Социальные сети Рунета
Четверг, 18 апреля 2024

Причины внедрить в процесс разработки статический анализатор кода PVS-Studio PVS-Studio – это инструмент для поиска ошибок и потенциальных уязвимостей в исходном коде программ, написанных на языках C, C++, C# или Java. PVS-Studio относится к классу инструментов статического тестирования защищённости приложений (Static Application Security Testing, S...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

Внедряйте статический анализ в процесс, а не ищите с его помощью баги Написать эту статью меня сподвигло большое количество материалов о статическом анализе, всё чаще попадающихся на глаза. Во-первых, это блог PVS-studio, который активно продвигает себя на Хабре при помощи обзоров ошибок, найденных их инструментом в проектах с открытым кодом. ...

Рынок баз данных ждет передел Аналитический центр TAdviser совместно с компанией Postgres Pro исследовал перспективы импортозамещения систем управления базами данных (СУБД) в российских госорганах и крупнейших корпорациях.Для выполнения задач исследования был проведен опрос 100 респондентов - ИТ-руководи...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Лучшие системы управления тестированием 2019 Каждый проект уникален и у каждой команды свои запросы. Но всех нас объединяет желание работать с качественными инструментами, которые экономят время. Мы проанализировали проверенные временем и новые системы управления тестированием, которые сейчас популярны на рынке. Выбра...

Страх и ненависть DevSecOps У нас было 2 анализатора кода, 4 инструмента для динамического тестирования, свои поделки и 250 скриптов. Не то, чтобы это всё было нужно в текущем процессе, но раз начал внедрять DevSecOps, то надо иди до конца. Источник. Авторы персонажей: Джастин Ройланд и Дэн Хармон. ...

Не очередной язык программирования В последнее время на рынке появилось огромное количество новых языков программирования: Go, Swift, Rust, Dart, Julia, Kotlin, Hack, Bosque – и это только из числа тех, которые на слуху. Ценность того, что эти языки привносят в мир программирования, тяжело переоценить, но,...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

ITSM — что это такое и с чего начать внедрение Вчера мы опубликовали на Хабре подборку материалов для тех, кто хотел бы разобраться с ITSM — изучить тренды и инструменты. Сегодня продолжаем рассказывать о том, как интегрировать ITSM в бизнес-процессы компании, и какие облачные инструменты могут с этим помочь. / PxHere ...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Важной задачей считают анализ больших данных большинство российских компаний Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной з...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

80% руководителей в России будут инвестировать в цифровую трансформацию Консалтинговая компания DT-Global Business Consulting представила исследование потенциала цифровой трансформации в РФ - Digital Transformation in Russia: Keeping Competitive . Исследование проводилось при участии Linxdatacenter.Данные исследования показали, что 80% руководит...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

[Из песочницы] Выбор системы управления тестированием в 2019 Несмотря на колоссальные возможности современных табличных редакторов, для многих команд разработки рано или поздно встает вопрос о внедрении специализированных инструментов (систем) для управления процессом тестирования в своих проектах. Какой же из них выбрать? Читать д...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

[Перевод] Перешел с Terraform на CloudFormation — и пожалел Представлять инфраструктуру в виде кода в повторяемом текстовом формате — простая лучшая практика для систем, с которой не нужно мышевозить. За этой практикой закрепилось название — Infrastructure as Code, и пока что для ее осуществления, особенно в AWS, есть два популярных ...

Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина Для подписчиковГоворят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальш...

[Перевод] KlusterKit KlusterKit: набор инструментов с открытым исходным кодом для упрощения деплоев Kubernetes и работы в физически изолированных локальных средах Сегодня мы с радостью объявляем, что Platform9 открывает исходные коды Klusterkit, набора из трех инструментов, по лицензии Apache v...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

«Лаборатория Касперского» разработала решение для защиты корпоративных блокчейн-проектов Российская компания «Лаборатория Касперского» представила сервис Kaspersky Enterprise Blockchain Security, который помогает организациям защитить корпоративные проекты на основе блокчейн-технологий. Об этом редакции ForkLog сообщили представители компании. Новый сервис анали...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Форум «Управление данными — 2019» пройдёт 24 сентября в Москве 24 сентября 2019 года издательство «Открытые системы» проведет в Москве форум «Управление данными — 2019». Читателям портала предоставляется скидка 15% на участие по промокоду realITSM. Регистрация Форум пройдет под девизом «Предприятие, основанное на данных: стратегии, арх...

Mail.ru Group запускает программу стажировок и обмена экспертизой с ключевыми партнерами Стажировка строится по индивидуальному плану и длится до трех месяцев в зависимости от задач компаний. Программа станет следующим шагом в развитии стратегического партнерства Mail.ru Group с ключевыми игроками рынка. Первым участником проекта стала компания Unilever.Вместе с...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результа...

4 Совета по улучшению пользовательского опыта ИТ-системы продолжают расти в количестве, масштабах и важности для бизнеса. Мы иногда упускаем из виду, что для каждой системы, которую ИТ внедряет в бизнес, существует сообщество пользователей, полагающихся на эти системы, выполняя свои повседневные задачи. Эта зависимость ...

Gartner: рынок публичных облачных сервисов в 2020 году вырастет на 17% Ускоренный рост сегмента IaaS аналитики связывают с потребностями современных приложений и рабочих нагрузок. Суммарная выручка публичных облачных сервисов в 2020 году вырастет до 266,4 млрд долл., что на 17% больше, чем в 2019 году. Внедрение облачных технологий стало мас...

Avito перенес ИТ-инфраструктуру в облако «ИТ-ГРАД» Avito перенесла на облачную площадку единый корпоративный портал, который ежедневно используют сотни сотрудников компании для документооборота, совместного доступа к файлам, планирования встреч и контроля выполнения задач, а также для общения на корпоративных форумах и в бло...

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

Рост в опоре на Open Source «Ростелеком» и Arenadata.io поделились опытом использования открытого ПО распределенной обработки и анализа данных в корпоративной среде. «Ростелеком», все больше переориентируясь с традиционного на цифровой бизнес, активно ведет исследования в области...

Symantec продает Broadcom подразделение корпоративной безопасности Компания подтвердила продажу своих активов в области корпоративной информационной безопасности компании Broadcom за 10,7 млрд долл. Поставщик средств обеспечения кибербезопасности Symantec подтвердил продажу своих активов в области корпоративной безопасности компании Broa...

«Лаборатория Касперского» открывает Центр прозрачности в Мадриде Структура создана в рамках глобальной инициативы "Лаборатории Касперского" по информационной открытости - масштабного проекта, анонсированного в октябре 2017 года. Эта инициатива представляет собой набор мер, предпринимаемых для удовлетворения растущего интереса па...

Готовы ли российские компании к цифровой экономике Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ совместно с Банком "Открытие" в январе-феврале 2019 г*.Индекс цифровизации бизнеса (Business Digitalization Index)Для оценки готовности бизнеса к цифровой экономике в рамках ис...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

Чего ждать от рынка интернета вещей в 2020 году Архитекторы IoT будут интегрировать 5G в новые проекты, но не как замену LoWPANДо появления 5G-сетей многие устройства IoT передавали данные с использованием технологий беспроводной персональной сети (LoWPAN) с низким энергопотреблением. Однако, хотя 5G становится все более ...

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

[Перевод] Вышли обновления ML.NET и Model Builder: что нового Мы рады сообщить о выходе обновлений Model Builder и ML.NET. ML.NET — это кроссплатформенная среда машинного обучения с открытым исходным кодом (Windows, Linux, macOS) для разработчиков .NET. ML.NET предлагает Model Builder (простой инструмент пользовательского интерфейса)...

Проверяем инкапсуляцию с помощью Roslyn Что такое Roslyn? Roslyn – это набор компиляторов с открытым исходным кодом и API для анализа кода для языков C# и VisualBasic .NET от Microsoft. Анализатор Roslyn – мощный инструмент для анализа кода, нахождения ошибок и их исправления. Синтаксическое дерево и семантическая...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Интерактивная игра на XSLT Когда-то давным-давно придумали люди язык XML и увидели, что это хорошо. И стали использовать его везде, где можно, и даже там, где не следует. Форматы хранения и передачи данных, конфиги, веб-сервисы, базы данных… Казалось, оглянись вокруг — XML, XML повсюду. Время прошло...

SQL в CSV с помощью DBMS_SQL Часто при решении задач системной интеграции требуется представить некоторый объем данных в том или ином формате. При этом потребителем данных может быть кто угодно, а вот источником почти всегда является корпоративная база данных. К примеру, производитель может требовать у ...

SAP и Orange Business Services будут развивать умные города Ключевые цели партнерства - создание интегрированных продуктов, включающих инфраструктурные элементы умного города - автоматизированные системы для управления городским хозяйством, взаимодействием с жителями, а также инструменты аналитики для принятия управленческих решений....

Использование DbTool для засеивания (seeding) баз данных в приложениях .NET (Core) Представляем вашему вниманию DbTool — утилиту командной строки для экспорта данных БД в различные форматы и open-source библиотеку Korzh.DbUtils, использование которых может значительно упростить первоначальное "засевание" базы данных в вашем .NET (Core) приложении. С помощь...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

Прогноз CW: Что ждет Интернет вещей в 2019 году Журналисты издания собрали мнения экспертов о главных тенденциях, ожидаемых в сфере Интернета вещей, начиная от безопасности и заканчивая периферийными вычислениями и RPA Состояние рынка Интернета вещей уже далеко от взрыва, который наблюдался в 2017 году. Ситуация немног...

В будущее с интеграцией сервисов Jenkins & Oracle APEX В процессе управления большими объемами данных и их визуализацией мы все чаще сталкиваемся с необходимостью внедрения единого инструмента доступа к управлению функционалом в хранилище. Причем этот инструмент должен быть одинаково удобен и понятен всем сотрудникам подразделен...

Цифровая трансформация сервисов «УРАЛХИМа» Программа реализуется филиалом "Объединенный центр обслуживания" (ОЦО) АО "ОХК "УРАЛХИМ". Цель проекта - повышение производительности и снижение себестоимости услуг по обеспечению бизнес-процессов холдинга, а также повышение качества предоставляемых...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Хакеры начали издалека. Эксперты назвали главные уязвимости онлайн-банков Более чем в половине российских онлайн-банков выявлены уязвимости, которые могут привести к хищению средств клиентов, говорится в исследовании Positive Technologies, посвященном веб-приложениям дистанционного банковского обслуживания (ДБО). Уровень защищенности 61% из них пр...

В бионических протезах найдены новые уязвимости Обо всех найденных уязвимостях "Лаборатория Касперского" сообщила производителю - российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Исследовавшаяся инфраструктура представляет собой облачный ...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Популярный open source — часть третья: 5 инструментов для разработчиков Продолжаем говорить о самых обсуждаемых на Hacker News открытых проектах. Сегодня рассказываем о решениях для работы с репозиториями и блокчейнами. Предыдущие части: Инструменты для управления облаком Сервисы для работы с логами и базами данных Читать дальше →

Стильная, модная, молодежная разработка BPM на Camunda BPM-разработка — дело непростое. Это обусловлено тем, что процесс должен быть читаемым и понятным заказчику, а не только корректным с технической точки зрения. Не все средства разработки бизнес-процессов позволяют найти компромисс между понятным описанием и технической фун...

Разработана первая российская платформа роботизации процессов По своим функциональным возможностям платформа сопоставима с ведущими зарубежными аналогами. При этом на российском рынке разработка ДКИС имеет большое конкурентное преимущество, т. к. легко интегрируется с продуктами 1С, но при этомможет работать и как независимый элемент и...

Интеллектуальное производство: прогнозы на 2019 год "Средства пограничных вычислений уже достигли достаточно высокого уровня развития для того, чтобы способствовать внедрению IoT на производстве, банки же смогут опираться на показатели качества иобъема производимой продукции при принятии решения о кредитовании предприяти...

Опыт перевода большого проекта с Flow на TypeScript JavaScript – это один из языков с динамической типизацией. Такие языки удобны для быстрой разработки приложений, но когда несколько команд берутся за разработку одного большого проекта, лучше с самого начала выбрать один из инструментов для проверки типов. Можно начать р...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Менее 3% HR-специалистов в РФ используют предиктивную аналитику и искусственный интеллект Такие данные содержатся в исследовании Digital HR 2019 в России, подготовленном SAP и Deloitte, представленном на SAP Форум 2019.В исследовании приняли участие около 500 человек из 434 компаний, представляющие 14 отраслей, при этом специалистам по персоналу в ходе опроса за...

«ITSM X» — юбилейная конференция itSMF пройдёт в Москве 3 октября 2019 года Юбилейная X Всероссийская конференция ITSMF «ITSM X» состоится в Москве 3 октября 2019 года в Конференц-центре отеля «Холидей Инн Сокольники» (Русаковская ул., 24) и соберет около 600 ИТ-профессионалов. Основным фокусом конференции в этом году станут люди, работающие в обла...

Персонализация товарных рекомендаций на больших данных с помощью Vowpal Wabbit Привет! Меня зовут Никита Учителев. Я представляю отдел Research & Development компании Lamoda. Нас 20+ человек, и мы работаем над различными рекомендациями на сайте и в приложениях, разрабатываем поиск, определяем сортировку товаров в каталогах, обеспечиваем возможность...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Яндекс.Облако запустило сервис для визуализации и анализа бизнес-данных В Yandex DataLens можно анализировать данные из разных источников: с помощью встроенных коннекторов подключать к системе реляционные базы данных и API Яндекс.Метрики, загружать файлы. Данные можно представить в виде графиков, диаграмм и таблиц и объединить на одном дашборде....

