развивающемся, большом и сложном продукте поиск узких мест, в плане производительности, становится не тривиальной задачей. Конечно есть инструменты для решения таких задач, например, BenchmarkDotNet. Бесспорно, это полезный и нужный инструмент, но при этом не...

Facebook и Instagram запускают кампанию в честь Года театра в России Первым из запланированных до конца года мероприятий кампании Theatre Going Digital стала совместная премьера Facebook, Instagram и Мобильного художественного театра 24 сентября, говорится в сообщении Внешней пресс-службы Facebook в России. По мере развития социальных сетей и...

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

Huawei опасается, что связанные с США сотрудники могут стать источником утечки конфиденциальных данных По сообщениям сетевых источников, китайская компания Huawei начала переводить руководящий персонал и учёных, связанных с США, в свои дочерние компании. В Huawei считают, что с сотрудниками, так или иначе связанными с США, могут взаимодействовать американские агенты, старающи...

Google, Apple и Microsoft выступили категорически против идеи британской спецслужбы раскрывать шифрованные сообщения В открытом письме, компаний, экспертов и правозащитных организаций говорится, что предоставление разведке доступа к зашифрованным коммуникациями подорвет безопасность и доверие к шифрованию, а затем поставит под угрозу право людей на свободное выражение мнений.

Закрытое бета-тестирование Minecraft Earth стартует в Лондоне и Сиэтле Некоторые пользователи, живущие в Лондоне и Сиэтле, получили приглашение на закрытое тестирование новой условно-бесплатной мобильной игры Minecraft Earth (AR). Отмечается, что всего было отправлено несколько тысяч приглашений, так что если вы регистрировались в программе бе...

[Из песочницы] Зубы мудрости: удалить нельзя оставить Уважаемые друзья, сегодня я предлагаю вам поговорить о зубах мудрости. Причём, поговорить о самом сложном и самом непонятном — показаниям к их удалению. Издавна с восьмёрками (третьими молярами или «зубами мудрости») связано очень много анекдотов, суеверий, легенд и истор...

MVCC-5. Внутристраничная очистка и HOT Напомню, что мы рассмотрели вопросы, связанные с изоляцией, сделали отступление про организацию данных на низком уровне, а затем подробно поговорили о версиях строк и о том, как из версий получаются снимки данных. Сегодня займемся двумя довольно тесно связанными вопросами: ...

Открытое бета-тестирование Ghost Recon Breakpoint пройдет с 26-29 сентября  Десять дней назад завершился этап закрытого бета-тестирования Ghost Recon Breakpoint, теперь на очереди открытый формат. Финальный релиз проекта состоится 4 октября. В открытой «бете» (а она окажется более глобальной и разнообразной по сравнению с закрытой) геймеров ждут д...

MIRO — открытая платформа indoor-робота. Часть 4 — Программная составляющая: ARDUINO (AVR) Продолжаем разбирать программную составляющую платформы MIRO. Хочется более подробно рассмотреть именно программное обеспечение под AVR. Поэтому вопросу посвятим две части. В первой опишем общую структуру библиотеки, а во второй — реализацию некоторых ключевых методов клас...

Обзор аккумуляторного кустореза Makita XHU07Z Если заходит речь об аккумуляторном инструменте для работ вне помещения, то о чём вы подумаете в первую очередь? Наверняка о том, что он, скорее всего, является какой-либо побочной и слегка ущербной по рабочим качествам модельной линией известного производителя, специализиру...

Что такое VPN и как его выбрать За тремя буквами VPN стоит термин Virtual Private Network («виртуальная частная сеть»), объединяющий в себе технологии, которые позволяют организовать между вашим устройством и интернет-сервером защищённое соединение. Таким образом получается безопасное движение данных через...

Утекли исходные коды инструментов иранской кибершпионской группы APT34 С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKitten), а также информацию о жертвах хакеров и сотрудниках Министерства информации и национальной безопасности Ирана.

Моё не трожь: как сделать приват на сервере в Майнкрафте Если вы являетесь владельцем своего сервера, то рано или поздно у вас возникнет вопрос: как заприватить территорию? Разбираем все команды, связанные с приватом.

«Коммерсантъ»: личные данные клиентов «Сбербанка» оказались в открытом доступе База включает данные о 60 млн действующих и закрытых кредитных карт. В «Сбербанке» проверяют информацию.

Разбор: что такое фьючерсы и как использовать их для биржевых инвестиций Изображение: Unsplash В нашем блоге мы много пишем об устройстве современных бирж и появляющихся новых инструментах инвестирования, вроде структурных продуктов, модельных портфелей или ETF. Но большой популярностью пользуются и проверенные опытом инструменты – такие как ф...

Рейтинги, топы, обзоры — все врут? Привет, Хабр! Сегодня мы с вами поговорим о рейтингах, топах, обзорах и разного рода отзовиках, на которые ориентируются наши с вами клиенты, выбирая программное обеспечение. Мне бы в жизни не пришло в голову затеять это мини-расследование о рейтингах CRM, если бы не жёсткая...

Flujo Signature Pro объединяет функции концентратора USB и внешнего накопителя Компания Flujo организовала на сайте Kickstarter сбор средств на выпуск устройства Signature Pro. Устройство с металлическим корпусом, напоминающее смартфон, рассчитано на подключение к порту USB-C или Thunderbolt 3. Оно добавляет в конфигурацию ПК видеовыход HDMI 2.0, ...

"Плавающие" атомы - новый метод измерения гравитации Группа исследователей из Калифорнийского университета в Беркли нашла новый способ измерения сил гравитации и эффектов, связанных с этими силами. Основой этого метода является измерение мельчайших различий между атомами, находящимися в состоянии квантовой суперпозиции, которы...

Число инцидентов с «пробивами» по полицейским базам не снижается Аналитики "СёрчИнформ" изучили ИБ-инциденты с начала года, в которых фигурировали сотрудники полиции, и составили топ из самыхраспространенных нарушений. В дайджесте избранные примеры, как это происходит и как наказывают тех, кто попадается.Смертельный номерАнализ ...

[Перевод] Разбираем Async/Await в JavaScript на примерах Автор статьи разбирает на примерах Async/Await в JavaScript. В целом, Async/Await — удобный способ написания асинхронного кода. До появления этой возможности подобный код писали с использованием коллбэков и промисов. Автор оригинальной статьи раскрывает преимущества Async...

Открыта регистрация на Слёрм DevOps в Москве TL;DR Слёрм DevOps пройдет в Москве 30 января — 1 февраля. Снова будем разбирать на практике инструменты DevOps. Подробности и программа под катом. SRE убрали из программы, потому что мы вместе с Иваном Кругловым готовим отдельный Слёрм SRE. Анонс будет позже. Спасибо Select...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Все ваши данные собраны и выставлены на продажу В открытом доступе появилась база, в которой содержатся подробные сведения о пользователей соцсетей и других популярных ресурсов.

Audeze LCD-XC: закрытые планарно-магнитные наушники Audeze LCD-XC стоит признать удачной моделью. Хотя цена наушников отнюдь не маленькая, звук у них породистый, подкупающий своей открытостью, вопреки закрытому акустическому оформлению. Фирменные излучатели Audeze с фазовыравнивающей пластинкой Fazor пользуются заслуженной сл...

Group-IB сообщила о случаях перехвата переписки в Telegram Компания Group-IB, специализирующаяся на информационной безопасности, сообщила о случаях получения нелегального доступа к содержимому переписки в Telegram. При этом доступ был получен к перепискам как пользователей iOS, так и Android, а также у клиентов разных операторов сот...

[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...

Успешная digital-стратегия для небольшой компании на конкурентном рынке — на примере туристической фирмы Как с помощью быстрого конкурентного анализа найти дешевый и быстрый способ увеличить продажи.

Минюст США, возможно, готовит антимонопольное расследование в отношении Google Министерство юстиции США намерено изучить деятельность Google на предмет возможных нарушений антимонопольного законодательства, сообщает The Wall Street Journal со ссылкой на анонимные источники. Минюст изучит методы Google, связанные с поиском ...

На Google пожаловались европейские веб-сайты по поиску работы Появившийся два года назад и быстро набирающий популярность инструмент Google для поиска объявлений о найме на работу, возможно, является благом для работодателей и тех, кто ищет работу, но конкурирующие сервисы уверены, что поисковый гигант использует незаконные методы...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 8. Настройка свитча Добро пожаловать в мир свитчей! Сегодня мы поговорим о коммутаторах. Предположим, что вы – сетевой администратор и находитесь в офисе новой компании. К вам подходит менеджер со свитчем «из коробки» и просит его настроить. Возможно, вы подумали, что речь идет об обычном элект...

Facebook начал понижать посты с сомнительными методами лечения Facebook начал понижать контент, который продвигает сомнительные методы лечения, включая обещания «чудесного исцеления». По мнению VentureBeat, это обновление может быть ответом на расследование The Wall Street Journal, посвящённое продвижению фальшивых методов лечения от ра...

Reuters: ЕС взялся за расследование методов сбора данных Google По данным издания Reuters, европейские антимонопольные органы проводят «предварительное расследование» в отношении методов сбора данных компанией Google. То есть, да, европейский антимонопольщики снова взялись за поискового гиганта. В документе, оказавшемся в распоряжении ин...

Mastercard потеряла данные десятков тысяч клиентов По сведениям издания Chip Online, злоумышленники могли получить доступ к почти 90 тыс. клиентов. В частности, в файле содержалась информация с именами клиентов, адресами их электронной почты, а также данными кредитных карт и в ряде случаев даже номерами телефонов. Отмечается...

БМП-3 ляжет в основу нового лёгкого танка Специальное конструкторское бюро машиностроения (АО «СКБМ») в рамках празднования своего 65-летия объявило о планах на ближайшее будущее. Специалисты СКБМ готовят модернизацию БМД-4М и БТР-МДМ, а также работают над обновлением БМП-2, БМП-3 и их шасси. Другим проектом являетс...

Забудьте о CRISPR. Разработан более точный и эффективный метод редактирования генома Редактирование генов человека путём изменения ДНК за последнее десятилетие значительно усовершенствовалось. Современные инструменты, такие как CRISPR/Cas9, являются чрезвычайно мощными, но обладают рядом недостатков, связанных с неточностью, высоким уровнем ошибок и некоторы...

"Информзащита" и Positive Technologies заключили соглашение о расследовании киберинцидентов Партнерство Positive Technologies и ИБ-интегратора "Информзащита" нацелено на повышение уровня защищенности клиентов IZ:SOC (security operation center интегратора). По условиям соглашения команда экспертного центра безопасности Positive Technologies (PT Expert Secu...

«Автономные Агенты» или исполняем код в открытой криптоплатформе Obyte Obyte — это открытая крипто платформа, использующая в качестве реестра транзакций Directed Acyclic Graph (DAG, направленный граф без циклов) вместо блокчейна, со свободным равным доступом к реестру для всех участников. DAG, в отличие от привычного всем блокчейна, даёт возм...

Open Source Networking meet-up — now in Yandex.Cloud #3.2019 20 мая приглашаем всех, кому интересна тематика Open Source Networking, на третье в этом году мероприятие из серии OSN Meetup. Организаторы мероприятия: Яндекс.Облако и российское сообщество Open Source Networking. Об Open Source Networking User Group Moscow Open Source N...

Талисман для стабильной связи Для чего нужен мобильный Интернет, например, 4G? Чтобы путешествовать и быть всё время на связи. Вдали от мегаполисов, где нет привычного бесплатного Wi-Fi, и жизнь идёт своим спокойным чередом. А ещё он нужен, чтобы иметь доступ в Сеть, посещая удалённые объекты, где не пр...

[Перевод] Кластеризуем лучше, чем «метод локтя» Кластеризация — важная часть конвейера машинного обучения для решения научных и бизнес-задач. Она помогает идентифицировать совокупности тесно связанных (некой мерой расстояния) точек в облаке данных, определить которые другими средствами было бы трудно. Однако процесс кл...

[Перевод] Свободные текстовые редакторы для совместной работы Много лет меня преследовал этот зуд — попытки найти «идеальный» текстовый редактор для совместной работы. Но не просто любой текстовый редактор, который поддерживает совместную работу, о нет, моя задача — найти (ну, по крайней мере, искать) открытые текстовые редакторы с г...

Facebook сообщила об очередной утечке данных Разработчики Facebook обнаружили баг ПО, связанный с правами доступа к информации участников групп. Из-за ошибки API администраторы некоторых приложений могли обойти введенные ранее ограничения и получить закрытую информацию пользователей. Социальная сеть ограничила доступ к...

[Из песочницы] Современный метод измерения импульсной характеристики и нелинейных искажений В 2000 году профессор Пармского Университета Анджело Фарина предложил оригинальный метод одновременного измерения импульсной характеристики и нелинейных искажений с помощью гармонического сигнала экспоненциально изменяющейся частоты (далее ESS – exponential sine sweep). Дл...

Инструменты для разработчиков ПО: открытые фреймворки и библиотеки машинного обучения Продолжаем нашу серию материалов, посвященных открытым инструментам для разработчиков. Сегодня рассказываем о фреймворках и библиотеках для МО — Transformers, Accord.NET и MLflow. Читать дальше →

Полицейские-язычники расследуют ритуальные убийства в английском лесу Нечто подобное иногда происходит в фильмах ужасов, но их создатели в последнее время не посещали Брамшо. Происходящее там явно связано с какими-то иными обстоятельствами. Как сообщает РИА Новости, девятнадцатого ноября местные жители нашли в лесу Нью-Форест мертвую овцу по к...

Первый канал привлек Group-IB для проверки результатов голосования шоу «Голос.Дети» Эксперты Group-IB проведут независимое расследование, в ходе которого будет оценена информационная безопасность системы подсчета голосов, а также проведен технико-криминалистический анализ звонков и СМС на предмет возможной накрутки голосов, использования ботов и других техн...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

Custom refactoring tool: Swift Любой инженер стремится сделать процесс своей работы максимально оптимизированным. Нам, как мобильным разработчикам iOS, очень часто приходится работать с однообразными структурами языка. Компания Apple улучшает инструменты разработчиков, прилагая много усилий, чтобы нам был...

Яндекс выложил в открытый доступ первую часть курса по iOS-разработке Она посвящена языку Swift и инструментам Apple

Без слежки и закладок. Как собрать свой мобильник и почему это проще, чем кажется Для подписчиковЧто твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? К счастью, изготовить и запрограммировать собственный мобильный телефон теперь можно буквально за несколько дней. Что я и сделал, а теперь и тебе покажу, что для эт...

Активная версия 1xbet мобильное зеркало Для беттеров крайне важно иметь постоянный доступ к сайту той букмекерской конторы на которой они играют. С этой целью было создано http://zerkalo1xbet.co/1xbet-zerkalo-mobile/, этот сайт 1xbet мобильное зеркало является дублирующей игровой площадкой главной букмекерской кон...