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

«Управление данными 2019»: узкие места больших данных и как их обойти Руководитель бизнес-направления Big Data Solutions компании «Неофлекс» о том, что позволит уменьшить стоимость и упростить современные проекты больших данных. В России пока не так много предприятий, которые имеют достаточный опыт в реализации проектов больших данных, поэ...

Статический анализатор кода PVS-Studio как защита от уязвимостей нулевого дня Угроза нулевого дня (англ. zero day) – это термин, обозначающий уязвимости, допущенные при разработке, которые еще не были обнаружены. Такие уязвимости могут использоваться злоумышленниками, что в итоге затронет и репутацию компании. Перед разработчиками стоит задача максим...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Что в черном ящике. Обзор методов тестирования биллинга Проверка платных сервисов — один из ключевых инженерных вопросов в тестировании Badoo. Наше приложение интегрировано с 70 платёжными провайдерами в 250 странах мира, и баг хотя бы в одном из них может привести к непредсказуемым последствиям.  В этой статье я расскажу о мето...

Пишем под FPGA без HDL. Сравнение высокоуровневых средств разработки В последнее время производители FPGA и сторонние компании активно развивают методы разработки для FPGA, отличающиеся от привычных подходов использованием высокоуровневых средств разработки. Являясь FPGA-разработчиком, в качестве основного инструмента я использую язык описа...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Уязвимость в Instagram позволяет делиться приватными постами пользователей Издание BuzzFeed сообщило об уязвимости безопасности в Instagram, которая позволяет публично делиться приватными постами пользователей. В своём материале BuzzFeed показал, как с помощью нескольких кликов в любом браузере можно узнать URL закрытых записей и историй, которые х...

PHP-библиотеки для e-commerce: работа с АТОЛ и Payture, парсинг кодов GS1 и другие задачи Привет, меня зовут Павел Савельев, я руководитель отдела автоматизации бизнес-процессов в Lamoda. Мы работаем с очень разными задачами, и стараемся подобрать для каждой наиболее удобный инструментарий. Соответственно, мы используем разные языки — в наших системах можно встре...

Разработчики Linux поддержат Windows Когда-то дискуссии пользователей Windows и тех, кто отдает предпочтение Linux были в Сети были не менее, если не более, актуальны, чем современные споры о преимуществах iPhone и Android. Хотя смартфоны и стали для многих пользователей основными устройствами, компьютеры сохр...

[Из песочницы] Как построить бизнес-технологию планирования продаж в единой системе В данной статье я бы хотел поделиться опытом построения системы планирования продаж и рассказать о практических шагах по ее внедрению. Проблема разрозненного планирования Зачастую в компаниях складывается следующая ситуация: У каждого подразделения возникает своя, уникальна...

Технологии вспомогательной реальности приходят в нефтегазовую отрасль Внедрение технологий и устройств дополненной реальности в производственный процесс позволило перевести весь перечень мероприятий, выполняемых работниками цеха подготовки и перекачки нефти (ЦППН) при осмотре и обслуживании технологического оборудования, с бумажных носителей в...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

[Перевод] Как соединить GitLab и Pantheon и оптимизировать рабочие процессы Drupal и WordPress Наш гость, создатель инструментов для разработчиков из Pantheon, рассказывает, как автоматизировать деплои WordPress с помощью GitLab CI/CD. В Pantheon я занимаюсь связями с разработчиками, поэтому всегда ищу новые способы помочь разработчикам WordPress и Drupal решать проб...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

[Перевод] Что такое Android Lint и как он помогает писать поддерживаемый код Когда разработчик не достаточно осторожен, дела могут пойти весьма плохо. Например, классические упущения разработчика — использование новой версии API, которая не поддерживает работу со старым кодом, выполнение действий, которые требуют специальных пользовательских разреше...

Система хранения HPE Primera в демоцентре КОМПЛИТ По мере того как предприятия становятся все более цифровыми, возрастает роль критически важных приложений, от которых зависит функционирование бизнеса. На практике это требует большей гибкости платформ для обслуживания как традиционных приложений, так и современных облачных....

[Перевод] 10 самых распространенных ошибок при работе с платформой Spring. Часть 1 Всем привет. Сегодня делимся первой частью статьи, перевод которой подготовлен специально для студентов курса «Разработчик на Spring Framework». Начнём! Spring — пожалуй, одна из самых популярных платформ разработки на языке Java. Это мощный, но довольно сложный в освоении...

Сервисная экономика от Cleverics на конференции ACCELERATE 2019 Уже более 10 лет эксперты Cleverics помогают компаниям наводить порядок в управлении информационными технологиями. Но чем больше порядка в управлении ИТ, тем более явным становится запрос руководителей на то, чтобы управление ИТ было не только контролируемым, но и экономичес...

Netramesh – легковесное service mesh решение В процессе перехода от монолитного приложения к микросервисной архитектуре мы сталкиваемся с новыми проблемами. В монолитном приложении обычно достаточно просто определить, в какой части системы произошла ошибка. Скорее всего, проблема в коде самого монолита, либо в базе дан...

Как нас анализируют в магазинах и ресторанах — продолжение истории В первой части статьи я рассказывал про новый инструмент для бизнеса по подсчету и анализу людского трафика с помощью видеокамер. На рынке представлено довольно много продуктов по подсчету людей, но практически нет таких, которые это делают методом анализа человеческого лица...

[Перевод] 15 рекомендаций по развертыванию программных средств бизнес-аналитики Всем привет. В конце июня мы запускаем новый курс «Аналитик BI». И уже сегодня хотим поделиться первым материалом подготовленным специально к курсу. Бизнес-аналитика, позволяющая значительно повысить прибыльность и эффективность коммерческой деятельности, требуется любой с...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Как облако помогает стать офису современным Появление информационных технологий кардинально изменило облик офиса и работу в нем. И процесс преобразований не только не останавливается, а наоборот, ускоряется. Согласно аналитикам IDC, 25% процессов разработки и эксплуатации технологий будут автоматизированы, что приведе...

[Перевод] Создаем конвейер потоковой обработки данных. Часть 1 Всем привет. Друзья, делимся с вами переводом статьи, подготовленным специально для студентов курса «Data Engineer». Поехали! Apache Beam и DataFlow для конвейеров реального времени Сегодняшний пост основан на задаче, которой я недавно занимался на работе. Я был действитель...

ТОП-5 ИТ-тенденций 2019 года от Hitahi Vantara 2018 год прошел под знаком развития и расширения цифровых преобразований, и большинство компаний всерьез занялись трансформацией своего бизнеса. Они разрабатывают соответствующие стратегии и выделяют необходимые для этого ресурсы. На фоне этих изменений Хью Йошида, техничес...

[Перевод] Лучшие практики и инструменты при разработке iOS приложений Разрабатывая мобильные приложения, мне не раз приходилось создавать проекты с нуля. При этом я и моя команда всегда тратили много времени на основную настройку проекта, такие как интеграция сторонних инструментов, настройка структуры проекта, написание базовых классов, интег...

Треть крупных российских компаний используют машинное обучение Аналитический центр НАФИ и компания Mains Group, специализирующаяся на образовании и информационных технологиях, представляют результаты исследования востребованности технологий машинного обучения в крупном российском бизнесе*.Под автоматизацией организационных процессов в и...

Форум «Управление данными 2019»: это касается каждого Участники форума обсудили все аспекты работы с данными – от персональных до корпоративных и ведомственных. 24 сентября 2019 года в Москве прошел форум «Управление данными — 2019: стратегии, архитектуры, платформы, практики», организо...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

TDMS Фарватер. Методики PMBOK и российские проектные организации TDMS — известная объектно-ориентированная среда для хранения и управления разнообразными данными и процессами. После настройки объектов и бизнес-процессов можно применять систему TDMS практически в любой предметной области. Настройка – это описание на языке TDMS объектов пре...

Сканирование на уязвимости и безопасная разработка. Часть 1 В рамках профессиональной деятельности разработчикам, пентестерам, безопасникам приходится сталкиваться с такими процессами, как Vulnerability Management (VM), (Secure) SDLC. Под этими словосочетаниями скрываются различные наборы практик и используемых инструментов, которы...

WorksPad поддержит Sailfish Также мобильное рабочее место интегрируют с InfoWatch Traffic Monitor и расширят его возможности с помощью WorksPad X и WorksPad Assistant. Компания «МобилитиЛаб» обеспечит в мобильном рабочем месте WorksPad поддержку российской мобильной операционной ...

Как тестируют в Автотеке: MindMap’s, статический анализ кода и MockServer Привет! Хочу рассказать вам, как устроено тестирование в проекте Автотека, сервисе проверки автомобилей по VIN. Под катом — о том, какие инструменты мы используем для тестирования требований, планирования спринта, как устроен процесс тестирования в нашем проекте. Читать д...

Около 20 000 записей платежных карт из восьми городов США оказались на черном рынке Эксперты по безопасности Gemini Advisory обнаружили, что в результате кибератаки пострадали жители Покателло, Айдахо и Оклахомы. Также взлом коснулся городов Флориды, Калифорнии и Айовы. Некоторые города были атакованы повторно, то есть обновленное ПО осталось уязвимым. Сам ...

FortiConverter или беспроблемный переезд В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проекто...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

В России появился блокчейн-конструктор для бизнеса На Петербургском международном экономическом форуме представили первую российскую блокчейн-платформу Jovi. ИТ-компания КРОК стала якорным партнером разработчика новой платформы - компании "Ноосфера", и будет использовать ее при работе над блокчейн-проектами для зак...

Идет работа над первым российским промышленным компьютером Разработчики уверены, что эти изделия найдут широкое применение на отечественных предприятиях, предъявляющих высокие требования к надежности и безопасности компонентов ИТ-инфраструктуры и заинтересованных в реализации программ импортозамещения. Начальный объем продаж планиру...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

Google улучшает поиск и качество приложений в Google Play Каждый месяц более 2 миллиардов пользователей из более чем 190 стран посещают Google Play в поисках новых приложений и игр. Само собой, Google уделяет большое внимание своему магазину и всячески старается его улучшать. Так, в ближайшие недели компания будет глобально обновл...

Билайн запускает систему искусственного интеллекта Цель разработки Билайн AI - создать для клиентов механизм, который может оптимизировать процессы в любой сфере деятельности предприятия, от маркетинга до логистики и управления персоналом, на основе большого массива данных и алгоритмов машинного обучения. Для корпоративных к...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Как измерить эффективность и решать проблемы разработчиков, если у тебя их сто Вопрос о том, как оценить эффективность процесса разработки существует столько же, сколько и сама разработка. Часто девелоперы могут придерживаться идеи, что нужно просто качественно писать код, а вот все эти оптимизации, митинги, трекинг активности и так далее — менеджерска...

Мобильная аналитика для роста продаж 9 августа в 15:00 пройдет бизнес-конференция по разработке и аналитике мобильных приложений. Спикеры – известные российские банки, ритейлеры и телеком. Неотъемлемой частью любого мобильного приложения являются трекеры событий аналитики, с помощью которых мы можем посмотре...

Запускаем инспекции IntelliJ IDEA на Jenkins IntelliJ IDEA на сегодня обладает наиболее продвинутым статическим анализатором кода Java, по своим возможностям оставившим далеко позади таких «ветеранов», как Checkstyle и Spotbugs. Её многочисленные «инспекции» проверяют код в различных аспектах, от стиля кодирования до х...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

Что такое облачная crm? Что такое облачная crm? В настоящее время автоматизация рабочих процессов затронуло компании крупного, среднего и даже малого бизнеса. Каждый предприниматель мечтает заполучить в свои руки мощный инструмент для управления предприятием, который поможет улучшить сервис обслуж...

В реестр российского ПО внесен продукт для цифровой трансформации – Naumen Service Management Platform Продукт отечественного вендора NAUMEN, предназначенный для интеллектуальной автоматизации, роботизации сервисных и бизнес-процессов – Naumen Service Management Platform (Naumen SMP), – вошел в число новых продуктов, добавленных в этом году в единый реестр российского ПО. ...

Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

[Перевод] Представлен GitHub Package Registry Вышел GitHub Package Registry, сервис управления пакетами, который позволяет легко публиковать публичные или частные пакеты рядом с исходным кодом. Реестр пакетов GitHub полностью интегрирован с GitHub, поэтому вы можете использовать те же инструменты поиска, просмотра и уп...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Представляем InterSystems API Manager (+ вебинар) Недавно мы выпустили InterSystems API Manager (IAM) — новый компонент InterSystems IRIS Data Platform, обеспечивающий наблюдение, контроль и управление трафиком в/из web API в рамках IT-инфраструктуры. В этой статье я покажу как настраивать IAM и продемонстрирую некоторые из...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Конференция BPM’19 пройдёт в Москве 30 октября 30 октября 2019 года в Москве пройдёт конференция «BPM 2019. Процессы цифрового предприятия». Самая актуальная информация о тенденциях управления бизнес-процессами в России и в мире, яркие кейсы и доклады признанных экспертов – все это на BPM’19. Промокод realITSM-BPM даёт ...

Как ИИ помогает осваивать язык жестов Для любого человека язык жестов сложен для изучения. Дело в том, что используются не только жесты, но и мимика, а также артикуляция, плюс «язык тела». Значение передаваемой информации зависит от всех этих факторов. Существуют программы для изучения языка жестов, но многие ...

[Из песочницы] Расширения VSCode, которые облегчат разработку на JavaScript и Vue На сегодняшний день существует достаточное количество средств для разработки с поддержкой языка JavaScript и основанных на нем фреймворков. Вопрос выбора конкретного инструмента стоит вне этой статьи, тут же я постараюсь описать свой пользовательский опыт работы с Visual Stu...

Hitachi Vantara представила пакет решений Lumada Manufacturing Insights Основанные на обширных знаниях в области производственных технологий решения для промышленного Интернета вещей помогут оптимизировать работу оборудования и улучшить производственные процессы. Lumada Manufacturing Insights по...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Почему вы должны обязательно установить последнее обновление Android Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки, не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяе...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Смотр цифровизации «1С» провела традиционный бизнес-форум. Компания расширяет свое присутствие на рынке корпоративных решений цифровой трансформации, где еще недавно тон задавали зарубежные ERP. «Более 5 млн заказчиков из 1,5 млн государственных организаций и коммерческих компаний...

«Трансформируйся или останешься на обочине»: как традиционные компании меняются под действием цифровой трансформации Что необходимо компании для обеспечения цифровой трансформации, какую эволюцию ей необходимо пройти, какая для этого потребуется команда и в чем кроется успех инноваций. Как идти в ногу с переменами, в основе которых лежат новые технологии? Владимир Щукин, управляющий пар...

Официальный сайт JetBrains теперь доступен на русском языке Как технологическая компания, мы в JetBrains стараемся поддерживать самые популярные языки и технологии программирования. А как международная компания, мы хотим, чтобы представители разных культур, говорящие на разных языках, могли легко получить информацию о продуктах JetBr...

IBM Cloud Integration Platform: Собиратель данных Мультиоблачная интеграционная платформа поможет заказчикам связать все свои данные независимо от того, где они находятся. Корпорация IBM представила свою новую мультиоблачную интеграционную платформу, которая должна помочь клиентам наладить управление данными, а также обе...

Web tools, или с чего начать пентестеру? Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений. Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили...

77% затрат на видеорекламу приходится на out-stream ролики Эксперты Mail.ru Group проанализировали ключевые тренды в использовании видеорекламы в 2018 году. В исследовании рассматривали инвестиции рекламодателей в разные форматы видеороликов, в том числе в отдельных товарных категориях.Как показывают данные, рост вложений в видеорек...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

[Из песочницы] Инструмент для управления проектами на базе Google Sheets Некоторое время назад передо мной встал выбор инструмента для управления небольшими проектами по SCRUM-методологии. У меня был довольно большой опыт использования различных инструментов включая Jira, Asana, Trello и проч., но ни один из них не подходил в полной мере для моег...

[Перевод] 5 нм против 3 нм Промежуточные техпроцессы, разные типы транзисторов, и множество других вариантов добавляют неопределённости в процесс производства электроники Производители электроники готовятся к следующей волне передовых техпроцессов, но их клиенты столкнутся с кучей сбивающих с толку ва...

SAP пропатчила серьезный баг в Diagnostics Agent Компания SAP выпустила июльский комплект патчей для своих программных продуктов. Набор содержит одиннадцать заплаток, четыре из которых закрывают баги межсайтового скриптинга. Обновления безопасности получила облачная торговая система Commerce Cloud, приложение для анализа и...

Большинство российских компаний готовы к миграции в облако Такие данные содержатся в комплексном исследовании "Востребованность облачных технологий в российском бизнесе", впервые проведенном на российском рынке компанией SberCloud и Аналитическим центром НАФИ. Среди компаний малого и среднего бизнеса о своей готовности соо...

Уязвимости в Kubernetes позволяют спровоцировать отказ в обслуживании Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чреваты уязвимостью перед DoS-атаками.

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 1 Добрый день, друзья. В преддверии старта нового потока по курсу «DevOps практики и инструменты» делимся с вами новым переводом. Поехали. Использование Pulumi и языков программирования общего назначения для инфраструктурного кода (Infrastructure as Code) дает много преимущ...

«Технологии блокчейна 2019»: технология на пути к практике Как свидетельствуют многочисленные проекты, представленные на недавней конференции издательства «Открытые системы», блокчейн-системы постепенно становятся неотъемлемой частью корпоративных решений Третья конференция по блокчейну, организованная издательством «От...

СЭД будущего: легче, проще, ближе к людям Цифровые решения нового поколения меняют ИТ- и бизнес-ландшафт, предоставляя пользователям новые возможности для работы с привычными задачами. Электронный документооборот не является исключением и будет вынужден пройти через существенные изменения функционала и сценариев сво...

Как технологии быстрой разработки могут стать источником неприятных уязвимостей Безопасность на реальных примерах всегда более интересна. Как тестировщик на проникновение, люблю, когда приходят проекты, построенные на фреймворках быстрой разработки (Rapid development), подобно Ruby-on-Rails, Django, AdonisJs, Express и так далее. Они позволяют очень бы...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Самая крупная база московских ИТ-решений собрана на ICT.Moscow Более 2 тыс. карточек цифровых решений и сервисов размещено на ICT.Moscow — платформе о московских высокотехнологичных компаниях. В ноябре этому проекту исполнилось два года. В первой и пока единственной базе ИТ-решений из Москвы компании и стартапы могут бесплатно разм...

Новое блокчейн ядро TKEY расширит возможности обработки данных Разработчики Tkeycoin создали блокчейн ядро TKEY на основе протокола нового поколения, не имеющего аналогов на рынке, подняв безопасность и функциональные возможности цифровой экосистемы на совершенно иной, более высокий качественный уровень. Оригинальные программные решени...

[Из песочницы] Пишем учебное приложение на Go и Javascript для оценки реальной доходности акций. Часть 1 — backend Давайте попробуем написать небольшую тренировочную, но вполне себе законченную информационную систему, состоящую из серверной части на Go и клиентского веб-приложения на Javascript + Vue JS. Для начала пару слов о том, что это за приложение и для чего оно нужно. Некоторое в...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: утечка исходных кодов хакерских инструментов группы APT34, многочисленные фишинговые кампании в Google и на GitHub, очередные утечки личных данных миллионов пользователей Facebook, а также опасные уязвимости в самом разном ПО и железе.

Microsoft представила новые девелоперские технологии на Microsoft Build В ходе ежегодной разработческой конференции Microsoft Build 2019, компания Microsoft Corp. продемонстрировала новые девелоперские технологии, предназначенные для создания интеллектуальных и продуктивных решений. Клиенты и партнеры Microsoft, включая Starbucks, J.P. Morgan, ...

МегаФон и Mail.ru Group запускают облачную «Платформу для бизнеса» Благодаря "Платформе для бизнеса" корпоративные клиенты могут самостоятельно создавать и гибко настраивать своим сотрудникам почтовые ящики вида [email protected], и связанные с ними дополнительные сервисы: корпоративный мессенджер, систему календарей организации,...

[Перевод] Когда стоит проверять гипотезу о не меньшей эффективности? Статья от команды Stitch Fix предлагает использовать подход клинических исследований не меньшей эффективности (non-inferiority trials) в маркетинговых и продуктовых A/B тестах. Такой подход действительно применим, когда мы тестируем новое решение, имеющее преимущества, неиз...

Как облака меняют российский бизнес Когда речь заходит про облака, то чаще всего мы слышим про оптимизацию издержек и уход от капитальных затрат. Многие рассматривают облачные сервисы сугубо как инструмент экономии финансовых и человеческих ресурсов. А ведь облака дают бизнесу гораздо больше. Заглянем немног...

[Перевод] Как Shopify организовала совместную работу более 1000 разработчиков Сложно организовать совместную работу большой команды, тем более над общей кодовой базой, такой как Shopify. Наш монолит меняется по 40 раз на дню. Мы отслеживаем разработку в trunk-based рабочем процессе и ежедневно вливаем в мастер по 400 коммитов. У нас три правила безо...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Компания Apple представила новые средства разработки приложений Компания Apple только что представила несколько новых инструментов, призванных помочь разработчикам создавать новые приложения быстрее и с меньшими усилиями. В частности, представлена уникальная среда для разработки SwiftUI, которая максимально упрощает создание удобны...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

"Цифра" с двойным управлением Цифровая трансформация бизнеса – ​одно из актуальных направлений деятельности компании "КАМАЗ", лидера российского автомобилестроения. О том, как осуществляется цифровизация предприятия, обозревателю "Стандарта" ‌‌‌Игорю АГАПОВУ рассказали директор центра цифровой трансформа...

Пришло время латать решения Oracle Компания Oracle выпустила очередную порцию плановых патчей для своих продуктов. Обновления суммарно содержат 284 заплатки; многие из них закрывают сразу несколько брешей. Согласно таблице рисков, в 33 случаях баг получил более 9 баллов по шкале CVSS и признан критическим. Бо...

Почта России переходит на электронный документооборот В результате внедрения ЕСЭД на базе 1С:Документооборота на всех уровнях организационной структуры удалось сократить бумажный документооборот на 35%, снизить трудозатраты по обработке документов на 10%, время исполнения запросов по подбору документов на 50%, значительно сокр...

Почему компьютеры Mac на самом деле не дороже PC Неважно, какой выбрать MacBook — обслуживать его гораздо дешевле, чем PC Чем мы обычно руководствуемся при выборе компьютера? Многие ответят, что сочетанием цены и технических характеристик, и будут правы. Компьютеры Mac нельзя назвать недорогими (хотя Apple делает шаг...

Предприятия готовы монетизировать выгоды 5G Дискуссия вокруг 5G идет в основном о потребительских устройствах, однако и предприятия хотят учесть в своих планах огромное влияние, которое новая технология способна оказать на обслуживание клиентов и их итоговые финансовые показатели. Большинство компаний (97%) не только ...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

SberCloud представил корпоративных клиентов в «Виртуальный ЦОД» Как полагают в Сбербанке, новое решение позволит сократить финансовые затраты на ИТ-инфраструктуру, а также время развертывания ИТ-проектов. Облачная платформа SberCloud представила «Виртуальный ЦОД» — инфраструктурное решение, состоящее из к...

[Перевод] Что делает команду стартапа успешной Когда венчурные инвесторы проявляют должную осмотрительность, они тщательно концентрируют внимание на финансовой составляющей бизнеса. Интересная ли у компании бизнес-модель? Насколько большой её потенциальный рынок? Какие у компании планы роста? Они нанимают дорогих экспе...

[Перевод] Apollo Client. Теперь — с хуками React Автор материала, перевод которого мы публикуем сегодня, говорит, что миссия разработчиков Apollo Client заключается в том, чтобы сделать этот инструмент самым современным и удобным решением для управления состоянием React-приложений. Сообщество React развивается и осваивает ...

Люди для CMDB или CMDB для людей «Кто на ком стоял? — крикнул Филипп Филиппович, — потрудитесь излагать ваши мысли яснее» Михаил Булгаков, «Собачье сердце» По-моему, Игорь Фадеев в конце прошлого года написал отличную заметку . Как мне кажется, проблема, решение которой он предлага...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

Cruise открывает исходный код Worldview В Cruise Automation сотни инженеров и тестировщиков работают с данными, собранными на дорогах и через симулятор. Также специальная внутренняя команда AV Tools создает приложения для визуализации, поиска и анализа этих данных. Ведь пользователи и разработчики должны понимать ...

5G интересна производству Весной 2019 года компания HMS Networks провела опрос 50 отраслевых профессионалов из разных стран, чтобы узнать о роли беспроводных коммуникаций их компаниях и об их отношении к запуску 5G. "Белая книга" HMS под названием "5G: готова ли отрасль?" предста...

Дайджест IT событий марта (часть вторая) Заканчиваем обзор IT мероприятий этого месяца, оказавшегося неожиданно урожайным. Митапы продолжают удерживать лидерские позиции, но на этот раз их ощутимее разбавляют крупные конференции и хакатоны. Среди популярных тем — data science, Интернет вещей и машинное обучение. ...

[Перевод] Наша проблема c зависимостями На протяжении десятилетий повторное использование ПО чаще обсуждалось, чем реально имело место. Сегодня ситуация обратная: разработчики каждый день повторно используют чужие программы, в виде программных зависимостей, а сама проблема остаётся практически неизученной. Мой со...

Уязвимость библиотеки Windows грозит отказом в обслуживании Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал уязвимость криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагруз...

Positive Technologies помогла устранить уязвимости в системе B&R APROL Эксперты отделов безопасности промышленных систем управления и анализа приложений Positive Technologies выявили множественные уязвимости в 12 компонентах системы управления производственными процессами APROL австрийской компании B&R ...

Компрометация по неосторожности Аналитический центр компании InfoWatch представляет результаты глобального исследования утечек конфиденциальных данных, которые произошли из-за действий внутреннего нарушителя в организациях за последние пять лет. За это время в мире было зафиксировано более пяти тысяч утече...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Комитет РСПП по цифровой экономике рассмотрел меры господдержки экспортного потенциала дата-отрасли Разработанные меры позволят создать надежную инфраструктуру вычислительных мощностей, необходимую для реализации национальной программы "Цифровая экономика Российской Федерации" (НПЦЭ), увеличить в два раза количество стойко-мест в коммерческих дата-центрах и стиму...

Сравнение и выбор систем миграции данных Сравнение и выбор систем миграции данных Модель данных в процессе разработки имеет свойство изменяться, и в какой-то момент она перестает соответствовать базе данных. Конечно же, БД можно удалить, и тогда ORM создаст новую версию, которая будет соответствовать модели, но т...

SIBUR Challenge 2019 – соревнование по анализу промышленных данных Всем привет! Продолжается онлайн-этап конкурса по анализу данных – SIBUR Challenge 2019. Коротко о главном: SIBUR Challenge – это наш фирменный хакатон, который мы делаем вместе с AI Community. В качестве кейсов мы используем реальные производственные задачи, основанные...

Пять важных аспектов обучения пользователей ITSM-инструмента Как помочь пользователям вашей ITSM-системы научиться использовать её наиболее эффективно? Ведь недостаточно просто выбрать и внедрить современный инструментарий для автоматизации в области управления ИТ-услугами. Помимо этого необходимо обеспечить получения от него максима...