Facebook лидирует по числу GDPR-расследований, открытых в Ирландии Комиссия по защите информации Ирландии, главный регулятор Google и Facebook в ЕС, за год открыла 19 расследований, связанных с возможным нарушением GDPR. 11 из них сосредоточены на Facebook, WhatsApp и Instagram. Twitter и LinkedIn также являются объектами внимания регулятор...

Данные онлайн-казино утекли в открытый доступ Судя по всему, сервер принадлежит компании, контролирующей деятельность нескольких онлайн-казино. Среди сайтов, данные пользователей которых были собраны на сервере, присутствуют kahunacasino.com, azur-casino.com, easybet.com, viproomcasino.net и ряд других.Часть этих домено...

[Перевод] Disposable ref structs в C# 8.0 Давайте посмотрим, что об этом сказано в блоге о предстоящих изменениях в С# 8.0 (версия Visual Studio 2019 Preview 2): «stack-only структуры появились в С# 7.2. Они чрезвычайно полезны, но при этом их использование тесно связано с ограничениями, например невозможностью реа...

Google оштрафован за сбор данных о несовершеннолетних на YouTube Google выплатит рекордный штраф — от $150 до $200 млн — из-за претензий к YouTube относительно сбора данных о несовершеннолетних без согласия родителей. Этот штраф станет одним из крупнейших, наложенных в рамках закона о защите конфиденциальности детей в интернете. Рас...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Уязвимость Dirty Sock позволяет получить root-привилегии на Linux-машинах В открытом доступе опубликованы proof-of-concept эксплоиты для уязвимости, которая может использоваться для получения прав суперпользователя. Баг затрагивает Ubuntu и другие дистрибутивы.

Три истории про дикий хантинг Хантинг – это стратегия найма за счет переманивания специалиста, работающего в другой компании. К хантингу прибегают в тех случаях, когда не могут найти нужных специалистов на открытом рынке. Истинный хедхантер — это искусный переговорщик, хорошо разбирающийся в психологии...

ФБР расследует возможную инсайдерскую торговлю акциями «блокчейн-компании» Long Island Iced Tea Федеральное Бюро Расследований США заподозрило инсайдерский трейдинг акциями компании Long Blockchain Corp., ранее известной как Long Island Iced Tea (LTEA), и предпринимает попытки получить соответствующие доказательства, сообщает издание Quartz. В частности, ФБР уже сделал...

Открытый вебинар «Customer Journey: какой трафик и куда вести» Коллеги, в конце февраля этого года мы запускаем новый курс «Трафик-менеджер» и уже начали публиковать статьи, к нему приуроченные. Очередной материал подготовлен на основании открытого урока, который состоялся буквально на днях. На нём мы рассмотрели Customer Journey: с ка...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Данные о местоположении сотен тысяч пользователей приложения Family Locator находились в открытом доступе Сведения о местоположении пользователей приложения для членов семьи, а также их имена, адреса электронной почты, фотографии профилей и пароли хранились на сервере, который не был защищен паролем.

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Открытая «бета» The Division 2 пройдет в первых числах марта Ubisoft готовится к запуску открытого бета-тестирования сетевого ролевого шутера с открытым миром Tom Clancy's The Division 2. На днях компания опубликовала сроки его проведения. Согласно информации, представленной на официальном сайте, ОБТ игры пройдет...

В ЕС начато новое расследование деловой практики Apple По сообщению источника, Европейская комиссия начала расследование деловой практики Apple, усмотрев в работе сервиса Apple Pay признаки ограничения конкуренции. Комиссия разослала участникам рынка запросы на информацию, чтобы составить представление о проблемах, включая...

[Перевод] Руководство по логированию в Node.js Первая задача, с которой чаще всего сталкиваются разработчики, начинающие программировать на JavaScript, – как регистрировать события в журнале консоли с помощью метода console.log. В поисках информации по отладке кода на JavaScript вы найдёте сотни статей в блогах, а также...

Топ-10 самых популярных интернет-магазинов в России. Сколько они зарабатывают? Не секрет, что любой бизнес по продаже чего-либо должен быть тесно связан с интернетом, потому что именно через него удастся привлекать и находить покупателей тех или иных товаров. На фоне всего этого формируются такие интернет-магазины, Сообщение Топ-10 самых популярных ин...

Кто хочет стать миллионером? Mail.ru обещает миллион рублей за уязвимости в новом браузере Atom Mail.ru Group представила новый браузер Atom с акцентом на безопасность и приватность пользователей. Для проверки компания запустила публичную программу поиска уязвимостей.  Пользователям, которые найдут серьёзную уязвимость в Atom обещана награда в размере одного...

Ищи работу правильно Использование современных технологий сегодня распространяется на все сферы жизни. В связи с этим даже в поиске работы необходимо прибегать к более современным методам. Если раньше привычным для всех было искать объявления о работе в газетах, то сегодня для этого можно воспол...

Найден способ смотреть закрытые посты и сториз в Instagram Американское издание BuzzFeed выяснило, что в Instagram есть баг, благодаря которому любой пользователь может посмотреть посты даже в закрытых аккаунтах.

[Перевод] Не соглашайтесь разрабатывать то, чего не понимаете С начала 2018 года я занимаю должность лида/начальника/ведущего разработчика в команде — называйте это как хотите, но суть в том, что я целиком отвечаю за один из модулей и за всех разработчиков, которые над ним работают. Эта позиция открывает мне новый взгляд на процесс р...

Нидерландские антимонопольщики заинтересовались Apple Нидерландское управление по делам потребителей и рынков (ACM) намерено выяснить, не злоупотребляет ли Apple положением, которое занимает магазин приложений App Store Поставщики приложений в значительной степени зависят от компаний Apple и Google, предоставляющих доступ...

Кредитные истории россиян выложили в открытый доступ Проект, Security Discovery, занимающийся мониторингом утечек данных, обнаружил в открытом доступе кредитные истории более миллиона жителей России.

Google хранила пароли пользователей в виде текста На протяжении 14 лет Google хранила логины и пароли некоторых пользователей сервиса G Suite в открытом виде. Компания это признала и объяснила, что проблема связана с багом в старом инструменте G Suite, разработанном еще в 2000-х годах.

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

PVS-Studio — двигатель прогресса Команда PVS-Studio и наш продукт делают большой вклад в развитие качества программного обеспечения. Причем, помимо явного обнаружения ошибок в закрытых и открытых проектах, происходит косвенный вклад в развитие компиляторов и других инструментов анализа кода. Нам приятно, ч...

Какой следующий член…? — Ищем формулу для n-го члена последовательности, производящие функции и Z-преобразование Скачать файл с кодом и данные можно в оригинале поста в моем блоге В языке Wolfram Language есть четыре совершенно потрясающие функции: FindSequenceFunction, RSolve, DifferenceRootReduce и FindFormula. В этой статье мы обсудим их возможности и поговорим о функциях, тесно с ...

Facebook оштрафуют в США за нарушение соглашения с правительством о защите конфиденциальности личных данных Американские регуляторы встретились, чтобы обсудить вопрос о наложении штрафа на Facebook за нарушение юридически обязывающего соглашения с правительством о защите конфиденциальности личных данных. Об этом сообщила газета Washington Post со ссылкой на трех человек, осве...

[Из песочницы] Синтез как один из методов улучшения производительности PostgreSQL Философское вступление Как известно, существует всего два метода для решения задач: Метод анализа или метод дедукции, или от общего к частному. Метод синтеза или метод индукции, или от частного к общему. Для решения проблемы “улучшить производительность базы данных” это...

Личные данные почти всех работников РЖД попали в открытый доступ Специалист по информационной безопасности Ашот Оганесян обнаружил в открытом доступе личные данные 703 тысяч сотрудников РЖД.

Антимонопольные органы ЕС расследуют методы сбора пользовательских данных Google За последние два года Еврокомиссия наложила на интернет-компанию штрафы на сумму более 8 млрд евро, потребовав от нее изменения методов ведения бизнеса.

Retentioneering: как мы open-source инструменты для продуктовой аналитики на Python и Pandas написали Привет, Хабр. Эта статья посвящена итогам четырехлетней разработки набора методов и инструментов обработки траекторий движения пользователей в приложении или на сайте. Автор разработки — Максим Годзи, который стоит во главе команды создателей продукта, он же — автор статьи. ...

Samsung создаст собственную криптовалюту Южнокорейская компания Samsung работает над собственным блокчейном и хочет выпустить свою криптовалюту — Samsung Coin. Источники, знакомые с планами компании, говорят, что блокчейн будет базироваться на Ethereum и в будущем может стать публичным. «В настоящее время мы ду...

Кладбище Google: все закрытые проекты в одном месте Некие энтузиасты открыли сайт Killed by Google — на нём можно найти информацию почти о любом проекте, когда-либо закрытом компанией Google.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

Ученые создали инструмент CRISPR, который может уничтожать более длинные ДНК Международная группа ученых разработала новый инструмент для редактирования генов на основе CRISPR. Исследователи, возглавляемые Мичиганским университетом и Корнельским университетом, сравнивают новый инструмент с измельчителем, способным уничтожать длинные участки ДНК. ...

«Коммерсантъ»: цифровизация клиентов — основной метод конкурентной борьбы банков Цифровизация финансовой сферы — тренд, которому следует весь рынок.

YouTube подвергся расследованию со стороны FTC за неспособность защитить детей Продолжающиеся проблемы, связанные с детским контентом на YouTube, привели к расследованию деятельности платформы со стороны Федеральной торговой комиссии США (FTC). Об этом сообщает The Washington Post со ссылкой на свои источники. По данным издания, FTC изучает практики сб...

Плавный зум. Samsung Galaxy S11 только внешне похож на Samsung Galaxy S10 Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной индустрии, поделился новыми сведениями о флагмане Samsung Galaxy S11. Во-первых, он сообщил, что оптический зум основной камеры будет не таким, как м...

Данные миллионов Instagram-блогеров попали в открытой доступ Независимый исследователь Анураг Сен (Anurag Sen) нашел в облаке Amazon базу с информацией о десятках миллионов популярных Instagram-блогеров. Эти данные, которые включали контакты, количество подписчиков и специально рассчитанный медийный вес, использовались для организации...

Завершилось двухлетнее расследование ДТП при участии беспилотного автобуса В ноябре 2017 года в Лас-Вегасе спустя всего час после входа на дороги в ДТП попал беспилотный автобус компании Navya. Авария была незначительной, а виновником тогда назвали водителя грузовика. Однако, само собой, сразу на месте полноценно разобраться в ситуации нельзя,...

Приложение Локатор в iOS 13 – замена Найти iPhone и Найти Друзей на iOS и macOS с революционными возможностями Одним из нововведений, представленных Apple на конференции WWDC в 2019 году, стало появление приложения Локатор, которое объединяет в себе два существующих сервиса Найти iPhone и Найти Друзей. ПО ТЕМЕ: Как обновлять приложения в iOS 13 на iPhone и iPad, если в App Store нет ...

ЦЕРН планирует переход на открытое ПО Американская компания Microsoft является разработчиком многих широко распространенных программ, в том числе операционной системы Windows, пакета средств для работы с документами Office, приложения для аудио- и видеозвонков Skype и многих других. Большинство этих продуктов пр...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Анализ производительности ВМ в VMware vSphere. Часть 3: Storage Часть 1. Про CPU Часть 2. Про Memory Сегодня разберем метрики дисковой подсистемы в vSphere. Проблема со стораджем – самая частая причина медленной работы виртуальной машины. Если в случаях с CPU и RAM траблшутинг заканчивается на уровне гипервизора, то при проблемах с ди...

Bell Integrator создал единый веб-сервис для сбора данных со всех секций электронной площадки ТЭК-Торг Компания Bell Integrator завершила создание для компании ТЭК-Торг единого веб-сервиса, позволяющего принимать данные из закрытой части ЭТП для публикации их в открытой части и на сторонних сайтах-агрегаторах. Реализация проекта ...

DeviceLock создал ИИ для разведки уязвимостей хранения данных Компания DeviceLock – российский производитель систем борьбы с утечками данных, анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet.

Software AG сделала прогноз по телекому на 2019 год В компании считают, что операторам придется вести себя еще активнее, поскольку их главные конкурентные преимущества постепенно становятся привычными параметрами услуг.

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

[Из песочницы] Функциональный подход обработки ошибок в Dart При переходе на новую технологию, мы лишаемся привычных инструментов для разработки. В каких-то случая мы вынуждены смириться с их отсутствием из-за каких-то технических ограничений, но при возможности переносим инструменты с собой. Разрабатывая android приложения, за основу...

Почему на современной бирже важна скорость, и как обогнать конкурентов: 3 практических способа Изображение: Unsplash Участники биржевых торгов во все времена стремились обогнать конкурентов, чтобы заключить самую выгодную сделку быстрее всех. Сегодня мы поговорим о том, какие методы сегодняшние трейдеры используют для того, чтобы добиться максимальной скорости рабо...

[Перевод] Современные возможности C++, о которых надо знать всем программистам Автор материала, перевод которого мы сегодня публикуем, говорит, что C++, в его современном виде, если сравнивать его с тем, чем был этот язык несколько лет назад, значительно изменился в лучшую сторону. Конечно, эти изменения произошли далеко не сразу. Например, в былые вре...

Восемь рекомендаций для успешного управления знаниями Как давно ваша ИТ-служба пытается улучшить свои способности управления знаниями (или обмена знаниями)? Если вы уже не помните, когда это началось, возможно, пришло время обратиться за помощью?  Ниже приведены восемь рекомендаций, основанных на опыте успешных ИТ-служб. Так ч...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Домен-фронтинг на базе TLS 1.3. Часть 2 Введение В первой части статьи мы дали краткое описание механизма encrypted SNI (eSNI). Показали каким образом на его основе можно уклоняться от детектирования современными DPI-системами (на примере билайновского DPI и запрещенного РКН рутрекера), а также исследовали новый в...

Внедряйте статический анализ в процесс, а не ищите с его помощью баги Написать эту статью меня сподвигло большое количество материалов о статическом анализе, всё чаще попадающихся на глаза. Во-первых, это блог PVS-studio, который активно продвигает себя на Хабре при помощи обзоров ошибок, найденных их инструментом в проектах с открытым кодом. ...

CEO Coinbase рассказал, куда могли исчезнуть деньги биткоин-биржи QuadrigaCX и связано ли это со смертью ее основателя Глава крупнейшей американской криптовалютной компании Coinbase Брайан Армстронг обнародовал результаты независимого расследования дела канадской биткоин-биржи QuadrigaCX, которая предположительно утратила доступ к криптовалютным средствам пользователей на $137 млн. Wanted to...

Как применять Digital во всём В рамках Курса Digital Branding проводятся лекции ведущих спикеров Саммита Digital Branding. Best Cases — наиболее успешные примеры использования современных диджитал инструментов для роста бизнеса, увеличения продаж и укрепления лояльности клиентов. ...

[Перевод] McKinsey: переосмысляем софт и архитектуру электроники в automotive По мере того, как автомобиль продолжает переход от аппаратно-управляемого обеспечения к программно-управляемым устройствам, правила конкурентной борьбы в автомобильной промышленности сильно меняются. Двигатель был технологическим и инженерным ядром автомобиля 20-го века. ...