Как выбрать торговое оборудование в Астане, на что обратить внимание Для организации удобного процесса продаж, а также для более эффективного товарооборота важно приобрести все необходимое торговое оборудование. Если ваша деятельность связана с торговой деятельность, вам могут понадобиться такие элементы: • Вид торговых стеллажей; • Их количе...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

Апрельские патчи Oracle закрыли 297 брешей Компания Oracle выпустила очередной ежеквартальный набор патчей для своих продуктов. На сей раз заплатки закрывают 297 уязвимостей. Это несколько больше, чем в январском обновлении, которое устраняло 284 бреши. Разработчики залатали дыры в бизнес-платформе Fusion Middleware,...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

Успех компании напрямую связан с комфортностью цифровой среды для сотрудников Компания VMware представила результаты ежегодного исследования о том, как степень комфортности цифровой среды для сотрудников корпораций влияет на темпы роста бизнеса. Исследование показало, что компании, которые заботятся о том, насколько комфортно ощущают себя сотрудники в...

Positive Technologies помогла устранить опасные уязвимости в системе управления производственными процессами B&R APROL Эксперты отделов безопасности промышленных систем управления и анализа приложений Positive Technologies выявили множественные уязвимости в 12 компонентах системы управления производственными процессами APROL австрийской компании B&R ...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

Вся мощь IntelliJ IDEA на примере одного языка (в картинках) Классическая модель разработки любых приложений подразумевает наличие хорошей документации по пользовательскому интерфейсу и API, а также, при необходимости, хорошего покрытия исходного кода комментариями. В этом случае, доработка системы начинается с изучения документации, ...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

AMD предлагает бизнесу 12-ядерный Ryzen 9 Pro 3000 Новые чипы компании имеют функцию Memory Guard, шифрующую содержимое оперативной памяти в режиме реального времени. Линейка микропроцессоров Ryzen 3000 с ядрами Zen 2, которую представила компания AMD, включит чип с 12 ядрами — Ryzen 9 Pro 3900. Его базовая такт...

"На здоровье": как создать реально работающее медицинское приложение По данным R2G, еще в 2017 году в мире насчитывалось больше 150 000 различных медицинских приложений, и к 2019 году их число выросло в разы. Около 400 миллионов раз пользователи скачивали те или иные мобильные приложения в сфере медицины в 2018 году, подсчитали эксперты App ...

Крупный российский бизнес готов эмигрировать в облако Как сообщает пресс-служба ПАО "Сбербанк", в топ-5 драйверов внедрения облачных технологий вошли: снижение расходов организации (35, 13 и 20% представителей крупного, среднего и малого бизнеса соответственно); упрощение взаимодействия подразделений (32%, 27% и 24%); сокращени...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

«Открытые системы» проводят конференцию «Корпоративный DevOps 2019» Какое значение методология DevOps и связанные с ней практики имеют для бизнеса в условиях цифровой трансформации? Это только один из ключевых вопросов, обсуждающихся на конференции. В Москве проходит конференция «Корпоративный DevOps», организованная и...

Митап по PHP в Иванове Привет, Хабр! Мы рады сообщить, что уже в эту субботу в офисе компании Инвольта состоится митап на тему: “PHP: Неправильный путь. Почему важно знать инструменты Native PHP сегодня. Личный опыт разработчика Rambler.” Как уже понятно из темы, на митапе мы будем говорить про ...

[Из песочницы] Разработка Chrome Extension вместе с Angular CLI Разработкой расширений к Chrome я занимаюсь давно и за это время я прошел целый путь от Greasemonkey юзер-скриптов до полноценного Angular-приложения в оболочке chrome-extension. Моя задача в том, что я патчу некоторые уже работающие сайты, чтобы изменить их функционал и авт...

Microsoft выпустила антивирус Defender для macOS. Но зачем? Несмотря на высокий уровень защищенности macOS от разного рода угроз, многие пользователи десктопной платформы от Apple все равно предпочитают пользоваться антивирусами, полагая, что они защитят их лучше встроенных инструментов безопасности. Очевидно, именно из-за них такой...

Четыре аспекта управления услугами – целостный подход ITIL4 «Целое больше суммы его частей» Аристотель Никакая услуга, практика, процесс, отдел или поставщик не существуют в одиночку. Любая организация, будет работать интегрированным образом, управляя своей деятельностью в целом, а не отдельными ее частями. Эти идеи нах...

[Перевод] BASS — фреймворк для автоматического синтеза антивирусных сигнатур Всем привет. До старта курса «Реверс-инжиниринг» остается меньше десяти дней, в связи с этим хотим поделиться еще одним интересным переводом по теме. Поехали! Краткий обзор Картина угроз стремительно меняется — постоянно появляются новые кибератаки, а старые становятся ...

[Перевод] Создание надёжного и проверяемого ИИ: соответствие спецификациям, надёжное обучение и формальная верификация Ошибки и ПО шли рука об руку с самого начала эпохи программирования компьютеров. Со временем разработчики выработали набор практик по тестированию и отладке программ до их развёртывания, однако эти практики уже не подходят к современным системам с глубоким обучением. Сегодня...

Intersoft Lab: 20 лет на волне эффективности Компании Intersoft Lab, лидеру банковского сегмента российского рынка хранилищ данных и систем управления корпоративной эффективностью (Corporate Performance Management/СРМ), исполняется 20 лет. В свой день рожденья Intersoft Lab анализирует, как развивалась к...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Лучшие инструменты для создания дизайна мобильных приложений 2019 Создание дизайна мобильного приложения – один из важнейших этапов всего  процессе разработки, ведь пользовательский интерфейс в первую очередь привлекает или отталкивает пользователей. Создание отличного пользовательского опыта должно быть вашим приоритетом номер один,...

Первый блокчейн-смартфон Finney и Ethereum подружились Компания Sirin Labs объявила об интеграции популярного криптовалютного кошелька MyEtherWallet (MEW) в первый в мире блокчейн-смартфон Finney, который представили в прошлом году. Пользователи смогут получить доступ к своим средствам Ethereum через веб-интерфейс MEWconnec...

Средний и малый бизнес недостаточно вовлечен в цифровую трансформацию Было проведено масштабное исследование готовности предприятий МСБ Москвы и российских регионов к цифровой модели бизнеса. Основными барьерами на пути к цифровизации, по оценкам предпринимателей, являются незаинтересованность руководителей компаний в переходе на цифровой форм...

Российские компании недооценивают необходимость в специалистах по ИБ Аналитики Anti-Malware.ru отмечают, что 63% опрошенных выделяют на информационную безопасность менее 500 тысяч рублей в год. Только 12% компаний располагают бюджетом более 10 млн рублей, и всего 6% компаний тратят на кибербезопасность более 50 млн руб. в год. Это сказыва...

[Из песочницы] Эволюция самого популярного инструмента любого разработчика В любой среде разработки есть инструмент с названием «Output». Нет нужды описывать что он делает, поскольку абсолютно все разработчики его используют в своей работе ежедневно. Он прост и консервативен. По сути не менялся десятилетиями и до этих пор выглядит как то так: Т...

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

Популярный open source — часть первая: 3 инструмента для работы с данными Мы решили подготовить серию дайджестов с обзорами наиболее популярных open source проектов. В список попали самые обсуждаемые на Hacker News решения с открытым исходным кодом. Тема первой подборки — инструменты и сервисы для работы с логами и базами данных. Читать дальше →

[Перевод] Понимание разницы между СI и СD: «если что-то вызывает боль, делайте это почаще» Disclaimer. Костис Капелонис — Developer advocate (человек, защищающий и отстаивающий принципы программной разработки) Codefresh, первой платформы CI/CD для Kubernetes и контейнеров. Миссия Codefresh «Автоматизировать и упрости всё, от кода до облака». Как инженер-программис...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

[Перевод] Улучшенный sandboxing для Groovy скриптов От переводчика: При разработке CUBA Platform мы заложили в этот фреймворк возможность исполнения пользовательских скриптов для более гибкой настройки бизнес-логики приложений. О том, хороша или плоха эта возможность (и мы говорим не только о CUBA), ведутся долгие споры, но ...

Промышленность активнее банков встроилась в блокчейн Компании Mindsmith и Waves Enterprise при участии партнеров IPChain и Clifford Chance провели исследование российской корпоративной блокчейн-экосистемы. Согласно выводам экспертов, блокчейн показал себя как устойчивая технология, подтвердив свою эффективность на российском р...

В России утвержден план строительства «цифровой железной дороги» В документе не указаны суммы, которые предположительно будут инвестированы непосредственно в "цифровую" часть модернизации РЖД. Всего для исполнения программы предполагается в период 2019-2025 гг. привлечение инвестиций от частных инвесторов в объеме до 4 трлн руб....

Семь раз отмерь, один раз внедри BI инструмент Не так давно я столкнулся с задачей по переходу на новую BI-систему для нашей компании. Поскольку мне пришлось погрузиться довольно глубоко и основательно в данный вопрос, я решил поделиться с уважаемым сообществом своими мыслями на этот счет. На просторах интернета есть ...

Внедрение crm системы — четкий план по подъему молодой компании Построить процветающий бизнес достаточно сложно, особенно если руководитель не имеет опыта в нужной сфере и осуществляет это самостоятельно, без партнеров. Любое управление имеет множество тонкостей, запутаться в которых очень просто, начиная от подбора сотрудников в штат и ...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

Разгоняем Magento Rest API c помощью RoadRunner PHP создан умирать. И все было бы хорошо, но в последнее время это сделать ему не дают. Год назад на хабре состоялся анонс инструмента RoadRunner, заставляющего PHP процесс выйти из бесконечного круга гибели и воскрешения. Принцип работы RoadRunner заключается в удержании з...

Рынок поддерживает стремление Минэка обезопасить КИИ Вице-президент ПАО "Ростелеком", генеральный директор "Ростелеком-Солар" Игорь Ляпунов считает, что запрет на зарубежное оборудование и софт на системах КИИ - полезная инициатива. "Это создает российским технологиям добавленную стоимость. И, конечно, когда говорим о защите К...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

Крупный бизнес не спешит внедрять машинное обучение По данным НАФИ, 80% крупных бизнесов в стране используют автоматизацию в бизнес-процессах. На каждом пятом предприятии автоматизированы все бизнес-процессы. В будущем количество автоматизированных бизнес-процессов на предприятиях продолжит расти - такой прогноз дали 93% опро...

Роли в DevOps. Какая из них вам по душе? Направление DevOps растёт и ширится, вместе с ним увеличивается и интерес многих ИТ-специалистов стать экспертами в данной области. При этом до сих пор существует некоторая путаница и недосказанность в отношении ролей, которые можно выделить в DevOps. Один из редакторов пор...

Автоматизация облачных сервисов – приоритет Oracle Компания добавляет к своим облачным приложениям все больше средств автоматизации, бизнес-сетей, инструментов для кадровых служб и цифровых помощников. На конференции OpenWorld в Сан-Франциско компания Oracle представила новые разговорные пользовательские интерфейсы и цифр...

Мобильные игровые приложения для детей содержат критические уязвимости Игровая индустрия ежегодно демонстрирует завидную стабильность роста. По данным отчета мирового лидера в области игровой аналитики Newzoo, в 2018 году объём глобального рынка мобильных игровых приложений достиг 63,2 миллиарда долларов США, что на 12,8% больше, чем в 2017. По...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

Hitachi Vantara предлагает новые продукты для защиты и хранения данных Заказчикам стали доступны надежные облачные решения, работающие под защитой межсетевых экранов и обеспечивающие комплексные сервисы корпоративного класса при минимальном уровне затрат. Hitachi Vantara представила новое решение Data Protection-as-a-Service (защита дан...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...

[Из песочницы] Тестирование смарт-контрактов Ethereum на Go: прощай, JavaScript Я хочу поблагодарить коллег: Сергея Немеша, Михаила Попсуева, Евгения Бабича и Игоря Титаренко за консультации, отзывы и тестирование. Я также хочу сказать спасибо команде PolySwarm за разработку оригинальной версии Perigord. Это перевод моей статьи, опубликованной впервые...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

Доля автоматизированных складов на рынке в ближайшие годы будет расти По данным аналитиков компании Ориентир, в настоящее время каждый первый вновь создаваемый высококлассный складской комплекс имеет ту или иную степень автоматизации, т.е. проникновение автоматизации в складской сегмент составляет практически 100%. Однако в общем объеме складо...

Роботы в дата-центре: чем может быть полезен искусственный интеллект? В процессе цифровой трансформации экономики человечеству приходится строить все больше центров обработки данных. Сами ЦОДы тоже должны трансформироваться: вопросы их отказоустойчивости и энергоэффективности сейчас важны как никогда. Объекты потребляют огромное количество эле...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

[Из песочницы] 12 социальных навыков, которые совершенствуют работу руководителей ИТ-проектов Привет, Хабр! Представляю вашему вниманию перевод статьи: «12 Soft Skills That Make IT Project Managers Unstoppable» автора Pavel_Ku. Растущая конкуренция на рынке труда свидетельствует о том, что одной лишь работы, основанной на технических навыках, уже недостаточно. В реа...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Объем рынка технологий в сфере здравоохранения в этом году достигнет $2 трлн Таким данными поделились с TAdviser в консалтинговой компании Frost & Sullivan по результатам исследования Global Healthcare Market Outlook, 2019. По оценкам экспертов компании, рост технологического сегмента в медицине окажет существенное влияние на смежные рынки, такие...