Семинар «Управление уязвимостями: стандарты, реальность, инструменты», 4 июля, Москва Всем привет! 4 июля мы проведем небольшой Vulnerability Management Day. Поговорим о том, какие стандарты и best practice существуют и как это все ложится (или нет ;)) на реальную жизнь. Мы пригласили экспертов по различным продуктам и соответственно со своим подходом к у...

Персональные данные российских путешественников обнаружили в Интернете Личные сведения туристов и клиентов турагентств, которые были зарегистрированы в системе поиска и онлайн-бронирования туров «Слетать.ру», попали в открытый доступ. В настоящее время доступ к базе данных заблокирован.

Данные о кредитах миллионов россиян оказались в свободном доступе В сети появилась информация о том, что независимый исследователь по кибербезопасности Боб Дяченко смог найти в открытым доступе сервер, на котором хранились данные с кредитными историями более, чем миллиона жителей России. Доступ к базе уже закрыт, так как об утечке была осв...

TechCrunch: телефоны и email миллионов блогеров Instagram временно оказались в открытом доступе Журналисты связали обнаруженную базу данных с компанией, которая занимается маркетингом в соцсетях.

Разбираем магнитно-резонансный томограф II: Метаматериалы в МРТ Мимо уха просвистела отвертка. С громким звоном она замерла на корпусе криостата. Чертыхнувшись про себя, я решил взять перерыв. Откручивать болты в магнитном поле величиной 1.5 тесла, при помощи стального инструмента — так себе затея. Поле как невидимый противник постоянно...

Slay the Spire: вверх, до самых высот Slay the Spire – это крайне аддиктивная roguelike RPG с карточной боевой системой и динамическим сбором колоды во время прохождения. Даже если вы равнодушны к компьютерным карточным играм, не спешите листать дальше, Slay the Spire – это, вероятно, самая правильная и легкая т...

Археологи нашли сумку древнего шамана — что внутри? Тысячи лет назад шаманы занимали очень важное положение в обществе. Люди истинно верили, что именно эти люди способны входить в транс, общаться с духами, влиять на погоду и излечивать людей от болезней. Разумеется, у шаманов было множество инструментов и снадобий, которые п...

[Перевод] Учебный курс по React, часть 28: современные возможности React, идеи проектов, заключение Сегодня, в заключительной части перевода курса по React, мы поговорим о современных возможностях React и обсудим идеи React-приложений, создавая которые, вы можете повторить то, чему научились, проходя этот курс, и узнать много нового. → Часть 1: обзор курса, причины попу...

Новое в программе PHDays: команда PT ExpertSecurity Center собирает defensive-трек В этом году на PHDays будет defensive-трек! За два дня российские и зарубежные эксперты расскажут о новых APT-кампаниях, поделятся эффективными методами и инструментами выявления инцидентов, мониторинга дарквеба и анализа открытых источников, разберут по полочкам сложную мал...

Завершено расследование аварии с участием беспилотного автобуса Аварию расследовал Национальный совет по безопасности на транспорте США (NTSB). 8 ноября 2017 года беспилотный автобус — в первый день работы, менее чем через час после ее начала — был задет грузовиком, выезжавшим из зоны погрузки. В аварии никто не пострадал — лишь получил ...

Ловим кота с TLA+ Формальные методы считаются эффективным, но неоправданно сложным способом обеспечения надежности программного обеспечения. Используемые при этом инструменты существенно отличаются от привычных программисту. Эта статья написана с целью снизить порог вхождения в этот инструме...

Microsoft анонсировала подписку Xbox Game Pass Ultimate Компания Microsoft официально представила подписку Xbox Game Pass Ultimate, которая объединяет в себе две существующие подписки: Xbox Game Pass и Xbox Live Gold. Ежемесячный платёж составит $15 (~1000 рублей), что на $5 меньше, чем при отдельном приобретении обеих подписок....

Как восстановить вкладки в браузере В наши дни редко у кого в браузере открыта всего одна страница — обычно вкладок очень много и зачастую их потеря из-за закрытия браузера сродни катастрофе. Но на самом деле никакой проблемы в этом нет. ...

На «Госзакупках» найдена секретная информация «Медуза» обнаружила в открытом доступе на сайте «Госзакупки» более сотни телефонных номеров, принадлежащих чиновникам и военным.

Министерства юстиции США собирается провести расследование в отношении Google Google вскоре может столкнуться с антимонопольным расследованием со стороны Министерства юстиции США, которое связано с поисковой системой компании и, возможно, другими её продуктами. Согласно публикации The Wall Street Journal, Федеральная торговая комиссия (FTC), которая з...

Обзор Woven. Очень добрая игра Современные игры просто пропитаны жестокостью, насилием и прочими негативными факторами, которые портят психику пользователям. Однако на рынке есть и те игры, которые при всех этих негативных факторах приносят удовольствие и положительные эмоции. Сегодня именно о такой игре ...

Азино 777 — азарт для новичков и опытных игроков Виртуальное казино старается соответствовать всем требованиям современного гемблинга. Поэтому постоянно расширяется игровой ассортимент, предлагаются бонусы и многое другое. Можно скачать Азино777 или посетить его сайт без особых затруднений. Разработана специальная мобильна...

Как написать музыку, используя ООП Говорим об истории программного инструмента OpenMusic (OM), разбираем особенности его устройства, рассказываем о первых пользователях. Плюс к этому — приводим аналоги. Читать дальше →

TechCrunch: телефоны и email более 49 млн блогеров Instagram временно оказались в открытом доступе Журналисты связали обнаруженную базу данных с компанией, которая занимается маркетингом в соцсетях.

В открытый доступ попали паспортные данные клиентов сотен турагентств Компания DeviceLock, специализирующаяся на защите данных обнаружила в открытом доступе базу данных сервиса «Слетать.ру».

Пишем под FPGA без HDL. Сравнение высокоуровневых средств разработки В последнее время производители FPGA и сторонние компании активно развивают методы разработки для FPGA, отличающиеся от привычных подходов использованием высокоуровневых средств разработки. Являясь FPGA-разработчиком, в качестве основного инструмента я использую язык описа...

Нашелся китайский ученый, который экспериментировал с генами новорожденных Ученый из Китая Хэ Цзянькуи, который пропал после недавнего заявления об успешной операции по модификации генов детей — это были первые рожденные генетически модифицированные близнецы — вышел на связь. В данный момент он находится под охраной в закрытой решеткой комнате в г...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Group-IB: игнорирование двухфакторной авторизации привело к перехвату переписки в Telegram Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщила о ряде инцидентов, связанных с получением нелегального доступа к содержимому переписки в Telegram на устройствах iOS и Android у клиентов разных операторов сотовой ...

CES 2019: Зачем IBM хочет объединить все смартфоны мира в единую сеть Корпорация IBM разработала технологию, которая позволит использовать данные со смартфонов пользователей со всего мира для формирования максимально точных прогнозов погоды. Ее презентация состоялась на выставке CES 2019 в Лас-Вегасе. Благодаря новейшей разработке планируется...

Индийцы рассказали, как живется в регионе, где полностью отключили интернет В современном мире практически вся жизнь так или иначе связана с интернетом. Но что произойдет, если целый регион потеряет доступ ко всемирной сети? Ответ на этот вопрос наглядно продемонстрировал пример индийского Кашмира: услуги первой необходимости парализуются, а экономи...

[Перевод] Инструментарий для рефакторинга баз данных: Flyway vs. Liquibase В этой статье мы поговорим о Flyway и Liquibase — двух наиболее популярных инструментах на основе Java для рефакторинга баз данных. Цель статьи — сравнить эти инструменты и выяснить, какой из них в каких случаях лучше применять. Читать дальше →

По мнению Amazon, французский цифровой налог ударит по покупателям и небольшим компаниям Компания Amazon завершила эту рабочую неделю заявлением, что переложит расходы, связанные с новым французским цифровым налогом, на потребителей и деловых партнеров. Она также предупредила, что новый налог может затруднить некоторым малым предприятиям во Франции конкурен...

База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...

Обзор WPS Office. Новый шикарный офис Довольно часто я слышу от пользователей вокруг, что им не нравится привычный офис от компании Microsoft — он не очень удобен, если работаешь с разными видами контента и иногда коряво отображает то, что вы хотите в приложении открыть. К сожалению, найти действительно достойну...

Саундтрекам снижают чек. Кинотеатры предложили изменить ставки авторских сборов Ассоциация владельцев кинотеатров (АВК), объединяющая более половины коммерческих кинозалов в стране, просит пересмотреть порядок сбора авторского вознаграждения за использование музыки в кино. Механизм определения ставки может быть прозрачнее, а ее размер — снижен, настаива...

США были правы: в оборудовании Huawei действительно есть бэкдоры Компания Huawei уже не первый месяц находится в центре большого скандала — власти США уверяют, что она тесно сотрудничает с властями Китая и предоставляет им доступ к данным своих пользователей. Считается, что производитель намеренно оставляет в своем сетевом оборудовании и...

Найден старейший экземпляр таблицы Менделеева Разбиравший богатства доктор Алан Эйткен (Alan Aitken) помимо пробирок и реактивов обнаружил в чулане свернутую пачку учебных пособий явно многолетней давности. Его внимание привлекла таблица Менделеева, на которой не было элементов, открытых после 1885 года. Последующее изу...

Kubernetes tips & tricks: перевод работающих в кластере ресурсов под управление Helm 2 Необходимость подхвата ресурсов кластера Kubernetes может возникнуть в боевых условиях, когда нельзя просто пересоздать их инструментами Helm. Можно выделить две основные причины: Будет простой — вне зависимости от того, облако у вас или bare metal. При удалении могут ...

Средства на выпуск ламп Boslla RGB для автомобильных фар удалось собрать за несколько часов Компания Boslla запустила на сайте Kickstarter кампанию по сбору средств на выпуск светодиодной лампы Boslla RGB для автомобильных фар. По словам создателей Boslla RGB, это самая яркая лампа с функцией ходовых огней. Функция ходовых огней выгодно отличает Boslla RGB от...

Huawei подвергла пользователей опасности из-за сервисов Google Huawei подвергла своих пользователей опасности. И всё из-за сервисов Google Существует не так много способов установить сервисы Google на Android-смартфоны, не имеющие соответствующей лицензии. Почти все они предусматривают получение root-прав, на что решаются далеко не все ...

Беспилотник США добровольно сдался ГРУ — история разведки Пятьдесят лет назад американский беспилотник-разведчик приземлился в Байконуре. Ровно 50 лет назад произошло уникальное событие в истории разведки. ГРУ СССР сумело заполучить уникальный беспилотник США. Эту историю описал американский журнал National Interest. Обычно для то...

Партнёрство Intel с командами английской Премьер-лиги позволит фанатам по-новому взглянуть на футбол Возможно, этого многие не знают, но компания Intel последнее время активно внедряет свои технологии в спорт. Если точнее, речь о камерах и технологиях, так или иначе связанных с получением изображения. Камеры Intel, расставленные на стадионах, позволяют получать 360-гр...

Для Old School RuneScape вышло обновление с квестом, завершающим историю длиной в 17 лет Читая комментарии современных игроков, которым часто кроме фотореалистичной картинки ничего не нужно, сложно понять, как вообще могла появиться Old School RuneScape (еще и популярность такую приобрести). Если вы не в курсе, OSRS — это по-настоящему олдскульная MMORPG с устар...

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

Алгоритм нашел 18 землеподобных экзопланет в старых данных «Кеплера» NASA/Ames/JPL-Caltech Всего на данный момент открыто почти 4 000 экзопланет, и их число постоянно растет. Недавно, как передает New Atlas, специалисты с помощью нового алгоритма сумели найти 18 ранее неизвестных планет за пределами нашей Солнечной системы в данных, собр...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Радиатор для SSD с Aliexpress: стоит ли покупать? Современные SSD NVMe предлагают нам действительно высокие скорости доступа к данным и их записи. Но при этом такие устройства подвержены привычной нам температурной проблеме. При активном использовании они нагреваются и вынуждены уходить в троттлинг, чтобы продолжить работ...

Мгновенная настройка привычных файловых ассоциаций Автоматизировал задание файловых ассоциаций, то есть выбор программы которая будет открывать файл из Explorer/Finder. И делюсь. Сначала проблематика. Файлы нужных расширений часто не открываются по умолчанию ничем, а если открываются, то каким-нибудь iTunes. Под windows нужн...

Google заподозрили в незаконном сборе данных. Предстоит расследование Регуляторы занимаются изучением и поиском информации о том, как именно Google собирает, использует и монетизирует пользовательские данные.

Google сливал рекламодателям данные пользователей через скрытые страницы Всплыли новые факты в расследовании сбора конфиденциальной информации поисковиком

Европа проверит монетизацию данных пользователей Facebook Регулятор разослал опросники в рамках предварительного расследования практики Facebook по сбору и использованию данных.

Военно-морские силы США заменят сенсорные экраны в эсминцах на классические средства управления из-за чрезмерной сложности интерфейсов Обычно американские военные стараются использовать самые технологичные решения, однако бывают и исключения. Военно-морские силы США решили отказаться от сенсорных экранов управления на своих эсминцах, их заменят более привычными для моряков «физическими» средствами...

Apple, Google и Microsoft осудили "шпионское предложение" разведки Регулятор предложил метод, благодаря которому правоохранительные органы могли бы получать доступ к сообщениям со сквозным шифрованием, не подрывая конфиденциальность.

Полезные советы по использованию Instagram Сегодня сложно найти человека, который не имел бы аккаунта в Instagram. Ну, или как минимум, не знал бы о существовании этой социальной сети. На просторах этой платформы можно найти практически все что угодно по вашему вкусу (а не только фотографии различных инстадив). При ...

Вас шантажируют утечкой данных. Что делать? Весной 2019-го года, на CISO Forum, я проводил киберучения, где среди прочего был и такой кейс - вы получаете сообщение через соцсети (чат в Facebook Messenger, Telegram, Whatsapp, Viber и т.п.) от человека, который называет себя известным в отрасли ИБ именем и который за...

Стратегия маскировки: разбор игры про закрытую информацию Давайте расскажу, как мы разбираем механики игр. Есть вот такая карточка: 2-6 игроков знают, какое слово с неё загадано, а один не знает. Нужно назвать по одной ассоциации так, чтобы все остальные поняли, что вы среди тех, кто знает слово. Потом, когда каждый назовёт по...

Обнаружены сайты по проверке результатов ЕГЭ, собирающие персональные данные с нарушением закона Так, на сайте ege.rcoi.ml осуществлялся сбор персональных данных (ФИО и паспортные данные) без документов или иных сведений, определяющих политику конфиденциальности. Кроме того, отсутствуют сведения о реализуемых владельцем сайта требованиях к защите персональных данных.В н...