Основные итоги сентябрьского SAP TechEd SAP стремится упростить разработку приложений на своей облачной платформе и помогает клиентам получить максимум полезной отдачи от средств машинного обучения. В конце сентября в Лас-Вегасе прошла конференция SAP TechEd — первое из серии трех масштабных мероприят...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

Новые меры GitHub для повышения безопасности проектов Разработчики GitHub сообщили о новых функциях сервиса, направленных на улучшение безопасности размещенных на нем проектов. Теперь хранилище предоставляет клиентам возможность быстро выявлять новые уязвимости в своих программах, а также оперативно уведомлять пользователей о н...

ABI Research: К 2023 году оборот блокчейн-индустрии превысит 10 миллиардов долларов Популярность блокчейна растет. Развертыванием амбициозных проектов занимаются именитые компании из различных отраслей. Набирают обороты и блокчейн-решения, предлагаемые в качестве сервиса. Согласно новому отчету ABI Research, популярность блокчейна, изначально подогревавш...

Обмен секретными сообщениями через серверные логи Согласно определению в Википедии, тайник (dead drop) — это инструмент конспирации, который служит для обмена информацией или какими-то предметами между людьми, использующими секретное местоположение. Смысл в том, что люди никогда не встречаются — но при этом обмениваются инф...

МарТех.Медицина: конференция для маркетологов о digital-технологиях За последние 20 лет медицина стала одной из самых технологически-развитых отраслей. И маркетинг ни на шаг не отступает. Лидерами частной медицины становятся те, кто владеет всеми инструментами и способами привлечения клиентов. Конференция МарТех.Медицина — это место дл...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Google Anthos: Повсеместное облако Платформа управления гибридными облачными средами будет работать в ЦОДах клиентов, собственном облаке Google Cloud и даже облаках конкурентов компании. Подразделение Google Cloud официально представило платформу Cloud Services Platform (GCP) Anthos для управления гибридны...

[Из песочницы] Импорт OpenStreetMap. От бинарного исходника к таблице в БД в несколько шагов Обычно, когда кто-то говорит про OSM, то в голове всплывает какой-нибудь из веб-сервисов, или приложение вроде Maps.me, основанные на данных OSM. На самом деле проект OSM — это в первую очередь данные, всё остальное по сути частные случаи их использования. Сервисы предоставл...

В Kubernetes закрыли обнаруженные ранее уязвимости HTTP/2 Разработчики opensource-системы Kubernetes защитили свое решение от DoS-атак через HTTP/2. Пропатченные уязвимости CVE-2019-9512 и CVE-2019-9514 получили по 7,5 баллов по шкале CVSS, что соответствует серьезному уровню угрозы. Ранее специалисты Netflix и Google рассказали о ...

[Из песочницы] Крибле Карбле Gradle: магия автоматической сборки Разработчики облегчают жизнь людям, а Gradle — разработчикам. Если вы пишете на Android, эта статья для вас. Читайте о том, что за зверь этот Gradle (спойлер: он слон), а также — как с ним работать. Gradle — система автоматической сборки, которую используют для упрощения раб...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

SAP Форум: в фокусе — интеллектуальное предприятие В традиционного форума московский офис компании SAP подвел итоги 2018 года и представил планы на 2019-й. Очередной московский SAP Форум, прошедший в середине апреля, собрал свыше 6 тыс. участников из более чем тысячи компаний — партнеров и заказчиков SAP CIS. В ...

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Appli...

Фармацевтические компании стали активнее использовать соцсети для продвижения Покупки фармацевтических средств офлайн и онлайнВ совместном опросе Mail.ru Group и компании ResearchMe приняли участие более 3,5 тыс. пользователей рунета старше 18 лет, которые хотя бы раз покупали лекарства, витамины или БАДы в течение последних шести месяцев. Результаты ...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

Индекс цифровизации российского бизнеса ниже среднего По оценкам предпринимателей, основными барьеры цифровизации - незаинтересованность руководителей компаний в переходе на цифровой формат (21%) и бюджетные ограничения в компаниях на внедрение цифровых технологий (20%). В то же время предприниматели видят плюсы в цифровизации ...

Вышел финальный релиз TensorFlow 2.0 Вчера 30 сентября Google объявил о выходе финального релиза TensorFlow 2.0. «TensorFlow 2.0 является ПО с открытым исходным кодом и поддерживается сообществом, которое говорит, что им нужна простая в использовании платформа, гибкая и мощная, которая поддерживает развертыв...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

ВТБ строит внутренний интернет со стартовой ценой в 96 миллионов Банк ВТБ решил обзавестись новым внутренним ресурсом - интранет-порталом, выделив на это 96,3 млн руб. Эта сумма заявлена в качестве начальной максимальной цены договора в запущенном организацией тендере на осуществление проекта. Заявки от претендентов будут приниматься до 4...

Серьезные уязвимости исправлены в составе Libssh2 и PuTTY Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатчили в Putty.

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

Эффективные данные: как использовать аналитику с максимальной пользой для бизнеса Эксперты советуют: начните с того, что может принести быстрые результаты, и используйте уже имеющиеся ресурсы. Сегодня лишь 5% корпоративных данных удается анализировать и использовать Многие компании упускают из ...

Как мы тестировали несколько баз данных временных рядов За последние несколько лет базы данных временных рядов (Time-series databases) превратились из диковинной штуки (узкоспециализированно применяющейся либо в открытых системах мониторинга (и привязанной к конкретным решениям), либо в Big Data проектах) в «товар народного пот...

NoVerify: линтер для PHP от Команды ВКонтакте теперь в открытом доступе Расскажу, как нам удалось написать линтер, который получился достаточно быстрым, чтобы проверять изменения во время каждого git push и делать это за 5−10 секунд при кодовой базе в 5 миллионов строк на PHP. Мы назвали его NoVerify. NoVerify поддерживает базовые вещи вроде ...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

Восемь рекомендаций для успешного управления знаниями Как давно ваша ИТ-служба пытается улучшить свои способности управления знаниями (или обмена знаниями)? Если вы уже не помните, когда это началось, возможно, пришло время обратиться за помощью?  Ниже приведены восемь рекомендаций, основанных на опыте успешных ИТ-служб. Так ч...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Windows Defender ATP теперь называется Microsoft Defender ATP и выходит на Mac Microsoft объявила, что отныне Windows Defender Advanced Threat Protection (ATP) теперь называется Microsoft Defender Advanced Threat Protection. Причина этого в том, что Defender ATP выходит также и на MacOS.Компания также анонсировала Threat and Vulnerability Management (T...

АНБ выложит в открытый доступ дизассемблер Ghidra Агентство национальной безопасности США решило предоставить всем желающим открытый доступ к своей утилите для реверс-инжиниринга под названием Ghidra. Предполагается, что старший советник АНБ Роберт Джойс (Robert Joyce) продемонстрирует фреймворк на международной конференции...

В рекламном кабинете myTarget появился инструмент для А/B-тестирования Mail.ru Group в рамках повышения эффективности решений в области digital-маркетинга запустила инструмент для проведения А/B-тестов кампаний на рекламной платформе myTarget. С помощью тестов рекламодатели смогут проверять гипотезы, сравнивать эффективность креативов и настрое...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Hitachi Vantara представила новинки для управления данными Интернета вещей Решения Lumada Data Services, Data Lake и Edge Intelligence призваны помочь заказчикам преодолеть разрозненность массивов данных и стимулировать инновации, используя методологию DataOps. На конференции NEXT 2019 компания Hitachi Vantara объявила о расширении комплекса реш...

Аналитика на «Вираже» На конференции ViRush компания Visiology рассказала об изменениях на рынке бизнес-аналитики и в своем бизнесе. Компания Visiology, российский разработчик одноименной аналитической платформы, второй год подряд организует в конце осени конференцию для своих заказчиков и пар...

Allure-Android. Информативные отчеты для мобильной автоматизации Автоматизация мобильных приложений довольно молодая сфера: фреймворков много и многие проекты сталкиваются с проблемой выбора самого «быстрого, стабильного, простого в использовании». Также и мы около двух лет назад стояли перед выбором нового инструмента автоматизации тести...

Пользователи OnePlus оказались в опасности из-за бага OxygenOS Смартфоны OnePlus в опасности. Но помощь уже на подходе Проблемы с безопасностью и быстродействием сопровождали Android с момента её появления. Со временем «железо» смартфонов стало достаточно мощным, чтобы обрабатывать интерфейс операционки без лагов, но совладать с большим...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

Hitachi Vantara представила новый класс СХД на базе ИИ Среди ключевых анонсов конференции NEXT 2019 компании Hitachi Vantara — платформа Hitachi Virtual Storage Platform серии 5000 и новая программная система управления Hitachi Ops Center. Решения Hitachi VSP серии 5000,...

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

Инженерный подход к разработке ПО. От теории к практике Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Что делать, когда возможностей тестов недостаточно? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндекс.П...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Практикум RHEL 8 Beta: Устанавливаем Microsoft SQL Server Microsoft SQL Server 2017 был доступен для полноценного использования под RHEL 7 с октября 2017 года, и при работе над RHEL 8 Beta Red Hat тесно сотрудничала с Microsoft, чтобы повысить производительность и обеспечить поддержку большего числа языков программирования и прикла...

61% компаний со всего мира находится в процессе перехода на «интеллектуальные» технологии Zebra Technologies Corporation объявила о выпуске третьего отчета "Intelligent Enterprise Index". Опрос компаний со всего мира призван показать, насколько им удается совместить физическую и цифровую инфраструктуры, чтобы внедрять инновации за счет управления в р...

Сбербанк запускает мессенджер СберЧат На данном этапе СберЧат позволит сотрудникам Сбербанка и его дочерних компаний оперативно обмениваться сообщениями, документами, фото, аудио- и видеоконтентом, создавать каналы коммуникации, совершать звонки на личные и рабочие номера сотрудников. В дальнейшем запланировано ...

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick Для подписчиковСпециалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, кото...

Камера Android позволяет шпионить за сотнями миллионов пользователей Уязвимость в системе безопасности позволяла любым приложениям управлять родным приложением «Камера» в операционной система Android без необходимых разрешений со стороны пользователя, в том числе снимать фото. Об этом рассказал в статье глава отдела безопасно...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

[Из песочницы] Опыт организации и проведения корпоративных конференций для аналитиков Всем привет! Меня зовут Николай Толмачев, я руководитель отдела системного и бизнес-анализа в ИТ-компании. В отделе сейчас 22 человека, к ИТ-аналитикам в полном смысле этого слова из них можно отнести 16 человек (остальные ближе к разработчикам SQL или руководителям проектов...

Строительство отстает в области цифровизации во всем мире Одновременно, это вторая отрасль по объему генерируемых данных, и один из худших секторов по умению извлекать выгоду из этих массивов информации (95% проектных данных либо не сохраняются, либо не собираются вообще).Поэтому естественное стремление оцифровать максимальное коли...

Confluence для публичной базы знаний: меняем дизайн и настраиваем разделение по языкам У нас есть шесть продуктов, которые используют в России и за рубежом. Это значит, что документация к ним должна быть в одном месте, но разделена по продуктам и языкам. Раньше мы использовали MediaWiki, но со временем она устарела. От платформы мы ожидали так же хорошую вёрс...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

[Из песочницы] Построение пакета RPM для Rosa Linux на практике Если Вы уже давно пользуетесь операционной системой Linux и хоть немного разбираетесь в программировании, рано или поздно Вам может понадобиться собрать программу из исходного кода. Может быть, нужной программы не окажется в репозиториях дистрибутива. Или в этих репозиториях...

Apple исправила десятки ошибок в своих операционных системах Разработчики Apple выпустили серию обновлений для iOS, iPadOS и macOS, устранив в системах десятки уязвимостей. Пользователи получили дополнительную защиту от попыток кражи закрытых данных, атак с исполнением стороннего кода и прочих угроз. Это первый крупный пакет патчей дл...

Эволюция человека разумного в человека мобильного Эволюция человека разумного в человека мобильного На фоне снижения интереса к классическим рекламным каналам спрос на мобильное информирование растет быстрыми темпами. Мобильное устройство становится паспортом, справочником, переводчиком и "другом". И чем дальше, тем "умног...

Июльские патчи Oracle устранили более 300 угроз Корпорация Oracle выпустила очередной пакет обновлений безопасности (Critical Patch Update, CPU), закрыв в своих продуктах 319 уязвимостей. Свыше 50 багов получили высшую оценку угрозы, набрав 9,8 балла по шкале CVSS. Больше всего заплаток пришлось на приложения Oracle Finan...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

Банковские MVNO идут в рост Последний запуск MVNO на сети Tele2 в банковском сегменте состоялся в прошлом месяце. Банк ВТБ запустил виртуального оператора мобильной связи "ВТБ Мобайл" (см. новость ComNews от 26 сентября 2019 г.). Запуски операторов "СберМобайл" и "Тинькофф Мобайл" состоялись в сентябре...

ФАС представила концепцию о предустановке приложений За это время проведено заседание Экспертного совета ФАС России по информационным технологиям, совещание с разработчиками ПО и производителями устройств, Концепция неоднократно дорабатывалась и уточнялась по замечаниям членов Рабочей группы.В состав Рабочей группы вошли предс...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

Трансформация Docker: продажа Docker Enterprise в Mirantis и новый CEO Вчера с компанией Docker Inc, стоящей за популярнейшим одноимённым решением для контейнеров, произошла череда преобразований. Можно смело сказать, что их уже определённое время ждали. Ведь с массовым распространением Docker, развитием других технологий для контейнеризации, а...

Разработчики против бизнеса Меня зовут Дмитрий Волков. За время работы менеджером продуктов у меня накопилось много историй о победах и провалах, как правильно выстраивать коммуникацию между разработкой и бизнесом, и чего делать ни в коем случае нельзя. Сегодня я расскажу две таких истории. Некоторы...