Экшен-RPG Warhammer: Chaosbane выйдет в начале июня Разработчики ролевого экшена Warhammer: Chaosbane из студии Eko Software, известные по дилогии How to Survive, определились с датой выпуска игры — премьера на всех платформах (ПК, Xbox One и PS4) состоится 4 июня. На момент написания новости предварительный ...

Мощный процессор для смартфонов Huawei Kirin 985 дебютирует во второй половине года Компания Huawei, по сообщениям сетевых источников, выпустит флагманский процессор HiliSilicon Kirin 985 для смартфонов во второй половине текущего года. Новый чип придёт на смену изделию HiSilicon Kirin 980. Это решение объединяет восемь вычислительных ядер: дуэт ARM Cortex-...

Закрытый бета-тест Mortal Kombat 11 стартует 27 марта В 18:00 по московскому времени 27 марта доступ к «бете» Mortal Kombat 11 получат все отечественные пользователи, оформившие предварительный заказ на игру (PlayStation 4, PlayStation 4 Pro, Xbox One или Xbox One X). Закончится тестирование в 10:59 первого апреля. Геймеры смо...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Facebook отключит Account Kit в марте 2020 года Facebook сообщил о предстоящем отключении Account Kit – инструмента для разработчиков, который позволял реализовать в приложениях быстрый вход по номеру телефона или email без ввода пароля. Доступ к Account Kit для новых приложений был закрыт 9 сентября. Для тех разработчико...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

[Из песочницы] Ограничение прав локального пользователя в Linux до минимума Как то раз появилась следующая задача: создать локального пользователя в ОС Linux, с ограниченным доступом к папкам и файлам, включая не только редактирование, но и просмотр, а также возможность использовать только разрешенные утилиты. Что бы не изобретать велосипед, первы...

В ADFOX появился асинхронный API Статистики для доступа к отчетам В ADFOX появился новый инструмент — асинхронный API Статистики для доступа к отчетам. Теперь работать с данными в ADFOX стало удобнее: можно выгружать их прямо из интерфейса, интегрировать новый API со своей CRM-системой, а также ...

500px взломана полгода назад — данные о пользователях скомпрометированы Платформа для обмена фотографиями 500px сообщила о выявленной бреши в системе безопасности, которая раскрыла данные её пользователей и информацию из профилей. Инженеры компании обнаружили несанкционированный вход только сейчас, хотя взлом произошёл ещё 5 июля прошло...

«…меньше чем у Киркорова!» Ветеран Чеченской раскритиковал «орденоносный шоу-бизнес» Путина Почетнее лицом торговать, чем Родину защищать? — офицер ГРУ написал открытое письмо президенту РФ. Ветеран, прошедший Первую компанию в Чечне, воевавший за свою родину, в итоге остался ни с чем. Чувство несправедливости гложило долгое-долгое время. Дело в том, что уйдя в от...

SG e‑sports прошла в закрытую квалификацию EPICENTER Major 2019 по Dota 2 SG e-sports обыграла NicCage в решающем матче вторых открытых отборочных для Южной Америки на EPICENTER Major 2019 по Dota 2. Ранее в закрытую квалификацию прошли EgoBoys. Закрытая квалификация для Южной Америки состоится с 15 по 19 мая в онлайне. Восемь коллективов разыгр...

Роскомнадзор назвал число Wi-Fi точек с доступом к заблокированным в России сайтам Пресс-служба Роскомнадзора опубликовала официальное заявление, согласно которому за прошлый месяц специалисты ведомства провели проверку более 3 тыс открытых точек-доступа Wi-Fi, которые чаще всего располагаются в общественных местах.

Как ФАС России использует новые цифровые инструменты для выявления картельных нарушений? Начальник Управления по борьбе с картелями ФАС России Андрей Тенишев выступил на Пленарном заседании "Картельная деятельность и меняющаяся деловая среда" Рабочей группы по картелям Международной конкурентной сети по картелям. Он рассказал, как цифровизация меняет э...

Google добился отклонения иска о незаконном сборе биометрических данных Суд в Чикаго занял сторону Google в иске о незаконном сборе биометрических данных, связанном с использованием технологии распознавания лиц. Иск против Google был подан в 2016 году. В нём компания обвинялась в нарушении закона штата Иллинойс о конфиденциальности биометрическо...

[Перевод] Как я создал более 100 приложений с открытым кодом, используя инструменты автоматизации Представляем вам перевод статьи Sm0ke, опубликованной на сайте dev.to. Автор рассказывает о своем опыте генерации веб-приложений и способе автоматизации процесса их создания. Привет, кодеры! Я — разработчик-фрилансер, и я сгенерировал более 100 приложений на различных язык...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Google собирает данные медицинских карт пациентов в ... Не секрет, что сейчас все крупные компании так или иначе собирают конфиденциальные данные о пользователях. Время от времени Google попадает в скандалы, связанные со сбором огромного массива личных данных. Новые обвинения По результатам очередного расследования, которое про...

Найден самый древний инструментарий для набивки тату Остров Тонгатапу — крупнейший остров архипелага Тонга, расположенного в южной части Тихого океана. Люди появились на нем около X века до нашей эры. Четыре костяных инструмента, опознанные как арсенал древнего татуировщика, были найдены археологами на Тонгатапу еще в 1963 год...

В Windows 10 закрыты две опасные уязвимости, найденные экспертом Positive Technologies Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Etsy покупает самый известный онлайновый рынок музыкальных инструментов и оборудования Компания Etsy, известная торговая площадка для продажи уникальных изделий и предметов прикладного искусства, подписала окончательное соглашение о приобретении Reverb Holdings — частной торговой площадки, где продаются новые, бывшие в употреблении и старинные музык...

Цифровая трансформация: «АгроТерра» меняет подход к бизнесу «АгроТерра» продолжит использовать инструменты углубленной аналитики, чтобы сохранить конкурентное преимущество на рынке. Качественный рывок в …

В режиме пробного запуска вышла Hero Z: Survival Evolved — стратегия о противостоянии зомби Hero Z: Survival Evolved – это новая стратегия, которая объединяет в себе элементы MMO, RPG и карточного проекта. По сюжету из-за вируса мир оказался захвачен толпами зомби. Вам для выживания предстоит противостоять им, обустраивая собственную базу, тренируя солдат и устраи...

Отборочные на ESL One New York 2019 по CS:GO начнутся 31 мая Первые открытые квалификации к ESL One New York 2019 по CS:GO для Европы и Северной Америки пройдут с 31 мая по 1 июня, а вторые — 7–8 июня. По две лучшие команды из каждой квалификации попадут в закрытый этап, куда пригласят по четыре коллектива в каждом регионе. Закрыты...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

[Перевод] Аппаратные «характеристики» в .NET Core (теперь не только SIMD) Введение Несколько лет назад, мы решили, что настало время поддержать SIMD код в .NET. Мы представили пространство имен System.Numerics с типами Vector2, Vector3,Vector4 и Vector<T>. Эти типы представляют API общего назначения для создания, доступа и оперирования векто...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

В Индии открыто антимонопольное расследование против Google Комиссия по вопросам конкуренции Индии (CCI), антимонопольный регулятор страны, ведёт расследование против Google, связанное с Android. Дело было открыто ещё в апреле, но официальное заявление ведомство опубликовало только на прошлой неделе. Основанием для начала расследован...

WhatsApp и Facebook прослушивали вас. Теперь Apple запретит   Apple изменила в iOS 13 функцию фоновых вызовов таким образом, чтобы WhatsApp, Facebook и другие мессенджеры не смогли использовать её для сбора данных. Сейчас все приложения с поддержкой вызовов запускают фоновые звонки, чтобы быстрее соединять абонентов. Помим...

[Перевод] Дуглас Энгельбарт: «Augmenting Human Intellect: A Conceptual Framework» (шаг 2) Всем привет. Представляю вам коллективный (хабра-) перевод основного документа (282 000 знаков), дела всей жизни Дугласа Энгельбарта. (Подробнее: 50 лет спустя. The Mother of All Demos) Я считаю, что: Первоисточники крайне важны, иначе появляются «трактователи», кото...

Елена Балашова: «Активисты подняли вопрос о том, чтобы данные нашего ГИС-портала были открыты для OpenStreetMap» Год назад администрация Тольятти перевела почти все свои интернет-ресурсы на лицензию Creative Commons Attribution, а данные своего ГИС-портала персонально разрешила использовать сообществу OpenStreetMap. Почему они решили это сделать, отчего чиновники боятся открытых данн...

ФАС возбудила дело в отношении HeadHunter, Superjob и Rabota.ru Федеральная антимонопольная служба (ФАС) России провела расследование и возбудила дело в отношении крупнейших российских сервисов по поиску работы — HeadHunter, Superjob и Rabota.ru. Служба считает, что эти компании «создавали препятствия доступу на товарный рынок хозя...

Десятка лучших докладов C++ Russia и плейлист конференции в открытом доступе Этот хабрапост объединяет десять лучших докладов от таких спикеров, как Nicolai Josuttis, Timur Doumler, Андрей Давыдов и многих других. C++17/20/23, concepts, immutable data structures, concurrency, parallelism, metaprogramming — всё это темы конференции C++ Russia 2019, пр...

Microsoft анонсировала инициативу Game Stack для разработчиков игр Game Stack объединит под собой платформы, инструменты и сервисы Miсrosoft для создания игр, среди которых Azure, PlayFab, DirectX, Visual Studio, Xbox Live, App Center и Havok, в единую экосистему.Облачная платформа Microsoft Azure выступает в качестве основы для Game Stack,...

Дайджест новостей из мира PostgreSQL. Выпуск №17 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. Главные новости Релиз-кандидат PostgreSQL 12 В релизе-кандидате вся функциональность идентична грядущему официальному релизу. Если вновь выявленные и недоисправленные баги будут закрыты в срок, то ...

С технологией Nvidia DLSS, работающей на новых видеокартах Turing, всё не так просто Похоже, AMD, критически отзываясь о технологии Nvidia DLSS, не знала того, что обнаружили специалисты ресурса TechPowerUp. Оказывается, есть немалое количество ограничений, препятствующих активации данного метода сглаживания. Для начала, DLSS поддерживают лишь видеокарт...

Лайк, если читаешь логи!: запускаем Hotspot 2.0 на сети Wi-Fi в метро Делимся опытом создания закрытой сети Wi-Fi в метро с использованием технологии Hotspot 2.0, первой статистикой, рекомендациями по безопасности. А также приглашаем к открытому тестированию новой сети. Читать дальше →

Телефоны и email миллионов пользователей Instagram попали в открытый доступ Эта база данных предположительно связана с индийской компанией Chtrbox, которая занимается маркетингом в социальных сетях и помогает блогерам заработать на рекламе брендов.

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

«ОТ.Платформа» — платформа для решения различных задач методами машинного обучения Компания «Открытые Технологии» презентовала свою новую разработку — «ОТ. Платформу», выход которой приурочен к юбилею, в этом году «Открытые Технологии» отпраздновали 25-летие. «ОТ.Платформа» — открытая универсальная платформа для ...

В рамках «антипиратского» закона заблокировано более тысячи «зеркал» пиратских сайтов В частности, в настоящий момент на территории России операторами связи ограничивается доступ к копиям популярных в России сайтов rutor (525 зеркал), kinogo (420), baskino (75), kinokrad (57), rutracker (52), bigcinema (31), tushkan (19), nnm-club (9) и rustorrents (7). Также...

[Перевод] Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1 Ведущий: леди и джентльмены, это выступление очень забавное и очень интересное, сегодня мы собираемся поговорить о реальных вещах, которые наблюдаются в интернете. Этот разговор немного отличается от тех, к которым мы привыкли на конференциях Black Hat, потому что мы собирае...

Бенчмарки для серверов на Linux: подборка открытых инструментов Продолжаем рассказывать об инструментах для оценки производительности CPU на Linux-машинах. Сегодня в материале: temci, uarch-bench, likwid, perf-tools и llvm-mca. Больше бенчмарков: Sysbench, UnixBench, Phoronix Test Suite, Vdbench и IOzone Interbench, Fio, Hdparm, S и ...

Надежный, безопасный и универсальный бэкап для U2F Мне действительно нравится уровень безопасности, предоставляемый U2F, но вместе с безопасностью, необходимо продумать и план восстановления. Потеря доступа к своим самым важным аккаунтам, если с основным U2F токеном что-то случится — серьезная проблема. В то же время, хотело...

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

Bittrex сообщила о приобретении трейдингового инструмента Tradedash Первоклассная американская площадка для торговли цифровыми активами Bittrex сообщила о расширении своих передовых технологических решений в результате приобретения Tradedash — трейдингового инструмента, предоставляющего профессиональным и частным клиентам безопасн...

[Перевод] Инструментарий для анализа и отладки .NET приложений Заглянуть «под капот» кода или посмотреть на внутреннее устройство CLR можно с помощью множества инструментов. Этот пост родился из твита, и я должен поблагодарить всех, кто помог составить список подходящих инструментов. Если я пропустил какие-то из них, напишите в коммента...

11 июля состоится бесплатная онлайн-конференция по маркетингу для B2B компаний Как сделать маркетинг рентабельным? Какие инструменты в B2B-маркетинге наиболее результативные, а какие нет? Как действовать в условиях нарастающей конкуренции? Что влияет на продажи B2B-компаний? Ответы можно получить 11 июля в 14:00 на онлайн-конференции, посвященной совре...

Разблокированы тысячи IP-адресов, связанных с Telegram Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), по сообщениям сетевых источников, разблокировала тысячи IP-адресов, доступ к которым ограничивался в рамках борьбы с мессенджером Telegram. На прошлой неде...

Развитие протокола Intel CXL будет тесно связано с новыми версиями PCI Express Первая версия – с PCI Express 5.0.

АКИТ предложила ввести единый сбор на покупки из зарубежных интернет-магазинов Ассоциация компаний интернет-торговли (АКИТ), объединяющая крупных российских ритейлеров, предложила реформировать регулирование покупок в зарубежных интернет-магазинах. Соответствующее письмо было направлено в Минкомсвязь. В частности, АКИТ предложила заменить действующие в...

В Москве обсудят, как НКО привлечь новых сторонников 25 февраля 2019 года в 19:30 состоится митап «Как НКО привлекать и удерживать сторонников». Участники познакомятся с инструментами фандрайзинга на примере работы благотворительной организации в помощь детям-сиротам «Детские деревни – SOS». На встрече выступит ведущ...

11 iOS-приложений тайно собирали данные пользователей для Facebook В последнее время складывается стойкое впечатление, что Facebook старательно делает все, чтобы быть плохой. Вы только вспомните, фигурантом скольких скандалов социальная сеть стала за последние пару лет. Пожалуй, если хорошенько посчитать, наберется добрый десяток проступко...

Многолетние попытки Blocks выпустить модульные умные часы закончились банкротством В июне 2015 года компания Blocks Wearables представила на выставке Computex проект модульных умных часов. Особенностью устройства с круглым экраном, построенного на платформе Qualcomm, должны были стать модули, встраиваемые в звенья браслета. В октябре того же года нач...