Рыночная стоимость кобот вырастет до 12,3 миллиарда долларов в 2025 году Доля рынка растет из-за потребности предприятий в автоматизации своих процессов, а также в следствие растущего дефицита рабочей силы на рынке труда.Коллаборативный робот (кобот) является более универсальным и гибким решением роботизации, чем традиционный промышленный робот. ...

Разработка новой ветки продукта: как избавиться от непрактичного и сохранить полезное Привет, Хабр! Меня зовут Дмитрий, я разработчик в ISPsystem. Недавно мы выпустили в бета-тестирование новую версию панели управления виртуальными машинами. Сегодня я расскажу, как мы решали, что взять из старого продукта, а от чего лучше отказаться. Пройдусь по самым важны...

[Из песочницы] Тестирование API с использованием Postman и Excel Всем привет, я руководитель отдела тестирования, и недавно по работе появилась задача на тестирование API. Для ее решения освоил новый для меня инструмент Postman и JavaScript. Первоначально на каждый API я писал свои коллекции и готовил тестовые данные в JSON формате. Это ...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Операторы связи готовы переходить на 5G В отчете представлены результаты опроса более 100 руководителей глобальных телекоммуникационных компаний, у которых есть стратегии по развитию 5G и периферийных вычислений. Исследование охватило следующие вопросы: планы по развертыванию 5G-сетей, сервисы на основе 5G и самы...

Мониторинг ETL-процессов в хранилище данных Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не у...

Книга «Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени» Привет, Хаброжители! Эта книга подойдет для любого разработчика, который хочет разобраться в потоковой обработке. Понимание распределенного программирования поможет лучше изучить Kafka и Kafka Streams. Было бы неплохо знать и сам фреймворк Kafka, но это не обязательно: я ра...

В России впервые внедрено облачное решение SAP S/4HANA Компания также запустила систему интегрированного бизнес-планирования на базе SAP IBP. Внедрением проекта занималась совместная команда АСГ и SAP Digital Business Services.Для обучения сотрудников АСГ была выбрана платформа SAP Enable Now, значительно упростившая процесс пер...

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Эпическая битва: Huawei против Дональда Трампа - следим за ситуацией По поводу ситуации вокруг конфликта Huawei и правительства США - собираем официальные заявления сторон. И следим за развитием событий на этой странице.20.05.2019 - Официальное заявление штаб-квартиры Huawei Mobile: "Huawei внесла существенный вклад в развитие и рост Android ...

[Перевод] Виртуальные файловые системы в Linux: зачем они нужны и как они работают? Часть 2 Всем привет, делимся с вами второй частью публикации «Виртуальные файловые системы в Linux: зачем они нужны и как они работают?» Первую часть можно прочитать тут. Напомним, данная серия публикаций приурочена к запуску нового потока по курсу «Администратор Linux», который ста...

[Перевод] Пример создания Makefile для Go-приложений В этом руководстве мы рассмотрим, как разработчик Go может использовать Makefile при разработке собственных приложений. Что такое Makefile-ы? Makefile — невероятно полезный инструмент автоматизации, который можно использовать для запуска и сборки приложений не только на G...

Ark Compiler доступен для загрузки с официального сайта В августе в рамках конференции для разработчиков Huawei представила фирменную операционную систему HarmonyOS (HongmengOS), основанную на микроядре. А чтобы приложения из экосистемы Android могли работать на ОС от Huawei, и китайцы смогли в итоге предложить собственную экосис...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Leaseweb активизируется на российском рынке Нидерландская компания готова предоставить свои ресурсы российским компаниям для развития их бизнеса во всем мире. На форуме BIG DATA 2019, который издательство «Открытые системы» провело 27 марта (см. «BIG DATA 2019: В основе цифровой эконо...

Deezer разработал Spleeter — простой open-source инструмент на базе ИИ, способный отделять вокал от музыки Разделение композиции на вокал и аккомпанемент всегда было непростой задачей. Существуют несколько способов сделать это, но, во-первых, процесс занимает достаточно много времени, а во-вторых, результаты зачастую далеки от совершенства. Новый ИИ-инструмент с открытым исходным...

[Перевод] Инструментарий для анализа и отладки .NET приложений Заглянуть «под капот» кода или посмотреть на внутреннее устройство CLR можно с помощью множества инструментов. Этот пост родился из твита, и я должен поблагодарить всех, кто помог составить список подходящих инструментов. Если я пропустил какие-то из них, напишите в коммента...

[Из песочницы] Лучшие практики React и советы, которые каждый разработчик должен знать. Часть 1 Привет, Хабр! Представляю вашему вниманию перевод статьи «React Best Practices & Tips Every React Developer Should Know Pt.1» автора Alex Devero. React — одна из самых популярных библиотек для построения интерактивных пользовательских интерфейсов. В этой статье я пока...

«Лента» развивает управление персонализированными маркетинговыми кампаниями на базе SAP В ходе проекта в "Ленте" будет создана единая платформа для анализа покупательского поведения и эффективности маркетинговых акций. На базе платформы будет собираться вся информация о клиентском опыте: активности и взаимодействия в различных каналах, чеки, данные из...

BIG DATA 2019: «Hadoop по-русски» становится платформой корпоративного уровня Создатели Arenadata Enterprise Data Platform заявляют о своей готовности составить конкуренцию продуктам мировых лидеров. Два года назад Сергей Золотарев, управляющий партнер Arenadata, в своем интервью Computerworld Россия (см. «Hadoop для цифровой трансформац...

«Ростелеком» успешно протестировал прототип облачного сервиса защиты передачи данных с квантовым шифрованием Была организована передача критически важных данных между дата-центрами "Ростелекома" по каналу связи общей протяженностью около 30 км. В местах передачи и приема данных были установлены программно-аппаратные комплексы "Криптософт", обеспечивающие квантов...

Универсальный DSL. Возможно ли это? Язык предметной области. Не перегружен конструкциями языка общего назначения. При этом позволяет всего несколькими строчками реализовать весьма сложную логику. Все это — DSL. Однако создание DSL требует от разработчика соответствующей квалификации. Регулярное использование...

Первый Бит разработал решение «Бит.Телефония как Сервис» "БИТ.Телефония как Сервис" - это самый простой способ объединить в общую телефонную сеть несколько офисов, даже если они расположены за тысячи километров друг от друга. Пользователи решения имеют возможность отвечать на звонки и совершать их без привязки к рабочему...

[Перевод] Smem – Отчеты о распределении памяти между процессами и пользователями в Linux И снова здравствуйте. Друзья, хотим поделиться с вами переводом полезного материала о мониторинге использования памяти в Linux. Данный материал подготовлен специально для студентов курса «Администратор Linux». Управление памятью в вопросах мониторинга ее использования – о...

Диджитал-подрядчики: как не попасть в ловушку раздутых бюджетов Только один день в Москве! Великое разоблачение трюков диджитал-подрядчиков. Мы раскроем старые уловки агентств и продакшенов, с помощью которых они ловко манипулируют вашими маркетинговыми бюджетами, и научим вас мерам предосторожности. Вы смож...

Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...

ITMF 2019: кто не рискует, тот не трансформируется На IT Management Forum, который пройдет в Москве 4 июня, эксперты обсудят основные риски цифровой трансформации и каким образом поставить новейшие технологии на службу управления операционными рисками. Управление бизнесом стало неотделимо от управления ИТ. А цифровую тран...

«Лаборатория Касперского» открывает Центр прозрачности в Азиатско-Тихоокеанском регионе Как и в Цюрихе и Мадриде, Центр прозрачности в Киберджайе предоставит доверенным партнёрам и правительственным организациям возможность проверить исходный код продуктов компании, в том числе флагманских решений Kaspersky Internet Security, Kaspersky Security для бизнеса и ко...

Gartner: в 2019 году мировой рынок публичных облачных сервисов вырастет на 17,5% В ближайшие годы рынок облачных сервисов будет расти втрое быстрее, чем рынок ИТ-сервисов в целом, полагают аналитики. Объем мирового рынка публичных облачных сервисов в 2019 году вырастет до 214,3 млрд долл. В 2018 году он составлял 182,4 млрд долл. Быстрее всех расте...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Liveprof покажет, когда и почему менялась производительность вашего PHP-приложения Привет, Хабр! Меня зовут Тимур Шагиахметов, я PHP-разработчик в Badoo. Производительность приложения — один из важнейших критериев качества работы программиста. В вопросах оптимизации PHP-приложений помощником является профайлер. Недавно мы рассказывали о том, какими и...

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

В России представлен облегчённый планшет с процессором «Эльбрус» Концерн «Автоматика» госкорпорации «Ростех» представил свою новую разработку — прототип отечественного планшета на базе микропроцессора «Эльбрус-1С+».  Он демонстрируется на выставке средств обеспечения безопасности госуда...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

HP объявляет об улучшении услуги Device as a Service на MWC 2019 Компания HP на международной выставке MWC 2019 объявила об усовершенствовании услуги Device as a Service (DaaS). Она призвана удовлетворить широкий спектр запросов клиентов и партнёров в области современного управления ИТ. Также HP представляет услугу TechPulse по управлению...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

Связной|Евросеть запустит систему бюджетирования на SAP Предпосылкой цифрового проекта стало объединение компаний Евросеть и Связной, в рамках которого возникла необходимость в масштабируемой системе для процессов бюджетирования и подготовки МСФО-отчетности. Ключевой целью внедрения стала автоматизация процессов планирования на б...

Немного практики функционального программирования в Swift для начинающих Я хотела бы представить концепцию Функционального Программирования новичкам самым простейшим образом, выделив некоторые его преимущества из множества остальных, которые реально позволят сделать код более читаемым и выразительным. Я подобрала для вас интересные демонстрацио...

Как правильно выбрать CRM-систему и для чего она нужна? Кто из современных руководителей не задумывался об автоматизации управления бизнесом. Таких найдется не много. Каждый, кто хочет идти в ногу со временем и иметь возможность принимать управленческие решения не постфактум, а работать на опережение, использует в управлении те и...

Как оценить производительность СХД на Linux: бенчмаркинг с помощью открытых инструментов В прошлый раз мы рассказывали об инструментах с отрытым исходным кодом для оценки производительности процессоров и памяти. Сегодня говорим о бенчмарках для файловых систем и систем хранения данных на Linux — Interbench, Fio, Hdparm, S и Bonnie. Читать дальше →

Oracle выпускает первую в мире автономную операционную систему Своевременное применение патчей и обеспечение безопасности систем - один из самых серьезных вызовов для ИТ сегодня. Эти задачи могут быть очень трудоемки и в крупномасштабных облачных средах с ними чрезвычайно сложно справиться. С Oracle Autonomous Linux клиенты могут полож...

Госуслуги стали еще доступнее Помимо оплаты банковской картой, электронными деньгами или средствами с мобильного телефона на портале госуслуг появилась возможность воспользоваться сервисом Google Pay. Штраф, счет, пошлину или задолженность можно оплатить по отдельности или вместе, с помощью мультиоплаты&...

Экономика данных: не только технологии, но и люди Компания Intel провела в Москве форум Intel Experience Day 2019. К 2030 году доля ВВП в мировой экономике, полученная благодаря данным, составит 13 трлн долл. — больше, чем вся экономика современного Китая. Это становится определяющим фактором при выборе бизнес-...

Анонсы конференции Microsoft Ignite 2019 · Azure Arc. Запуск предварительной версии решения для создания интегрированных гибридных сред. Azure Arc предоставляет возможность использовать единые сервисы, средства управления и инструменты обеспечения безопасности Azure в любой инфраструктуре, включая обл...

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность...

iOS 12.4 официально взломана. Кто виноват? Apple уделяет большое значение обновлениям своих операционных систем и издавна прививает это же чувство своим пользователям. Поэтому в Купертино всегда советуют устанавливать все апдейты без исключения, даже если они, на первый взгляд, не включают в себя новых функций. В ко...

Veritas Technologies провела в Москве Vision Solution Day Лейтмотивом мероприятия стало представление платформы Enterprise Data Services. Компания Veritas Technologies провела 12 ноября в Москве форум Vision Solution Day. Это одно из почти двух десятков мероприятий, которые Veritas организует в течение года в различных странах. ...

Стать Леонардо Ди Каприо. Приложение ZAO мгновенно стало вирусным, миллионы хотят примерить на себя образы звезд ZAO - новое китайское приложение, которое позволяет заменить лицо знаменитости на свое — за последние несколько дней стало настоящим хитом с несколькими миллионами загрузок. ZEO вышло в китайском сегменте App Store, за несколько часов приложение стало вирусным. С...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

[Из песочницы] Бережливое производство — инструмент борьбы за эффективность В России сконцентрировано много промышленных предприятий различных направлений. Одной из проблем этих предприятий является нерациональное использование ресурсов. Это приводит к тому, что себестоимость продукции превышает аналогичную у зарубежных конкурентов. Для Выживания ...

OSDay 19 или почему еще жив язык Си Недавно (10-11 июня) в Москве прошла очередная научно-практическая конференция OSDay. На этот раз конференция проходила в математическом институте им. В.А. Стеклова РАН. Формально она была посвящена инструментам разработки операционных платформ и системного программного обе...

[Перевод] Fluent 1.0: гибкая система локализации Fluent — семейство спецификаций, реализаций и практик для локализации, разработанной Mozilla. Сейчас она применяется в браузере Firefox. Используя Fluent, переводчики могут писать более естественные переводы на родном языке. Сегодня мы представляем спецификацию формата фай...

Компания «Балтика» сообщила о внедрении новых диджитал-инструментов для повышения качества клиентского сервиса Крупнейший отечественный пивоваренный бренд «Балтика» (часть Carlsberg Group) силами своей пресс-службы объявил о том, что он осуществил успешное внедрение в бизнес-процессы ряда инноваций в области цифровизации бизнеса. Речь идет о проекте по GPS-мониторингу качества доста...