Американские спецслужбы перестали отслеживать местоположение смартфонов без судебных ордеров В прошлом году Верховный суд США постановил, что отслеживание местоположения смартфонов может вестись только после получения ордера. В ответе офиса директора Национальной разведки США на запрос сенатора Рона Уайдена говорится, что спецслужбы соблюдают это требование.

23% российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации Основным преимуществом нового механизма является возможность получения операторами связи выгрузки в формате "дельты" - новых или изменивших свои сетевые адреса ресурсов, что в пять раз увеличивает скорость ограничения операторами связи доступа к противоправным ресу...

В API Директа появится поддержка турбо-страниц Яндекс анонсировал предстоящие изменения в  API Директа, связанные с поддержкой турбо-страниц.  В сервисе Ads появится новое поле — TurboPageId. В структуре TextAd достаточно будет указать одно из полей Href, VCardId и TurboPageId. В структурах ...

Apple Watch смогут измерять уровень глюкозы? Многие годы Apple уделяет пристальное внимание сфере здравоохранения и здоровья. Как правило, разработки и исследования в этой области обычно получают свое применение в самом персональном продукте компании — Apple Watch. Нет никаких сомнений что компания продолжит упо...

Чиплеты станут на поток: к концу года появятся первые инструменты для проектирования Компании Intel и AMD уже используют технологию проектирования процессоров, которая предполагает сборку на одной подложке процессора вычислительных ядер и других блоков, например, когда AMD в процессорах Ryzen объединяет 12-нм I/O-контроллер и 7-нм блоки с ядрами. Но это проп...

Android: новый метод рутинга и большое исследование безопасности IPC в приложениях Для подписчиковВ этом выпуске: новый метод рутинга Android-смартфонов, большое исследование безопасности методов обмена данными в приложениях, вредоносные библиотеки, которые могут попасть в твой (и не только) код случайно. А также: способы сокращения размера приложения, трю...

MIRO — открытая платформа indoor-робота. Часть 2 — Конструкция робота В первой части я рассказал про концепцию проекта. Во второй части разбираем конструкцию робота MIRO по косточкам (много картинок). Читать дальше →

Allure-Android. Информативные отчеты для мобильной автоматизации Автоматизация мобильных приложений довольно молодая сфера: фреймворков много и многие проекты сталкиваются с проблемой выбора самого «быстрого, стабильного, простого в использовании». Также и мы около двух лет назад стояли перед выбором нового инструмента автоматизации тести...

Обвинённый в госизмене офицер сдал «отравителей» Скрипалей Сотрудник ГРУ опубликовал 79 фамилий разведчиков управления «С» ЦСН ФСБ, действующих по всему миру. 4 марта 2018 года на территории Британского королевства произошло отравление экс-полковника ГУ ГШ Сергея Скрипаля, обвинённого в 2006 году в государственной измене. По «нервн...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

У Apple могут быть большие проблемы из-за сервиса Apple TV Channels Apple может не собирать данные пользователей своих устройств и сервисов самостоятельно, но не сможет запретить делать это сторонним службам. Об этом в интервью CNBC заявил генеральный директор американского оператора AT&T Рэндалл Стивенсон. По его словам, вне зависимос...

Записки pentester’а: случаи на охоте — Ребята, вы круты! Так нас еще никто не опускал! — Мы старались. Да, жизнь охотников за уязвимостями полна специфических комплиментов от заказчиков и не менее специфических ситуаций. За прошедший год мы выполнили более пятидесяти тестов на проникновение в разные компании ...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Министерство юстиции США проведёт новое антимонопольное расследование в отношении Facebook По сообщениям сетевых источников, Министерство юстиции США начнёт новое антимонопольное расследование в отношении Facebook, которое станет уже четвёртым за последнее время.

Elemancer - Legend of Cards — новая бесплатная карточная игра в фэнтезийном сеттинге Если вам не понравилась Calm Cards, о которой мы написали сегодня, и вы ждете новинку именно в жанре ККИ — красивую, разнообразную и предлагающую оригинальные механики, обратите внимание на Elemancer – Legend of Cards. Авторы утверждают, что их игра построена на решениях, т...

Налоговая нашла зарубежные счета россиян в 58 странах Полученные сведения помогут ФНС найти нарушителей, уклоняющихся от налогов.

Газовый джихад. ФСБ обнаружила производство отравляющих веществ афганскими боевиками Террористы решили начать травить по-крупному. Начальник Службы оперативной информации и международных связей ФСБ России Сергей Беседа заявил, что оперативниками ФСБ получена информация о существовании у афганских террористов лабораторий, по производству отравляющих веществ....

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Бета-версия Ocean Protocol станет началом открытой глобальной экономики данных Ocean Protocol, первая в мире платформа для доступа к данным, работающая на базе технологии блокчейна и объединяющая частных лиц, бизнес, стартапы, правительства, а также экспертов в области работы с данными и ИИ, объявляет о запуске бета-версии своей сети. Ocean Protocol — ...

«Лаборатория Касперского» выложила в открытый доступ инструмент для автотестирования приложений в Android «Лаборатория Касперского» выложила на GitHub свой фреймворк для автотестирования Android-приложений. Инструмент получил название Kaspresso и уже был успешно опробован на собственных Android-решениях компании, в частности Kaspersky ...

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

Су-35 отстрелялся тепловыми ловушками: видео Истребители Су-35 поднялись в небо с авиабазы Хмеймим, после чего лётчики отработали действия в экстренных ситуациях, в том числе уход от вражеского огня с помощью тепловых ловушек. Количество боевых вылетов в Сирии сократилось, но пилоты по‑прежнему проводят воздушную разве...

Как найти Wi-Fi в любой точке мира — Топ-3 приложения Лучшие приложения с бесплатными базами открытых точек доступа Wi-Fi в России и других странах. Оказавшись в незнакомом городе или новой стране,...

Найдены доказательства связи Huawei с китайскими военными и спецслужбами В 2018 году в открытый доступ «утекли» более чем 590 миллионов резюме граждан Китая. Исследователи внимательно изучили их, нашли анкеты сотрудников Huawei и обнаружили кое-что интересное.

Как из ведра: канал утечек через «облака» стал вдвое шире За последние полгода доля открытых баз с персональными данными россиян, которые попали в Рунет через облачные технологии, выросла почти вдвое: с 10% в апреле до 19,5% в ноябре. Такие выводы содержатся в исследовании компании по кибербезопасности DeviceLock (есть в распоряжен...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Красивейшая Grand Mountain Adventure ищет бета-тестеров накануне релиза Летом прошлого года стартовал открытый бета-тест очень зимней игры Grand Mountain Adventure. Главная ее фишка — снег. Текстура, оставляемые следы и минимальные эффекты создают ощущение, что перед нами не компьютерная графика — а снег, который в реальном времени снимают на ка...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Создан робот-бармен, идеально соблюдающий пропорции благодаря искусственному интеллекту Компания Barsys разработала робота-бармена, действия которого тесно связаны с технологиями искусственного интеллекта. ***

NYT: власти США открыли расследование против Facebook из-за продажи данных пользователей Журналисты заподозрили Facebook в скрытой продаже закрытой информации о пользователях, соцсеть отрицала какие-либо нарушения, а теперь ситуацией занялись власти.

PayPal оставила Pornhub без денег. Более ста тысяч авторов порно лишились заработка Команда платёжной системы PayPal объявила, что сервис больше не поддерживает платежи для Pornhub, одного из самых популярных порносайтов в мире.  Об этом сообщило издание Vice. Данное решение повлияет на «сотни тысяч» людей, использующих Pornhub ...

Диско-джедайст Лето, может, и подходит к концу, но веселье только начинается. Разбираем свежие обновления любимых инструментов и открываем для себя новые!

Для субъектов малого бизнеса создадут специальный реестр Реестр будет размещен на официальном сайте ФНС. С его помощью будет обеспечен открытый и регулярный доступ к сведениям о поддержке, предоставленной конкретным субъектам МСП.Новый закон позволит сделать такую помощь более адресной, обоснованной и эффективной. На основе данных...

Опять сотни тысяч платежей граждан в ГИБДД и ФССП находились в открытом доступе Помните я писал на Хабре и у себя в Telegram-канале, как в открытом доступе оказались подробности платежей в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru? Только не надо смеяться, это вовсе не шутка — тот ...

8 реальных изобретений, в которые трудно поверить Некоторые из представленных изобретений существуют лишь в стадии прототипов, а другие — уже готовый товар. Всех их объединяет инженерная простота и изящное решение, казалось бы, давно привычных проблем и задач. Источник

«Юнидата» приняла участие в саммите Gartner Компания рассказала о современных реалиях управления данными предприятия и о своей многофункциональной платформе для построения систем управления корпоративными данными. Компания &laquo;Юнидата&raquo; приняла участие в саммите Gartner Data &amp; Analytics Summ...

Как сортировать, искать и организовать почту в приложении Mail на Mac (macOS) Стандартное приложение Почта в macOS является мощным инструментом для реализации различных задач, связанных с управлением электронными письмами. Например, вы можете создавать правила для автоматической обработки электронной почты и настроить умные почтовые ящики (смарт-ящики...

Android: доступ к скрытым методам и обнаружение root Для подписчиковСегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство ...

[Перевод] Поиск на скорости 1 ТБ/с TL;DR: Четыре года назад я покинул Google с идеей нового инструмента для мониторинга серверов. Идея состояла в том, чтобы объединить в одну службу обычно изолированные функции сбора и анализа логов, сбора метрик, оповещений и панели мониторинга. Один из принципов — сервис до...

Эксперт нашёл на госсайтах 360 тысяч записей с личными данными россиян — в том числе паспорта Дворковича и Чубайса В открытом доступе некоторую информацию хранят реестр НКО Минюста, московский портал госзакупок и другие.

Facebook Pay — новая платёжная система, объединяющая все основные продукты компании У компании Facebook, похоже, всё же не получится реализовать задуманное с криптовалютой Libra, но это не мешает компании работать в других направлениях, связанных с платежами. Сегодня Facebook запустила платёжный сервис Facebook Pay, который будет работать во всех осно...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Android: извлекаем данные с зашифрованной SD-карты и получаем доступ к скрытым методам Для подписчиковСегодня в выпуске: обзор систем безопасности Android, объяснение атак типа Cloak & Dagger, гайд по извлечению данных с зашифрованной карты памяти, обход ограничений на загрузку нативных библиотек и доступ к скрытым Java-методам, уязвимость в Android Downl...

Зенитный ракетный комплекс С-500 крайне сложно починить в боевых условиях В состав зенитного ракетного комплекса С-500 “Прометей” помимо всего прочего войдет и ремонтная машина, предназначенная для поддержания системы в боевой готовности. Благодаря ей команде С-500 не придется привлекать на поле боя специальные ремонтные команды.

В Epic Games Store бесплатно раздают экономическую стратегию Surviving Mars К очередному уикэнду магазин цифровой дистрибуции Epic Games Store подготовил новую бесплатную раздачу игры. В этот раз пользователи могут получить экономическую стратегию Surviving Mars. Как видно из названия, игрокам предстоит заняться выживанием на Марсе. Для этого нужно ...

Видео демонстрирует сложную конструкцию камеры-перевертыша нового смартфона Samsung Galaxy A80 Известный сетевой инсайдер Ice Universe опубликовал на своей страничке в Twitter видеоролик, который ему предоставил сотрудник китайского подразделения компании Samsung. В данном видеоролике нам демонстрируют блок камер Samsung Galaxy A80, который может выдвигаться и по...

ФАС выступает за равный доступ к данным Об этом заявила начальник Управления контроля промышленности ФАС России Нелли Галимханова, выступая на сессии в рамках дискуссии "Цифровой автопром: создавая экосистему новых технологий и сервисов", прошедшей на международной промышленной выставки ИННОПРОМ."Ес...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Игровая приставка Sony PlayStation 4 Super Slim стоит очень мало Совсем недавно компания Microsoft представила новый Xbox One S без привычного всем оптического привода, благодаря чему консоль стала гораздо дешевле, и это может стать громадным конкурентным преимуществом. Именно поэтому уже в нынешнем году, то есть Сообщение Игровая приста...

10 функций камеры iPhone, которые должен знать каждый Большинство пользователей используют штатное приложение «Камера» для получения снимков на iPhone или iPad. Простой и удобный инструмент имеет незагруженный интерфейс, быстрый доступ с экрана блокировки и высокую скорость работы. Однако некоторые полезные функции были несколь...

Бестселлер Redmi K20 сняли с производства Проверенный сетевой информатор Мукул Шарма (Mukul Sharma), который регулярно публикует достоверные сведения о индустрии мобильных устройств, заметил, что популярные смартфоны Xiaomi и Redmi были удалены с официального сайт компании. Речь идет о Xiaomi Mi 9, а также смар...

Падает зрение после лазерной коррекции зрения — что делать? Или, доктор, сделай мне «enhancement» Традиционно это самый частый вопрос для тех, кто уже сделал коррекцию и для тех, кто только планирует ее. Договоримся, что под словом «падает» будем подразумевать изменение оптики глаза – то есть увеличение «минуса», астигматизма или появление «плюса». Короче, когда опять ну...

MVCC в PostgreSQL-8. Заморозка Мы начали с вопросов, связанных с изоляцией, сделали отступление про организацию данных на низком уровне, подробно поговорили о версиях строк и о том, как из версий получаются снимки данных. Затем мы рассмотрели разные виды очистки: внутристраничную (вместе с HOT-обновления...

Black Hornets Gaming прошла в закрытую квалификацию на EPICENTER Major 2019 Black Hornets Gaming обыграла команду Халеда sQreen Эль-Хаббаша в финале первых открытых отборочных на EPICENTER Major 2019 по Dota 2 и прошла в закрытую квалификацию. Матч закончился со счетом 1:0. Последний участник определится по итогам вторых открытых отборочных. Закр...

В мае Роскомнадзор проверил более 3,6 тыс. точек доступа Wi-Fi в общественных местах Мероприятия проведены во всех федеральных округах, больше всего на территориях Сибирского (1 187), Центрального (820) и Северо-Западного (530) федеральных округах.Нарушения, связанные с отсутствием идентификации пользователей, выявлены в 40 точках предоставления Wi-Fi-доступ...

Mail.Ru Group представила бета-версию браузера Atom на базе Chromium Спустя шесть месяцев после сворачивания работ над браузером «Амиго», компания Mail.Ru Group анонсировала выпуск своего нового веб-обозревателя, получившего название Atom и построенного на базе исходных кодов открытого проекта Chromium. Новинка представлена в виде бе...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Технологии доверия. Trust tech Узнайте про будущее рынка персональных данных в России и о новых технологиях в области цифрового доверия. Почему так велик спрос на данные? Бурное развитие интернета требует совершенно новых технологий для достижения доверия между заказчиком и&nb...

Пользоваться ES File Explorer теперь опасно. В приложении найдены уязвимости Французский исследователь безопасности, известный под псевдонимом Эллиот Алдерсон (Elliot Alderson) обнаружил уязвимость в популярном файлменеджере ES File Explorer, которая позволяет получить доступ к данным других пользователей, подключенных к той же Wi-Fi сети. Всё, что д...

В лондонской урне нашли секретные документы Деятельность английской военной лаборатории «Портон-Даун» засекречена, но из многочисленных источников и по свидетельствам бывших сотрудников известно, что там занимаются передовыми разработками в области химического и биологического оружия в интересах британских спецслужб и...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Данные 900 тысяч клиентов российских банков попали в открытый доступ Персональные данные клиентов российских ОТП-банка, Альфа-банка и ХКФ-банка оказались в свободном доступе, сообщает «Коммерсант». Так, в сеть попали имена, телефоны, паспортные данные и сведения о месте работы более 900 тысяч пользователей. В базе данных содержится ...

Ultimaker Cura 4.1 Ultimaker Cura 4.1 — это новое и усовершенствованное программное обеспечение для подготовки моделей к 3D-печати, которое объединяет мощный механизм 3D-слайсера в простом и интуитивно-понятном интерфейсе с возможностью подключения к облаку, многоязыковой поддержкой, поддержко...

Найдена одна из самых крупных уязвимостей в iOS Исследователь по кибербезопасности под псевдонимом «axi0mX» рассказал об уязвимости для iOS-устройств, работающих на процессорах от A5 (iPhone 4S) до A11 (iPhone 8 и iPhone X). Он назвал эксплоит checkm8 и опубликовал его в открытом доступе на GitHub.

Обзор плюсов и минусов смартфона LG G7 ThinQ 64GB. Все еще актуальный флагман В самом начале лета в России стартовали продажи топового смартфона LG G7 ThinQ. До конца года на нашем рынке появились такие флагманы, как Samsung Galaxy Note 9, iPhone XS, Sony Xperia XZ3, Meizu 16th и Huawei Mate 20 Pro. Насколько конкурентным выглядит флагман LG через пол...

"Мосробот.Бизнесу" поможет автоматизировать закупку лекарств для медучреждений Москвы В феврале по запросу Главного контрольного управления города Москвы столичный сервис оповещений "Мосробот.Бизнесу" запускает пилот проекта, цель которого — автоматизировать сбор и анализ предложений от потенциальных поставщиков медицинских препаратов и определение ...

Детская «почемучка» на базе Google TensorFlow и Raspberry Pi Zero Компания Panasonic выпустила интересное устройство PA!GO, которое поможет детям познавать мир. Внешне гаджет напоминает фонарик, на котором расположены всего две кнопки. Если нажать одну из них и навести на любой предмет, PA!GO сделает снимок, проанализирует его и расскажет...

Британская разведка назвала "управляемыми" риски, связанные с использованием оборудования Huawei для создания сетей 5G Такой вывод был сделан на основе отчета, подготовленного Национальным центром кибербезопасности Великобритании. Ранее США и ряд стран решили отказаться от оборудования Huawei для сетей 5G из-за опасений по поводу шпионажа.

Роскомнадзор предлагает наказывать за покупку краденых персональных данных "Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответственности не только за распространение персональных данных, полученных незаконным путем, но и за их приобретение и после...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

[Перевод] Нарратив и «подземелья»: как геймдизайнеру связать локации с сюжетом Много раз задумывался, что повествование в играх с открытым миром — отдельное искусство геймдизайна. Надо вовлечь игрока в исследование локаций, разнообразить все сайд-квестами, не слишком отвлекать от основной линии, и так далее. И нашел статью, где описывается один такой...

Игра дня: Goat of Duty — скоростной сетевой шутер про боевых коз Вы — коза, и другие козы стремятся вас уничтожить. Покажите им, чего вы стоите!

[Перевод] Varonis обнаружил криптомайнинговый вирус: наше расследование Наше подразделение расследований в области ИБ недавно вело дело о почти полностью зараженной криптомайнинговым вирусом сети в одной из компаний среднего размера. Анализ собранных образцов вредоносного ПО показал, что была найдена новая модификация таких вирусов, получившая...

Компания Huawei представила «первый в мире» модуль 5G для автомобилей На автосалоне в Шанхае, который открылся на прошлой неделе и продлится до четверга, компания Huawei представила, по ее словам «первый в мире» модуль 5G для автомобилей. В заявлении Huawei, на которое ссылается источник, сказано, что модуль MH5000 основан на...

КРАСОТА ТРЕБУЕТ…. НЕТ, НЕ ЖЕРТВ. А ОБЛАЧНУЮ АТС! Часто руководители бизнесов, особенно малых и средних, выбирают для общения с клиентом мобильную связь. И совершают ошибку. О том, почему Облачная телефония — ключевой на сегодняшний день инструмент для развития бизнеса, разбираем на смешном примере.

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторже...

Intel создала энергоэффективный процессор Core i9-9900T с TDP 35 Вт и линейку сетевых карт с поддержкой Bluetooth 5 и Wi-Fi 6 Компания Intel подготовила к выпуску несколько новых продуктов в различных сегментов рынка. Одной из новинок стал энергоэффективный процессор Core i9 линейки Coffee Lake-Refresh. Чип Core i9-9900T содержит 8 вычислительных ядер и поддерживает возможность обработки 16 потоков...

Бенчмарки для Linux-серверов: 5 открытых инструментов Сегодня мы расскажем об открытых инструментах для оценки производительности процессоров, памяти, файловых систем и систем хранения данных. В список вошли утилиты, предлагаемые резидентами GitHub и участниками тематических тредов на Reddit, — Sysbench, UnixBench, Phoronix Te...

"Информзащита" и Positive Technologies объявили о сотрудничестве Команда экспертного центра безопасности Positive Technologies будет привлекаться к расследованиям и анализу киберинцидентов, помогать своими решениями в организации и контроле сетевого периметра.

Android-приложения можно запускать на смартфонах на Windows Phone Если в выходные вам нечем заняться, а при этом у вас в ящике завалялся старый смартфон на платформе Windows Phone, можно модифицировать его для запуска Android-приложений. Правда, для этого придётся серьёзно попотеть и обойти стоящие у вас на пути преграды.Два разработчика в...

Говорят, дешёвые товары из Китая некачественные и опасны для здоровья. Это правда? Все вокруг сходят с ума по китайским онлайн-магазинам, но с товарами до сих пор связано много предубеждений. Разбираем шесть мифов, которые мешают вам экономить на гаджетах и косметике.

Microsoft показала устройство с двумя экранами на закрытом мероприятии Если верить изданию The Verge, компания Microsoft провела закрытое мероприятие, в рамках которого был показан некий девайс Surface с двумя экранами. ***

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Приложение Facebook для слежки за пользователями попало в App Store Facebook выпустила новое приложение для сбора данных за пользователями. Его даже пропустили в App Store Многие уже не помнят, что в этом году между Apple и Facebook произошёл серьёзный разлад. Неожиданно выяснилось, что социальная сеть использовала сертификат разработчика, к...

Обзор и тестирование беспроводного маршрутизатора ASUS RT-AC1300G PLUS: как должен выглядеть современный интернет-центр Сложно представить современный персональный компьютер без доступа к сети Интернет, который обеспечивается благодаря работе разнообразного сетевого оборудования. В одном из наших предыдущих обзоров мы познакомились с Wi-Fi роутером ASUS ROG Rapture GT-AC5300 —...

MIRO — открытая платформа indoor-робота. Часть 3 — Программная составляющая: ESP8266 Начинаем разбирать программную составляющую платформы MIRO. Посмотрим, как правильно «готовить» ARDUINO UNO с помощью ESP8266 для прошивки и взаимодействия без проводов. Читать дальше →

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

Новая утечка в Сбербанке: в сеть попали личные данные клиентов и записи разговоров В открытом доступе вновь оказались данные клиентов Сбербанка. На этот раз база содержит не только личные сведения, но и записи разговоров. Как сообщает «Коммерсантъ», на черном рынке продается база данных, содержащая около миллиона строк с почти полными сведениями ...

Восстановить легенду: призыв к обмену открытыми данными, способными помочь в восстановлении Нотр-Дама Microsoft и Iconem — инновационный стартап, специализирующийся на воссоздании в 3D объектов культурного наследия, находящихся под угрозой исчезновения, — представили инициативу Open Notre-Dame. Две компании объединяют усилия, чтобы внести свой вклад в восстановление Нотр-Дам...

Audeze LCD-X: открытые планарно-магнитные наушники Наши читатели уже знакомы с самыми доступными по цене моделями наушников серии LCD американской компании Audeze. Сегодня мы познакомимся с более совершенной и более дорогой открытой моделью LCD-X. У нее тоже есть «пара»: закрытые наушники LCD-XC, которые используют тот же из...

"Цифра" порождает картели "Цифра - это транспарентность, это возможность потребителя осуществлять поиск в множестве различных вариантов. Это означает, что потребитель лучше информирован о качестве и свойствах предлагаемого продукта. В бизнесе, в свою очередь, растет скорость принятия решений. Ал...

werf — наш инструмент для CI/CD в Kubernetes (обзор и видео доклада) 27 мая в главном зале конференции DevOpsConf 2019, проходящей в рамках фестиваля РИТ++ 2019, в рамках секции «Непрерывная поставка», прозвучал доклад «werf — наш инструмент для CI/CD в Kubernetes». В нём рассказывается о тех проблемах и вызовах, с которыми сталкивается кажды...

Принципы построения систем потоковой аналитики Проектирование систем потоковой аналитики и потоковой обработки данных имеет свои нюансы, свои проблемы и свой технологический стек. Об этом мы поговорили в очередном открытом уроке, прошедшим накануне запуска курса «Data Engineer». На вебинаре обсудили: когда нужна пот...

Планы Google на Fuchsia OS | Droider Show В новом Droider Show можно послушать про Fuchsia OS, про которую IT-гигант официально распространялся на I/O 2019. Напомним, что о существовании «Фуксии» известно с 2016 года. Операционная система Google предназначена для превалирующего управления голосом, поэтому будет тес...

Одиночество в сети Что основная масса из нас — тружеников ИТ-сектора, подразумеваем под словом «коннект», либо его русскоязычным аналогом «соединение»? Результат, как собственно и сам процесс, пересылки дата пакетов между двумя ЭВМ посредством сетевой инфраструктуры. Это действительно так, но ...

Новый тип холодильника работает за счет скручивания-раскручивания волокон из специального материала Современные технологии охлаждения и кондиционирования воздуха, являющиеся жизненно важной необходимостью в некоторых районах земного шара, потребляют огромное количество энергии. Этот факт все время подталкивает инженеров и ученых к поискам новых методов охлаждения, обладающ...

КАМАЗ начал разработку беспилотного грузовика Об этом газете «Коммерсант» рассказал руководитель проекта «Реинжиниринг автопроизводства и создание перспективного семейства КАМАЗ» Ханс Петер Мозер. «Мы приближаемся к созданию нового поколения грузовиков с электронной архитектурой, которая подготовлена к работе технологии...

Juju — краткий обзор На днях наткнулся на инструмент Juju от Canonical. Обрывочные сведения из интернета утверждают, что это инструмент управления конфигурацией наподобие Chef, Ansible или Puppet. Я прочитал наискосок доки по нему, заглянул в репозитории с charms-модулями (аналог кукбуков или пл...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Нужен ли компьютеру сетевой фильтр — «пилот»? "Пилот" назвали "пилотом" потому, что первые сетевые фильтры в России были выпущены под маркой Pilot. Разберемся, нужен ли он для современного компьютера.

Состоялся релиз Farming Simulator 20 на iOS и Android На мобильных вышла очередная часть в серии, вызывающей максимально противоречивые чувства среди игроков: одни ее боготворят и проводят десятки или даже сотни часов, а другие испытывают проблемы в попытке понять, как это может нравиться. Но какое дело до мнения вторых, если п...

Какой айфон выбрать? Чем отличается iPhone 11 Pro от iPhone XS Разбираем все отличия iPhone 11 Pro от iPhone XS и XS Max. Сравнение характеристик, возможностей камер, нюансов по корпусу и всего остального - всё в одном обзоре.

Книга «Дизайн-мышление. От инсайта к новым продуктам и рынкам» Привет, Хаброжители! В последние годы произошел всплеск интереса к дизайн-мышлению. Мы живем в эпоху, когда банки отказываются от традиционных банковских операций и переходят на цифровые деньги. На наших глазах рождаются стартапы, которые создают новые рынки, используя дизай...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Логины и пароли 450 тыс. пользователей Ozon оказались в открытом доступе На днях в открытый доступ попала база данных, в которой содержатся более 450 тыс. email и паролей пользователей для входа в онлайн-магазин Ozon. Она была выложена на одном из сайтов, которые собирают утечки данных. Об этом сообщает РБК. Журналисты проверили около сотни случа...

В Москве пройдет День открытых данных 2 и 3 марта 2019 года в Москве пройдет День открытых данных. Организаторы мероприятия – некоммерческая организация «Информационная культура», фонд развития интернет-инициатив, и Ассоциация участников рынка данных. День открытых данных (Open Data Day) – международный про...

Используем скрытые возможности Safari на iPhone и iPad Мобильная версия Safari, несмотря на свою внешнюю простоту, обладает большим количеством «скрытых» опций и функций. Многие из них уже давно стали достоянием общественности, тем не менее, некоторые возможности всё еще могут удивить даже опытных пользователей. Сегодня мы расс...

Arend – язык с зависимыми типами, основанный на HoTT (часть 1) В данном посте мы поговорим о только что выпущенном JetBrains языке с зависимыми типами Arend. Этот язык разрабатывался JetBrains Research на протяжении последних нескольких лет. И хотя репозитории уже год назад были выложены в открытый доступ на github.com/JetBrains, полноц...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Богатый выбор антенн для приема Wi-Fi В наше время существует огромное количество людей, которые просто не мыслят своей жизни без использования интернета. Бесполезно рассуждать о том, что «раньше обходились и без него». Жизнь современного человека неразрывно связаны с использованием огромного списка сведений, ко...

Build 2019: Microsoft анонсировала Visual Studio Online Несколько лет назад Microsoft уже запускала сервис под названием Visual Studio Online, однако в 2015 году его переименовали в Visual Studio Team Services, а не так давно — в Azure DevOps Services. Этот сервис предоставляет пользователям инструменты для совместной разработки...

[Перевод] Интегрируем команды Linux в Windows с помощью PowerShell и WSL Типичный вопрос разработчиков под Windows: «Почему здесь до сих пор нет <ВСТАВЬТЕ ТУТ ЛЮБИМУЮ КОМАНДУ LINUX>?». Будь то мощное пролистывание less или привычные инструменты grep или sed, разработчики под Windows хотят получить лёгкий доступ к этим командам в повседневно...