Как обновлять Android-приложения без Google Play Существует несколько причин, по которым Google Play может отсутствовать в прошивке смартфонов под управлением Android. Первая – китайская поставка. Если аппарат предназначался для продажи на рынке КНР, он будет лишен доступа к официальному каталогу приложений Google. Вторая...

Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...

WISE-PaaS — облачная платформа для промышленного интернета вещей WISE-PaaS — (Platform as a Service) облачная платформа Advantech для промышленного интернета вещей, объединяющая в себе различные инструменты для сбора, обработки, и визуализации данных, автоматизации, управления устройствами и системами искусственного интеллекта и машинно...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

[Из песочницы] Разработка игр в социальных сетях Социальные сети и их безумная популярность — поразительное явление 21-го века. Разработанные как средство общения, поиска старых и новых друзей, а также быстрого и удобного способа поделиться своими эмоциями, чувствами и опытом с миром, социальные сети постепенно что-то пр...

«ВТБ лизинг» предложил клиентам ИТ-решение для управления автопарком "Управление автопарком" - это облачное решение, которое позволяет оптимизировать бизнес-процессы: сократить расходы на содержание корпоративных автомобилей, упростить бухгалтерию, отчетность и документооборот по корпоративному транспорту, получить простую и наг...

[Перевод] Как начать использовать User Mode в Linux Вступление от переводчика: На фоне массового входа в нашу жизнь различного рода контейнеров может быть довольно интересно и полезно узнать, с каких технологий это всё начиналось когда-то. Некоторые из них можно с пользой применять и по сей день, но не все о таких способах по...

[Из песочницы] Обучение разработчиков 1С-Битрикс: делимся нашим подходом к «выращиванию» кадров Когда кадровый голод становится невыносимым, digital-компании идут разными путями: кто-то под прикрытием «курсов» открывает собственную кузницу кадров, кто-то придумывает заманчивые условия и хантит специалистов у своих конкурентов. А что делать, если ни первое ни второе н...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Hyundai возьмёт на вооружение искусственный интеллект ради повышения безопасности Компания Hyundai Motor объявила о сотрудничестве с израильским стартапом MDGo с целью разработки систем автомобильной безопасности следующего поколения. Фирма MDGo специализируется на системах искусственного интеллекта (ИИ) для здравоохранения. В рамках партнёрства MDGo помо...

[Перевод] Тестирование фронтенда Эффективная стратегия автоматизированного тестирования кода чрезвычайно важна для обеспечения быстрой и качественной работы команд программистов, занимающихся поддержкой и развитием веб-проектов. Автор статьи говорит, что в компании StackPath, в которой он работает, с тестир...

Процесс приобретения штутгардской фирмы thinkstep завершила Sphera Компания Sphera, международный провайдер программного обеспечения для интегрированного управления рисками и информационных сервисов в сферах операционных рисков, экологической безопасности и охраны труда, а также обслуживания продукции на всех этапах ее жизненного цикла, зав...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Анализ исходного кода RPC фреймворка Apache Dubbo статическим анализатором PVS-Studio Apache Dubbo — один из самых популярных Java проектов на GitHub. И это неудивительно. Он был создан 8 лет назад и широко применяется как высокопроизводительная RPC среда. Конечно, большинство ошибок в его коде давно исправлены и качество кода поддерживается на высоком уровн...

Облачные и ИИ-хранилища на Computex 2019 анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) продемонстрировала на выставке Computex 2019 свои последние технологические инновации, разработка которых стала результатом растущего спроса на средства аналитики и управления данными. В число представленных на...

Broadcom приобретает корпоративный бизнес Symantec После этой сделки в составе известного производителя средств компьютерной безопасности останется только ориентированное на массовый рынок подразделение Norton LifeLock Компания Broadcom сообщила о покупке за 10,7 млрд долл. корпоративного подразделения Symantec. После это...

В банковском секторе России начинается API-трансформация В ходе исследования, проведенного аналитическим центром TAdviser совместно с ПАО "Банк ВТБ" при участии Сколково в августе-сентябре 2019 года, был проанализирован мировой и российский опыт применения API (application programming interface), выявлены наиболее перспе...

«Через пару лет будет сложно существовать только в офлайне». Интервью Ольги Вязовской, Леруа Мерлен, для myTarget Один из ключевых трендов на рекламном рынке — переход брендов от охватных кампаний к performance-маркетингу, который приносит бизнесу результаты здесь и сейчас. Яков Пейсахзон, директор по продажам, myTarget спросил у Ольги Вязовско...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Почта России вводит "электронные марки" В настоящий момент новая система оплаты письменной корреспонденции запускается в пилотном режиме для регистрируемой письменной корреспонденции. В рамках проведения опытной эксплуатации функционал доступен только для юридических лиц - корпоративных клиентов, заключивших догов...

Zimbra Collaboration Suite и MS Exchange на одном домене Несмотря на то, что процесс миграции с MS Exchange на Zimbra при помощи ZCS Migration Wizard довольно прост и очень быстро выполняется, он подойдет далеко не каждому предприятию. Не каждая компания может позволить себе броситься в омут с головой, в одночасье сменив один из г...

[Перевод] Настройка параметров ядра Linux для оптимизации PostgreSQL Оптимальная производительность PostgreSQL зависит от правильно определенных параметров операционной системы. Плохо настроенные параметры ядра ОС могут привести к снижению производительности сервера базы данных. Поэтому обязательно, чтобы эти параметры были настроены в соотв...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 2 Всем привет. Сегодня делимся с вами заключительной частью статьи «Тестирование инфраструктуры как код с помощью Pulumi», перевод которой подготовлен специально для студентов курса «DevOps практики и инструменты». Тестирование развертывания Рассмотренный стиль тестирования —...

МОТИВ: курс на новые возможности Сотовый оператор МОТИВ завершил очередной этап модернизации систем поддержки бизнеса. Компания решает задачу обновление ключевых ИТ-систем: интеграционной платформы, системы управления взаимоотношениями с клиентами, системы бизнес-аналитики, платформы управления бизнес-проце...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

[Перевод] 48 open source ресурсов для JavaScript (2019) Мы выбрали из 20 000 проектов и библиотек для JavaScript 48 самых лучших (по звёздам на GitHub) и сгруппировали в 5 категорий: Пользовательский интерфейс (1~9) Инструменты JavaScript (10~25) Machine Learning (26~33) Проекты (34~39) Инструменты разработчика (40~48) Чита...

Что Huawei будет делать без Google? На международной технологической конференции Web Summit 2019 компания HUAWEI представила подробности программы поддержки разработчиков Developer Incentive Program. Бюджет программы составит 1 миллиард долларов. Прежде всего она создана для поддержки сторонних разработчиков и...

Эксплуатация cookie-based XSS | $2300 Bug Bounty story ⠀Уже на протяжении довольно длительного времени я охочусь за уязвимостями на платформе HackerOne, выделяю некоторое количество времени вне основной работы, чтобы проверить любимые и новые программы. Бесчисленное количество раз приходилось натыкаться на cookie-based XSS уяз...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

SonarQube и IntelliJ IDEA: правильная интеграция SonarQube — отличный инструмент для внедрения статического анализа кода в процесс разработки ПО. Он поддерживает как используемую у нас в компании Java, так и большое количество других языков программирования. На данный момент этот инструмент плотно вошёл в нашу жизнь, сле...

[Из песочницы] Бизнес-логика в базе данных при помощи SchemaKeeper Цель данной статьи — на примере библиотеки schema-keeper показать инструменты, которые позволяют существенно облегчить процесс разработки баз данных в рамках PHP-проектов, использующих СУБД PostgreSQL. Информация из этой статьи, в первую очередь, будет полезна разработ...

ОK, а мне точно нужен Kubernetes? В большой компании часто очень тяжело согласовывать выделение ресурсов под рабочие задачи. Весь Agile с хрустом разбивается о стену трёхнедельного согласования с ИБ новой инфраструктуры. Поэтому к нам часто приходят запросы на перевод инфраструктуры на контейнеры, чтобы вы...

Новые голосовые приложения на C# в 3CX v16 3CX v16 уже на подходе, и у нас есть отличные новости о нашем приложении для разработчиков Call Flow Designer. В новом релизе CFD использует новый скриптовый «движок», интегрированный в ядро сервера 3CX. Благодаря выполнению скриптов в ядре АТС, производительность голосовых ...

[Перевод] .NET Core 3 для Windows Desktop В сентябре мы выпустили поддержку .NET Core для создания настольных приложений Windows, включая WPF и Windows Forms. С тех пор мы были рады видеть, что многие разработчики делятся своими историями о переносе настольных приложений в .NET Core. Мы постоянно слышим от .NET-разр...

Цифровой экономике — цифровые сотрудники Смогут ли виртуальные работники заменить нынешних банковских служащих? В вопросе разбирались участники конференции ABBYY Digital Banks. Как утверждают аналитики KPMG, 95% руководителей считает, что время экспериментов позади и цифровая трансформация становится реальностью...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

MeetUp Molinos. Прокачка процессов в продукте от дизайна к фронту 15 марта в 19.00 приглашаем дизайнеров и фронтендеров в Лекторий Molinos. Наш второй MeetUp посвящен инструментам и методам, помогающим улучшить процессы при разработке продукта на этапах дизайна и фронтенда. Повестка 1. Антон Григорьев, ...

Эволюция CI в команде мобильной разработки Сегодня большинство программных продуктов разрабатываются в командах. Условия успеха командной разработки можно представить в виде простой схемы. Написав код, вы должны убедиться, что он: Работает. Ничего не ломает, в том числе код, который написали ваши коллеги. Если ...

Что-что случится 1 февраля? Не то что бы, конечно, это было первое обсуждение вопроса на Хабре. Однако до сего момента в основном обсуждались последствия, в то время как, на наш взгляд, куда интереснее первопричины. Итак, на 1 февраля запланирован DNS Flag Day. Эффекты этого события будут наступать по...

Как цифровая трансформация помогает решать проблемы бизнеса Клиенты становятся другими, и бизнес, чтобы выстроить грамотную коммуникацию с потребителями, остро нуждается в получении достоверных знаний о том, как клиенты изменяются. Все больше организаций проходит через цифровую трансформацию бизнеса — так, согласно иссле...

Как построить email-маркетинг в компании и избежать проблем: 6 практических шагов Email-маркетинг – эффективный инструмент взаимодействия с аудиторией. С его помощью компания может решать разные задачи: делиться важной информацией, стимулировать продажи, собирать обратную связь и т. п. Однако стабильного роста важных для бизнеса показателей без четког...

Компания Brunner Elektronik — от CAD-системы до кабины пилота Компания Brunner Elektronik AG специализируется на проектировании и производстве силовой электроники и мехатронных систем, а также на оказании технической поддержки. Основанный в 1968 г. семейный бизнес обслуживает заказчиков в ряде отраслей, включая машиностроение, медицинс...

Как мы нашли крутой способ связать бизнес и DevOps Философией DevOps, когда разработка соединяется с обслуживанием ПО, уже никого не удивишь. Набирает силу новый тренд — DevOps 2.0 или BizDevOps. В нем в единое целое сливаются уже три компонента: бизнес, разработка и поддержка. И как в DevOps’e инженерные практики ложатся в ...

В Naumen рассказали об итогах 2018 года и своем видении перспектив ИТ-рынка Цифровая трансформация, миграция сервисного подхода из ИТ в бизнес, а также роботизация рутинных процессов становятся все важнее для российских компаний. Компания Naumen провела пресс-конференцию, которая была в основном посвящена опыту реализованных в прошлом году проек...

"Умному городу" не страшны Сибирские морозы Информационная Группа (ИГ) ComNews 28 ноября в городе Новосибирске провела предпоследнее мероприятие серии бизнес-форумов "Smart City & Region: Цифровые технологии на пути к "умной стране", которые в 2019 году ИГ ComNews организует в семи регионах России. Форум в Новоси...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

MediaTek ищет счастья в бизнесе по проектированию ASIC Замедление темпов развития рынка смартфонов и, как следствие, снижение спроса и увеличение конкуренции среди разработчиков и производителей комплектующих для этих устройств заставляет участников процесса искать альтернативные пути заработка денег. Разумной альтернативой для ...

Консорциум российских компаний займется развитием экосистемы хранения данных Как сообщили в GS Group, стороны соглашения договорились о совместной реализации проектов по развитию отечественных продуктов и программно-аппаратных решений в области СХД и производству вычислительной техники, периферийного и телекоммуникационного оборудования для СХД на те...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Как сделать правильную раскраску кода на «Хабре» и почему это так сложно Несколько месяцев назад я опубликовал свой первый пост на «Хабре». Возможно, кто-то из вас заметит, что код в статье раскрашен необычным образом, а главное — раскрашен правильно, несмотря на то, что встроенный редактор текстов на сайте не поддерживает исходную разметку код...

[Перевод] Путь к проверке типов 4 миллионов строк Python-кода. Часть 1 Сегодня мы предлагаем вашему вниманию первую часть перевода материала о том, как в Dropbox занимаются контролем типов Python-кода. В Dropbox много пишут на Python. Это — язык, который мы используем чрезвычайно широко — как для бэкенд-сервисов, так и для настольных клиентс...

[Перевод] Публичный тест: решение для приватности и масштабируемости в Эфириуме Блокчейн — инновационная технология, обещающая улучшить многие сферы человеческой жизни. Она переносит реальные процессы и продукты в цифровое пространство, обеспечивает скорость и надежность финансовых операций, снижает их стоимость, а также позволяет создавать современные ...

Первый релиз открытыго инструмента для тестирования поиска по продуктам В нескольких недавних постах обсуждался многообещающий и достаточно простой способ оценки качества поиска по продуктам с использованием намерений. Спешим представить открытый автоматизированный инструмент для такого рода тестирования — Intent-based Search Quality. Идея своди...

ITPS продемонстрировала новые возможности своих ключевых решений Петербургский международный газовый форум известен как одно из ключевых мероприятий газовой индустрии. В своем приветственном обращении к участникам события председатель правления ПАО "Газпром" (генеральный партнер ПМГФ-2019) Алексей Миллер отметил, что форум продолжает увер...

[Из песочницы] Мой подход к реализации делегатов в C++: вызов функции с неизвестными параметрами во время выполнения Предыстория Мне нравится язык C++. Я бы даже сказал, что это мой любимый язык. Кроме того, для своих разработок я использую технологии .NET, и многие идеи в нём, по моему мнению, просто восхитительны. Однажды мне пришла в голову идея – как реализовать некоторые средства рефл...

Канал, SYOD, бизнес-гейминг и сопутствующие элементы Происходящее в сегменте игровых систем становится важным для корпоративного сегмента — «бизнес-гейминг» становится все более выраженным трендом, а …

Критический баг в SAP NetWeaver позволял угнать приложение Компания SAP выпустила августовский комплект патчей, исправляющий 13 уязвимостей в продуктах вендора. Три новых бага и одно обновление для уже внедренной заплатки получили критический рейтинг угрозы. Серьезные проблемы исправлены в сервере Java-приложений NetWeaver, решении ...

Инструменты Метода управления проектной организацией (часть 2) Продолжаю серию публикаций об управлении проектной организацией в условиях когда много нужно выполнять все обязательства в срок и в полном объеме и есть ограничение по ресурсам. В прошлый раз я рассказал о концепции Pulse Management (Метода Пульса, далее «Метод»), а сейчас з...

Автоматизация тестирования платных сервисов на iOS Для тех, кто интересуется темой автоматизации на iOS, у меня две новости — хорошая и плохая. Хорошая: в iOS-приложении для платных сервисов используется только одна точка интеграции — in-app purchases (встроенные в приложение покупки). Плохая: Apple не предоставляет никаких ...

Эксперимент: Как замаскировать использование Tor для обхода блокировок Цензура в интернете становится все более важной проблемой во всем мире. Это приводит к усилению «гонки вооружений» – государственные органы и частные корпорации в разных странах стремятся блокировать различный контент и борются со средствами обхода таких ограничений, а раз...

IBM z15: безопасность, конфиденциальность, облачность Мейнфрейм нового поколения, наделенный увеличенной аппаратной мощью, призван интегрировать гибридные облака со средствами обеспечения безопасности и конфиденциальности данных. 212 Компания IBM представила новое поколение мейнфреймов – z15, которое не только обла...

МТТ приобрел блог-платформу для бизнеса Spark.ru Блог-платформа Spark.ru предназначена для онлайн-взаимодействия между представителями российских SMB, размещения пользовательского контента компаний, обмена опытом и лайфхаками. Платформа также позволяет предпринимателям организовать полноценное онлайн-представительство свои...

Mail.Ru запустила рекомендательную систему контента Персонализация контента - глобальный тренд в цифровых медиа. Рядовой пользователь интернета ежедневно сталкивается с переизбытком информации и дефицитом времени. Алгоритмы персонализации становятся решением этой проблемы, подбирая нужный контент. Умная лента "Пульс"...

Как ездить на такси за чужой счёт — уязвимости на примере одного сервиса После нахождения уязвимостей в мобайл-банкинге украинского банка (пост) я захотел немного сменить направление и перейти от финансовых сервисов к другим. На глаза попалась рекламная статья про обновлённое мобильное приложение такси, его я и выбрал своим подопытным. Здесь и...

Лучшие антивирусы для Андроид смартфонов: как уберечь свои данные? Мир полон опасностей, а интернет -лишь его оцифрованное отображение, поэтому опасностей в нем не меньше. А может быть и больше, если учесть полную свободу, отсутствие рамок и границ этого всеобщего виртуального пространства. Здесь вы не раз и не два столкнетесь с фейками, ви...

Как изменения в Google Play повлияют на ASO В середине марта прошла конференция Game Developers Conference (GDC 2019), на которой Google представила обновления своего Google Play Store. Обновление нацелено на совершенствование процесса разработки приложений и игр под Android и поддержку общего роста рынка мобильных иг...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Supermicro успешно сотрудничает с инновационной платформой NVIDIA EGX Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных и экологически безопасной обработки данных, представляет готовые для использования вычислительные системы NGC-Ready for Edge. Эти серве...

Google анонсировал Android Q: Xiaomi Mi 9 среди устройств, получающих бета-версию 3 Ежегодная конференция Google I / O 2019 стартовала вчера в Калифорнии. Как всегда, в ходе данного мероприятия прозвучало и еще прозвучит много информации о новых проектах, над которыми на протяжении последнего года работал Google. Но одним из главных событий, вне всякого сом...

"ЭР-Телеком" выбрал платформу для реинжиниринга Представитель пресс-службы АО "ЭР-Телеком Холдинг" сообщил, что решение от SAP выбрали в результате конкурса с участием четырех российских и зарубежных поставщиков ERP-решений. "Основная цель перехода на S/4HANA - изменение подходов к системе управления холдингом", - сказал ...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

[Перевод] Восемь золотых правил Шнейдермана помогут вам создать лучший интерфейс Восемь золотых правил Шнейдермана помогут вам создать лучший интерфейс Следуйте «Восьми золотым правилам дизайна интерфейса» Бена Шнейдермана, если вы хотите создавать великолепные, производительные и не вызывающие разочарований пользовательские интерфейсы. Apple, Google и...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Аналитика для телекоммуникационных компаний Как новые бизнес-реалии меняют требования к данным и аналитике в телекоме, рассказывает Фуад Тебан, технический директор по продукту Vertica компании Micro Focus в Центральной и Восточной Европе. Фуад Тебан: «Бизнес...

Стали известны детали обнаруженной в Lightning Network уязвимости Разработчик Blockstream Расти Рассел раскрыл более подробную информацию об уязвимости в сети Lightning Network, о которой впервые стало известно в конце августа. ICYMI: Here are all the details of the recent Lightning bug. https://t.co/NVzKmGW5I6 — TheRustyTwit (@rusty_twit)...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

[Перевод] Бесплатная библиотека Wolfram Engine для разработчиков программного обеспечения Оригинал перевода в моём блоге Пара видео о Wolfram Language Почему вы до сих пор не используете технологии Wolfram? Что ж, такое случается, и довольно часто. В процессе общения с разработчиками программного обеспечения, они достаточно лестно отзываются о наших технология...

Wireshark 3.x: анализ кода под macOS и обзор ошибок Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование ...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

«Ось» ИТ-трансформации Компания OCS Distribution провела в Москве технологический форум «IT-Ось 2019». Компания OCS Distribution провела 18 апреля технологический форум «IT-Ось 2019», лейтмотивом которого стали метаморфозы трансформации в обществе, бизнесе и ИТ. Мероприятие,...

[Из песочницы] Как искусственный интеллект помогает управлять проектами Обзор современного применения искусственного интеллекта для управления проектами Может показаться удивительным, но вопросу применения искусственного интеллекта для управления проектами насчитывается уже более 30 лет. Еще в 1987 году вышла знаковая статья Уильяма Хосли «Ис...

[Из песочницы] Как Telegram-бот поборол дизайнерскую прокрастинацию и помог увеличить доход digital-агентства­ Основатель digital-агентства Роман Квартальнов делится простым решением, которое помогло сделать производственные процессы прозрачными, дало возможность в любой момент времени оценить себестоимость проекта и компании целиком, а также экономить около 1 000 000 рублей на сбор...

Цифровые технологии в управлении жизненного цикла двигателей Игорь Лучанский, начальник управления информационных систем и технологий "Протон-ПМ": "Наше предприятие постоянно совершенствует производственные процессы, проводит масштабную модернизацию и техническое перевооружение. Это требует оперативности на всех этапах ...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Компания AMD заявила, что её продукты не подвержены уязвимостям RIDL и Fallout Компания Intel, как мы сегодня уже сообщали, признала наличие ещё одной уязвимости в своих CPU, которая затрагивает большинство процессоров компании. На самом деле новых уязвимостей несколько, но компания объединила их под общим именем Microarchitectural Data Sampling (...

На бывшего сотрудника Tesla подали в суд за загрузку 300 000 файлов исходного кода автопилота в iCloud В марте компания Tesla подала иск против своего бывшего сотрудника, который якобы крал исходные коды технологии Tesla Autopilot. Tesla дополнила иск документами, в которых утверждается, что Гуанчжи Цао (Guangzhi Cao) в прошлом году загрузил архивы исходного кода автопи...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

«Управление данными — 2019»: в поисках монетизации Новый форум издательства «Открытые системы» высветил основные возможности и подводные камни на пути извлечения выгоды из данных. Методики и опыт, концепции и инструменты – все ключевые аспекты работы с данными и информацией охватил прошедший 24 сентября форум &a...

[Перевод] Руководство по React Native для начинающих Android-разработчиков (с примером приложения) Представляем вам перевод статьи Nikhil Sachdeva, опубликованной на hackernoon.com. Автор делится опытом разработки мобильных приложений с помощью React Native и предлагает создать свое приложение, используя этот фреймворк. Я был Android-разработчиком и довольно длительное...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

BIG DATA 2019: В основе цифровой экономики Главной темой традиционного форума издательства «Открытые системы» в этом году — практическое использование больших данных в самых разных сферах деятельности. 27 марта прошел очередной, уже восьмой, форум BIG DATA, ежегодно организуемый издательством «Открытые с...

5 ITSM-трендов года, за которыми стоит следить Nancy Van Elsacker Louisnord, президент компании TOPDesk, поделилась своими соображениями о ближайшем развитии ITSM. Если в 2018 году и была большая тема, то это был искусственный интеллект (ИИ). И ждите от него еще большего в 2019 году. Машинное обучение окажет огромное вл...

[Из песочницы] Настройка окружения unit тестирования javascript Вначале была функция и вызывали ее в одном месте. Потом мы захотели вызвать ее в другом месте с новыми возможностями и обновили ее. Нам эта ф-ия так понравилась, что мы вызвали ее в третьем месте и еще сделали функциональные правки и… в первом месте что-то пошло не так. А ка...

Специалисты Google Project Zero нашли в iOS шесть опасных уязвимостей Компания Apple уделяет большое внимание вопросам безопасности своей мобильной операционной системы. Однако, как показывает практика в iOS есть достаточно уязвимостей. Шесть новых «дыр» в системе защиты яблочной мобильной операционки некоторое время назад обнаружили члены ком...

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

Как использовать резидентные прокси для маркетинга и продвижения сайтов В последние годы онлайн-продвижение бизнеса становится все более трудным процессом. Конкуренция на многих рынках ужесточается, стоимость привлечения клиентов с помощью платной рекламы по модели аукциона – например, в поисковых системах или соцсетях – постоянно растет. В ...

Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

SBI БАНК: КЛИЕНТСКИЕ ДАННЫЕ ЗАЩИЩЕНЫ ISOC Банк подключил новую систему мониторинга информационной безопасности, которая обеспечит комплексную защиту данных при увеличении числа розничных и корпоративных клиентов.

[Из песочницы] Чеклист для создания и публикации веб-приложений Для того, чтобы создать свое веб приложение в наше время недостаточно уметь его разрабатывать. Важным аспектом является настройка инструментов по развертыванию приложения, мониторингу, а также управление и администрирование среды, в которой оно работает. Эра ручного разверты...

«Дырявый» космос: большинство спутников оказались легко уязвимы для взлома В пятницу в Сан-Франциско завершилась ежегодная конференция по вопросам кибербезопасности RSA (2019). Среди множества проблем всплыла одна довольно важная тема, которой давно пора было уделить внимание ― это тема защиты спутников от взлома. Внезапно выяснилось, что где-то та...

Вопрос из зала: внедрение CMDB на практике В редакцию портала поступил вопрос: Уважаемые коллеги, Внедрение CMDB — тема уже изъезженная, но практической информации крайне мало. Помогите, пожалуйста, не наступить на «те самые» грабли. Мы понимаем, где мы сейчас — осуществлена оценка текущего состояния. ИТ и заказчик...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Как расширить цифровое рабочее пространство Cisco обновила линейку продуктов поддержки совместной работы. Как свидетельствуют многочисленные опросы, работники умственного труда 60% своего рабочего времени проводят на совещаниях, однако 72% сотрудников цифровых предприятий считают, что нынешняя организация виртуальн...

Volvo начнёт создавать автомобили с применением средств смешанной реальности Компания Volvo Cars объявила о сотрудничестве с фирмой Varjo, финским разработчиком высокотехнологичной гарнитуры дополненной реальности. Речь идёт о передовой платформе Varjo XR-1. Эти очки обеспечивают фотореалистичную смешанную или виртуальную реальность в высоком разреше...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Прогноз CW: Блокчейн и криптовалюты в 2019 году Хайп ICO окончательно сойдет на нет, а крупномасштабных блокчейн-платформ для бизнеса и приложений для разных отраслей станет больше. В 2008 году, вскоре после начала мирового экономического кризиса, с малоизвестных веб-форумов началось распространение идеи биткоина &...

Представлены умные часы Amazfit GTS: дизайн как у Apple Watch, NFC, датчик ЧСС, 14 дней автономности за $125 Как и предполагалось, компания Huami сегодня представила несколько моделей умных часов. Наиболее интересная из серийных моделей – Amazfit GTS. Это те самые умные часы, которые спутали с Apple Watch, как только в Сети появился официальный тизер – уж больно по...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)