Windows 7 начнет следить за своими владельцами Microsoft идет на непопулярные методы сбора пользовательских данных

Google прекратит поддержку сервиса Translator Toolkit Поисковый гигант Google прекратит поддержку онлайн-редактора Translator Toolkit («Инструменты переводчика»), сообщили в компании. Сервис будет закрыт 4 декабря 2019 года. В компании объяснили, что когда сервис только появился, онлайн-переводчиков было мало. Сейчас доступно м...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

[Из песочницы] Продвинутый Debug Debug Area — полезная функция в работе iOS разработчика в Xcode. Как только мы начинаем осваивать разработку под iOS, и пытаемся отойти от привычного и любимого print метода, и найти более быстрые и удобные методы понимания состояния системы в определенный период мы начинаем...

Скончался Антон Черепахин, вице-президент «Марвел-Дистрибуции» Антон проработал в «Марвеле» почти 24 года, поэтому история компании тесно связана с его именем. Он был одним из тех, кто внес огромный вклад в создание в России такого вида бизнеса, как ИТ-дистрибуция.

Учёные раскрыли убийство, совершённое 33 тысячи лет назад Учёные подробно изучили останки человека, найденного в румынской пещере Чокловина. Возраст этих останков — почти 33 тысячи лет. С помощью современных способов анализа и традиционных методов дедукции исследователи смогли доказать, что человек погиб насильственной смертью.

В Госдуме уточнили определение «шпионских» устройств Госдума на сегодняшнем пленарном заседании приняла проекты, уточняющие понятие «специальные технические средства, предназначенные для негласного получения информации». В законопроекте уточнено, что к подобным средствам не относятся находящиеся в свободном о...

Жизненный цикл ML в боевых условиях В реальном внедрении ML само обучение занимает от силы четверть усилий. Остальные три четверти — подготовка данных через боль и бюрократию, сложный деплой часто в закрытом контуре без доступа в интернет, настройка инфраструктуры, тестирование и мониторинг. Документы на сотни...

Honor публично высмеяла «боевого ангела» Xiaomi Mi 9 Компания Honor опубликовала публичное заявление, в котором она прокомментировала тот факт, что Xiaomi называет свой новый флагманский смартфон Xiaomi Mi 9 «боевым ангелом». Напомним, ранее исполнительный директор Xiaomi Лей Цзунь (Lei Jun) постарался об...

Microsoft собирает инструменты в Game Stack Microsoft анонсировала пакет Game Stack, который объединяет все технологии для создания игр на одной платформе. В пакет вошли PlayFab, DirectX, Visual Studio, App Center, Havok, Azure, Xbox Live и многое другое.

Надежные электронные помощники для торговли Сегодня никто не станет отрицать, что виртуальные торговые центры – отличное средство, которое дает, с одной стороны, пользователям не тратить много времени на поиски и покупку нужного товара, с другой, владельцам интернет-магазина – наладить прибыльный бизнес без аренды пом...

Открытый вебинар «Работа: своя и чужая» Добрый день, друзья! Уже в этот четверг мы запускаем новый поток по курсу «Руководитель разработки». И сегодня хотим поделиться с вами транскрипцией открытого вебинара, который прошел на прошлой неделе. Открытый вебинар «Работа: своя и чужая» С одной стороны, фраза «это н...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Приводит к образованию артефактов: AMD критически высказалась относительно технологии Nvidia DLSS В прошлом месяце после анонса видеокарты Radeon VII глава Nvidia Дженсен Хуанг (Jensen Huang) весьма резко высказался относительно данного адаптера. Теперь пришёл черёд выпада AMD. Правда, компания решила подвергнуть критике не видеокарты конкурента, а технологию DLSS. ...

Ark Compiler доступен для загрузки с официального сайта В августе в рамках конференции для разработчиков Huawei представила фирменную операционную систему HarmonyOS (HongmengOS), основанную на микроядре. А чтобы приложения из экосистемы Android могли работать на ОС от Huawei, и китайцы смогли в итоге предложить собственную экосис...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

26 ноября, Москва — Alfa JS MeetUP #3 Привет! Во вторник, 26 ноября, мы проведём третий JS-митап. Бесплатный по предварительной регистрации, на привычной вам площадке, Большая Полянка, дом 2/10, строение 1 (Deworkacy Полянка). Спикеры от Ozon.travel, HH.RU и, само собой, Альфа-Банка. Поговорим о CI/CD, про ...

Google столкнулась с первым расследованием в Европе из-за возможных нарушений правил приватности данных GDPR Компания Google стала объектом расследования специального уполномоченного Ирландии по защите данных (DCP) из-за возможного нарушения правил приватности. Это первое серьёзное противостояние между компанией и регулятором конфиденциальности в Европе. В рамках расследования регу...

Шпион MobSTSPY разлетелся по всему свету Вредоносное ПО MobSTSPY, замаскированное под легитимные Android-приложения, было скачано десятки тысяч раз — в основном с Google Play. Зараженные программы для мобильных устройств — не редкость, но обычно злоумышленники предпочитают их выкладывать в неофициальных интернет-ма...

Открыт новый тип переменных звезд Команда ученых во главе с Томасом Купфером недавно обнаружила новый тип переменных звезд. У найденных ими образцов яркость меняется очень быстро — с периодом от 200 до 475 секунд. «Многие звёзды изменяют яркость, даже наше Солнце в очень малых масштабах», — говорит Купфер, н...

Как защитить себя от слежки через Gmail на Android и в вебе Существует масса способов заполучить доступ к адресу электронной почты постороннего человека. Чаще всего для этого злоумышленники устраивают фишинговые атаки, провоцируя пользователей самих вводить учетные данные своих аккаунтов на поддельных страницах авторизации, подбираю...

Как будет жить серия Huawei Mate 30 без Google-сервисов Сегодня состоялась презентация самых ожидаемых Android-флагманов нынешнего года — Huawei Mate 30 и Huawei Mate 30 Pro. Их появление омрачено тем, что сама компания сейчас находится в опале и эпицентре противостояния США и Китая.   Санкции привели к тому, что сма...

Как обновить сервисы Google Play Все, что установлено на вашем Android-смартфоне, неразрывно связано с Google Play. Но и этот сервис для поиска интересующих вас приложений нуждается в обновлении (и он не всегда обновляется вместе со свежим апдейтом ОС). Поэтому для большей безопасности, рекомендуется иметь...

Ученые нашли связь между добычей нефти и надругательством над женщинами В последнее время в США появляется все больше доказательств того факта, что исчезновение людей из числа местного населения, убийства и насилия, а также работорговля, тесно связаны с добычей полезных ископаемых на той территории.

Открытые библиотеки для визуализации аудиоконтента Мы изучили несколько тематических тредов на GitHub, Hacker News и Reddit, посвященных инструментам для визуализации аудиоконтента. Рассказываем о часто упоминаемых открытых библиотеках и решениях, которые пригодятся разработчикам веб-приложений или игр. Читать дальше →

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Ericsson готова заплатить $1,2 млрд для решения проблем, связанных с антикоррупционным расследованием США Телекоммуникационная компания Ericsson готова выплатить 12 млрд шведских крон (около $1,2 млрд), чтобы уладить ситуацию, связанную с несколькими антикоррупционными расследованиями, которые проводятся Комиссией по ценным бумагам и биржам, а также Министерством юстиции США. Ре...

Muzie соберет музыкальные сервисы в одном месте  (Mac) Идея приложений агрегаторов не нова. Однако если раньше подобные программы преимущественно создавались для сбора разных рассылок, то в последние годы разработчики несколько адаптировали идею. Сейчас приложения агрегаторы могут объединять в себе разные сервисы.Читать дальше.....

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

Компания MegaBots обанкротилась, гигантского робота Eagle Prime продают на eBay по стартовой цене $1 «Лига боевых роботов» MegaBots обанкротилась и ее владельцы продают ставших ненужными роботов на eBay — звучит как описание фантастической книги в стиле киберпанк, однако это совершенно реальное событие. Один из участников боев — пятиметровый Eagle Prim...

NASA изучит нетронутые образцы лунного грунта, собранные в рамках последних миссий «Аполлон» Прошло уже почти полвека с момента последней высадки человека на поверхность Луны в рамках программы «Аполлон», однако большая часть образцов лунного грунта, собранных в ходе этой миссии, все это время находились в нетронутом состоянии. Сейчас аэрокосмическое агентство NASA...

Honor Band 4 — обзор и отзыв о фитнес-браслете Сегодня поговорим о фитнес-трекере Honor Band 4 с цветным дисплеем и привычными функциями. Китайский бренд Honor ориентирован на создание молодежных...

Уязвимость в iPhone позволяла шпионить за дипломатами и лидерами государств Уязвимость в iPhone позволяла бывшим сотрудникам американской разведки, работающим на правительство ОАЭ, на протяжении нескольких лет шпионить за чиновниками, дипломатами и даже лидерами иностранных государств. Об этом сообщает Reuters со ссылкой на источники, пожелавшие ос...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

Мошенничество в ИТ — тренд пришел в Россию или о пользе “Печных Труб”(Due Diligence) “Трудно искать кота в черной комнате, особенно если его там нет” Разбирая блоги и релизы знакомых ИТ-компаний для понимания вектора развития современного (в том числе Российского) рынка ИТ споткнулся (да-да, именно споткнулся — это не опечатка) о заметку в блоге компании С...

Ох уж этот метод Ньютона О методах численной оптимизации написано много. Это и понятно, особенно на фоне тех успехов, которые в последнее время демонстрируют глубокие нейронные сети. И очень отрадно, что хотя бы часть энтузиастов интересуется не только тем, как забомбить свою нейросеточку на набравш...

Общественный транспорт Тулы оснащен беспроводным интернетом "Wi-Fi для транспорта" - современное решение на профессиональном оборудовании для организации беспроводного доступа в интернет по технологии Wi-Fi для общественного транспорта. Скорость гостевого Wi-Fi-доступа варьируется в зависимости от местоположения транспортно...

Популярный open source — часть третья: 5 инструментов для разработчиков Продолжаем говорить о самых обсуждаемых на Hacker News открытых проектах. Сегодня рассказываем о решениях для работы с репозиториями и блокчейнами. Предыдущие части: Инструменты для управления облаком Сервисы для работы с логами и базами данных Читать дальше →

Huawei будет оспаривать новые санкции США Давление со стороны США на китайского гиганта Huawei и крупнейшего в мире телекоммуникационного производителя продолжает усиливаться. В прошлом году американское правительство обвинило Huawei в шпионаже и сборе конфиденциальных данных, следствием чего стал отказ Штатов от ис...

Google обманом собирала фотографии пользователей для системы распознавания лиц Pixel 4 Распознавание лиц — скоро и в Google Pixel Сбор пользовательских данных — одно из неявных направлений деятельности Google, в котором та довольно неплохо преуспела. Для этого компания постоянно разрабатывает и тестирует новые методики накапливания и обработки инфо...

Смартфон Xiaomi Pocophone F2 протестировали в бенчмарке Сетевые источники сообщают о том, что в базе данных популярного бенчмарка Geekbench появились результаты тестирования смартфона Xiaomi Pocophone F2. Утверждается, что еще не представленный аппарат оснащается топовым восьмиядерным процессором Qualcomm Snapdragon 855 и 6 ГБ оп...

Власти Китая заблокировали доступ к Wikipedia Власти Китая ограничили доступ к Wikipedia — крупнейшей онлайн-энциклопедии. Как следует из отчета Открытой обсерватории сетевого вмешательства (OONI), на территории материковой части страны проект фонда Wikimedia заблокирован полностью: запрет касается всех языков — р...

Лонгрид об истории российского майнинга и отношения к нему регуляторов Мир знаком с криптовалютами всего 10 лет. При этом в истории майнинга за эти 10 лет уже можно проследить несколько технологических эпох. Подход к майнингу, а если точнее, к устройствам для него, многократно менялся с приходом очередного поколения чипов, годных для создания к...

[Перевод] Создаём процедурные глобусы планет Искажения, бесшовный шум и как с ними работать. Генерируем планету Один из простейших способов генерации планеты — использование шума. Если мы решим выбрать его, то у нас есть пара возможных вариантов. Давайте рассмотрим каждый и определим лучший: Шум Перлина (Perlin Noi...

Логины и пароли москвичей выложили в открытый доступ Сайт для поиска работы в Москве допустил утечку — логины и пароли 500 тысяч его пользователей оказались в открытом доступе.

Цифровые права: что нужно знать и как защититься от цензуры Вы знаете, какие цифровые права у вас есть и кто их нарушает? Почему цензура и блокировки в Интернете противоречат законодательным актам? Теплица собрала материалы, отвечающие на эти вопросы, и комментарии экспертов о том, как работает глобальная сеть. Для начала необход...

War Alert: Red Lords 1.8.1730 Ядерная война положила начало схватке боевых фракций, станьте генералом и направляйте войска в бой! Эта БЕСПЛАТНАЯ сетевая мультиплеер стратегия в реальном времени для вас! Сделанный в лучших традициях варкрафт и старкрафт, PvP экшн на аренах, переживших fallout и ставших пу...

[Перевод] Обработка 40 ТБ кода из 10 млн проектов на выделенном сервере с Go за $100 Написанной мной инструмент командной строки Sloc Cloc and Code (scc), который теперь доработан и поддерживается многими отличными людьми, подсчитывает строки кода, комментарии и оценивает сложность файлов внутри каталога. Здесь нужна хорошая выборка. Инструмент подсчитывает ...

Зачем нужен свободный доступ к данным Открытые данные – один из инструментов подотчетности государства перед обществом. Несмотря на открытость данных о культуре, госфинансах, деятельности бюджетных организаций, данные о качестве жизни населения – по экологии, образованию, здравоохранению, криминальной статистик...

Uber прокомментировала недавнее скандальное расследование «Честно» о вопиющих нарушениях в работе Uber Shuttle На этой неделе журналисты движения «Честно» опубликовали скандальный материал по итогам собственного расследования в отношении сервиса Uber Shuttle, указав на множество вопиющих нарушений, включая отсутствие необходимых лицензий и водительского удостоверения требуемой катего...

МаксимаТелеком шифрует Wi-Fi в метро Оператор "МаксимаТелеком" запустил закрытую Wi-Fi сеть в московском метрополитене. Таким образом клиентов защитили от перехвата трафика между точками доступа и мобильными устройствами. Доступ к сети будет бесплатным для пользователей. В "МаксимаТелеком" о...

Andrew Alliance SA стала обладателем сертификата углеродной нейтральности Andrew Alliance S.A., компания-разработчик робототехники, оптимизирующая лабораторные процессы путем создания облачного программного обеспечения (One Lab) и сетевых устройств, сообщила о получении сертификата углеродной нейтральности (CO2 Neutral Certification) на базе всеми...

2 августа скончался Антон Черепахин, вице-президент «Марвел-Дистрибуции» В пятницу 2 августа на сорок девятом году жизни скоропостижно скончался наш коллега, вице-президент по розничной дистрибуции Антон Черепахин. Антон проработал в «Марвеле» почти 24 года, поэтому история компании тесно связана с его именем. Он был одним ...

NASA провело перепись микробов обитающих на МКС Специалисты Лаборатории реактивного движения (JPL) провели каталогизацию микроорганизмов и грибов, обитающих на борту Международной космической станции. Речь не идет о живых организмах, которые были намеренно доставлены на МКС для экспериментов и изучения. Речь идет о микро...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

Цифровые инструменты повысят эффективность бурения скважин При строительстве скважин необходимо следить за траекторией бурения для того, чтобы все время оставаться в границах нефтяного пласта. Для этого используют датчики, передающие информацию об окружающей породе с бурового оборудования. Однако сейчас даже самые современные прибор...

У разработчиков Snapchat есть специальный инструмент для доступа к пользовательским данным Издание Vice Motherboard, со ссылкой на собственные источники, сообщило, что сотрудники компании Snap, владеющей Snapchat, не только имеют инструменты для слежки за пользователями, но и пользуются ими.

Предварительный обзор Amazon Fire HD 10. Очень доступно Сегодня мы поговорим о довольно необычном планшетном компьютере, который создан специально для фанатов доступных устройств. Планшет оборудован хорошим экраном, производительным процессором, стильным корпусом и прочими преимуществами, которые мы все с вами так любим. Конечно,...

Real CTF 2019: почувствуй себя кибер-детективом В Высшей школе экономики пройдет RealCTF, участие в котором даст вам приближённый к реальности опыт поиска и эксплуатации уязвимостей в различных областях и технологиях. Вас ждут задания как в привычных категориях вроде reverse, crypto, web, так и новых, вроде АСУ ТП. В фина...

Зафиксирован всплеск DDoS-атак после долгого спада По данным "Лаборатории Касперского" , средняя продолжительность возросла в 4,21 раза, причём в сегменте крайне длительных атак рост составил 487% - доля таких нападений стремительно увеличилась не только количественно, но и качественно. Ситуация кардинально изменил...

Приглашаем на DINS DevOps EVENING 5 декабря: говорим про систему обработки событий, делимся опытом по работе с Influx Приглашаем инженеров неравнодушных к теме DevOps на очередной открытый DINS DevOps EVENING, который пройдет в нашем офисе на Старо-Петергофском, 19. Встреча посвящена вопросам мониторинга. Денис Кошечкин расскажет о внутренней системе обработки событий, её устройстве, силь...

Выбираем платформу email-маркетинга: на что обращать внимание российским компаниям Email-маркетинг – эффективный инструмент привлечения клиентов, и сегодня существует большое количество сервисов для почтовых рассылок. Проблема в том, что многие из них не подходят российским компаниям. Причин этого может быть много, так что сегодня мы поговорим о том, на ...

Судьба домена .MUSIC, возможно, решилась на закрытом аукционе претендентов Две из восьми компаний, претендовавших ранее на получение прав управления новым общим доменом верхнего уровня .MUSIC, почти одновременно отозвали свои заявки. Это компании dot Music Ltd, за которой стоит Domain Venture Partners (известная ранее как Famous Four Media), и mus...

Европа создает крупнейшую в мире базу биометрических данных Cистема под названием Common Identity Repository (CIR) будет связывать существующие регуляторные системы ЕС для контроля над всеми аспектами жизни европейцев, от поездок до перехода через границу. Новая платформа должна объединить разрозненные базы данных, включающие информа...

Россия нашла способ держать под прицелом весь мир Вооружённые силы Российской Федерации планируют завершить к концу года формирование системы радиолокационной разведки (РЛР) «Лиана». Она позволит покрыть всю Землю и наводить оружие высокой точности на любой, даже небольшой, объект.

Множественные эксперименты: теория и практика В современном мире сложно представить развитие продукта без A/B-тестирования. Чтобы успешно запустить продукт или новую функциональность — надо грамотно спроектировать A/B, рассчитать и интерпретировать его результаты. Иногда нам требуется тестирование более чем для двух гру...

Как устроены блокировки в интернете: обзор современных методов на реальном примере Группа индийских ученых опубликовала обзор современных методов интернет-блокировок, вводимых государственными органами, на примере собственной страны. Они изучили механизмы, которые применяют интернет-провайдеры для ограничения доступа к запрещенной информации, оценили их ...

Mail.ru Group и «Билайн» нашли компромисс по доступу к «ВКонтакте» Доступ абонентов оператора связи к сервисам Mail.ru Group открыт в полном объеме.

«Слушай с пользой!»: инструменты и рекомендации по сбору обратной связи для НКО Как НКО понять, что ее программы действительно помогают людям? Один из самых надежных способов – спросить у них самих. Найти подходящие для этого инструменты и узнать рекомендации по сбору обратной связи от благополучателей можно на портале «Слушай с пользой!». Как НКО испо...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Предварительный обзор Huawei Y9s. С выдвижной камерой Сегодня мы поговорим о достаточно крутом решении, которое выглядит стильно, предоставляет вам массу возможностей для отдыха и работы, плюс при этом смартфон стоит недорого. Давайте изучим его сильные стороны и постараемся найти слабые. Хотя, последнего, к счастью, практическ...

Security Week 35: статистика утекших паролей и атаки через Google Drive Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закр...

Традиционные конкурсы на PHDays: «Наливайка», «Конкурентная разведка» и Best Reverser До старта PHDays 9 остался всего месяц. В этом году в программу мероприятия, конечно, войдут классические хакерские конкурсы: Best Reverser, «Конкурентная разведка» и «Наливайка».

myTarget расширяет возможности управления рекламными аккаунтами Рекламная платформа myTarget открывает рекламодателям возможность подключать дополнительные аккаунты и давать доступ другим пользователям к рекламным кабинетам.  Новый инструмент позволит объединять несколько аккаунтов клиента платформы в одном окне для более эффективно...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

«Дерётся как алкаш!» — «Тренера» спецназа ГРУ Сергея Бадюка обвинили в шарлатанстве Обман Сергея Бадюка разоблачили блоггеры. Знаменитый шоумен Сергей Бадюк, позиционировавший себя как мастера единоборств, а также инструктора всевозможных спецподразделений на деле оказался обычным шарлатаном. Речь идет о его высказывании, что он является «тренером спецназа...

В Apple Arcade добавлено 5 новых игр Вчера в Apple Arcade произошло еженедельное обновление с пятью новыми играми на iPhone, iPad, Apple TV и Mac. В сервисе теперь доступно 94 игры для iOS и tvOS, а также 87 тайтлов на Mac. Выпущенные новинки: The Mosaic от разработчика Raw Fury: Мозаика – это мрачная сюрреали...

Как оценить производительность СХД на Linux: бенчмаркинг с помощью открытых инструментов В прошлый раз мы рассказывали об инструментах с отрытым исходным кодом для оценки производительности процессоров и памяти. Сегодня говорим о бенчмарках для файловых систем и систем хранения данных на Linux — Interbench, Fio, Hdparm, S и Bonnie. Читать дальше →

Honor 20 и 20 Pro получат качественные камеры с 3 и 4 сенсорами, соответственно Флагманы Honor 20 и Honor 20 Pro должны представить 21 мая в Лондоне. По традиции это будут смартфоны похожие на серию P30 от Huawei, но более доступные. В сети появилась утечка о камерах новинок — одной из важнейшей составляющих современных телефонов. Так, Honor 20 может п...

F-22 проверили в режиме «горячего кресла»: видео Многоцелевой истребитель пятого поколения F-22 Raptor разработан американскими корпорациями Lockheed Martin, Boeing и General Dynamics для борьбы с авиацией противника, прикрытия войск и тыловых объектов от ударов с воздуха, противодействия воздушной разведке днём и ночью, в...

Анонсы конференции Microsoft Ignite 2019 · Azure Arc. Запуск предварительной версии решения для создания интегрированных гибридных сред. Azure Arc предоставляет возможность использовать единые сервисы, средства управления и инструменты обеспечения безопасности Azure в любой инфраструктуре, включая обл...

[Перевод] Windows Subsystem for Linux (WSL) версии 2: как это будет? (FAQ) Под катом расположен перевод опубликованного FAQ'а о деталях будущей WSL второй версии (автор — Craig Loewen). Затронутые вопросы: WSL 2 использует Hyper-V? Будет ли WSL 2 доступна на Windows 10 Home? Что будет с WSL 1? Она будет заброшена? Будет ли возможность одновремен...

Прокуроры всех 50 штатов США присоединились к антимонопольному расследованию против Google Генеральные прокуроры штатов США запустили официальные антимонопольные расследования в отношении Google и Facebook. Прокурор штата Техас Кен Пакстон (Ken Paxton) возглавит расследование предполагаемого антиконкурентного поведения со стороны Google, а генеральный прокурор шта...

[recovery mode] Кластеризация беспроводных точек доступа с использованием метода k-средних Визуализация и анализ данных в настоящее время широко применяется в телекоммуникационной отрасли. В частности, анализ в значительной степени зависит от использования геопространственных данных. Возможно, это связано с тем, что телекоммуникационные сети сами по себе географич...

В Windows появится командная строка со смайлами и ядром Linux Приложение Windows Terminal появится в общем доступе летом и станет единым интерфейсом для взаимодействия пользователя со средами CMD (классическая командная строка), PowerShell (средство автоматизации, включающее в себя командную строку и язык сценариев) и Windows Subsystem...

Если уже стучат в дверь: как защитить информацию на устройствах Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам. ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами. Как можно восстановить п...

Предварительный обзор One Mix 3 Pro. Очень компактный ПК Сегодня мы поговорим о ноутбуке One Mix 3 Pro, который выглядит очень стильно и необычно, плюс его легко потерять в сумке, так как у него корпус размером с большую плитку шоколада. Такое устройство явно понравится многим фанатам мобильности и современных технологий, так что ...

Более 900 российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях более 900 крупных и магистральных операторов связи, что составляет 26% от всех российских операторов. Тестовая эксплуатация проходит на сетях еще 25 операторов связи.Ключевым преимуществом перехода на данный м...

Найден новый способ установить Google Play на флагманский Huawei Mate 30 Pro Из-за санкций со стороны властей США, компании Huawei лишилась возможности официально устанавливать сервисы и приложения Google на свои новые смартфоны, в том числе, флагманские Huawei Mate 30.  Тем не менее, пользователи изыскивают способы самостоятельно установи...

Данные миллионов пользователей Facebook попали в открытый доступ Данные пользователей Facebook вновь оказались в открытом доступе, сообщает Bloomberg со ссылкой на исследователей компьютерной безопасности UpGuard. В общей сложности свободный доступ был открыт к более чем 540 миллионов комментариев, лайков и имен. Это уже второй раз за по...

Информация 20 млн жителей Эквадора обнаружена в открытом доступе Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticsearch.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Synet — фреймворк для запуска предварительно обученных нейронных сетей на CPU Введение Здравствуйте, уважаемые хабровчане! Последние два года моей работы в компании Synesis были тесно связаны с процессом создания и развития Synet — открытой библиотеки для запуска предварительно обученных сверточных нейронных сетей на CPU. В процессе этой работы мне...

Trend Micro представила решение для защиты облачных сервисов Cloud Network Protection использует централизованный шлюз AWS Transit Gateway, который позволяет клиентам объединять в одну сеть виртуальные частные облака и физическую сетевую инфраструктуру.

Израильский чип Vayyar Imaging позволит «видеть сквозь стены» Молодая израильская компания Vayyar Imaging провела четвёртый раунд по сбору инвестиций и собрала ещё $109 млн к предыдущим суммам, что вместе составило $188 млн. Эти деньги Vayyar использует для создания новых продуктов и для расширения бизнеса в другие страны, кроме Израил...

[Из песочницы] Исследование связности мировых валют через корреляцию абсолютных курсов Введение О проекте Проект “Абсолютный курс валют” занимается анализом парных валютных курсов, выделением из них абсолютных валютных курсов и их анализом. В рамках проекта получена методика преобразования от парных курсов к абсолютным валютным курсам. Для этого определена аб...

Платформа Яндекс.Облако открыла компаниям доступ к новым сервисам Сегодня в московском конгресс-парке Radisson Royal состоялась первая Большая конференция Яндекс.Облака — Yandex Scale. И вот шесть главных технических новинок платформы Яндекс.Облако, которые были анонсированы на мероприятии: 1. Стал доступен сервис Yandex Cloud Interc...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Погружаемся в opensource-экосистему Android Disclaimer о том, что пост не призывает к радикальным формам фанатизмаКаждый выбирает свой "уровень погружения". Вам не обязательно следовать каждому пункту из этого поста. Моя цель — показать, насколько хорошо развита экосистема на данный момент и чего вы можете и не можете...

Применение цифровых двойников сдерживает отсутствие стандартизации Цифровые двойники предлагают новые способы визуализации, моделирования, оптимизации и удаленного управления системами и процессами для переосмысления рутинных бизнес-операций с целью получения конкурентных преимуществ. Экономист и футурист Кишор ...

Запоминать, но не зубрить — учеба «по карточкам» Метод изучения различных дисциплин «по карточкам», который еще называют системой Лейтнера, известен уже около 40 лет. Несмотря на то, что карточки чаще всего он применяются, чтобы пополнить лексический запас, выучить формулы, определения или даты, сам метод — не просто очере...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Как оценить производительность Linux-сервера: открытые инструменты для бенчмаркинга Мы в 1cloud.ru подготовили подборку инструментов и скриптов для оценки производительности процессоров, СХД и памяти на Linux-машинах: Iometer, DD, vpsbench, HammerDB и 7-Zip. Другие наши подборки с бенчмарками: Sysbench, UnixBench, Phoronix Test Suite, Vdbench и IOzone In...

[Из песочницы] Как я НЕ просканировал Белорусский интернет Предисловие Данная статья не совсем похожа на те, что публиковались ранее про сканирования интернетов определенных стран, потому как я не преследовал целей массового сканирования конкретного сегмента интернета на открытые порты и наличие самых популярных уязвимостей ввиду то...

Принят законопроект о едином ресурсе сведений о населении Ресурс будет создан на основе данных МВД, Минобороны, Минобрнауки, государственных внебюджетных фондов, а также Федеральной налоговой службы. ФНС будет вести этот ресурс и обеспечивать защиту всех имеющихся сведений.Подобная система будет способствовать борьбе с правонарушен...

Гоосовые соощения некоторых пользователей "ВКонтакте" оказались в открытом доступе Найти сообщения можно было через встроенный поиск по загруженным в соцсеть документам, указав в поисковой строке запрос "audiocomment.3gp". Представители соцсети приняли меры, уточнив, что утечка произошла по вине сторонних клиентов "ВКонтакте".

[Перевод] Очередная война операционок уже идет под капотом автомобилей (статья 2012 года) Люди уже давно «меряются» мощностью автомобиля — у кого лошадиных сил больше, чья тачка лучше всех буксует, чья круче разгоняется. Сейчас однако чаще всего речь идет об их информационно-развлекательных (infotainment) системах и степени нафаршированности...

Складной смартфон Samsung выйдет одновременно со своим главным конкурентом Сетевой информатор Мукул Шарма (Mukul Sharma) рассказал в своём твиттере, что Samsung определилась с датой перезапуска складного смартфона Galaxy Fold. Похожа, она совпадёт с началом продаж конкурентного устройства — гибкого флагмана Huawei Mate X.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)