Социальные сети Рунета
Суббота, 20 апреля 2024

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

Fortinet обеспечивает защиту сетей 5-го поколения с помощью мощной архитектуры и надежных решений в области безопасности Архитектура безопасности Fortinet Security Fabric отличается масштабируемостью облачного класса, прозрачностью и возможностями управления и обладает достаточной производительностью и ресурсами для защиты растущих сетей 4G, сервисов Интернета вещей и мобильных платформ для се...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Нечувствительные к весам нейронные сети (WANN) Новая работа Google предлагает архитектуру нейронных сетей, способных имитировать врожденные инстинкты и рефлексы живых существ, с последующим дообучением в течении жизни. А также значительно уменьшающую количество связей внутри сети, повышая тем самым их быстродействие. Чи...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

5G в России: зачем нужно, сколько стоит и когда появится? Коротко о главном Сотовая связь пятого поколения пока еще где-то там, на горизонте О мобильных сетях пятого поколения начали говорить еще тогда, когда только стартовало внедрение 4G. Тем не менее, развитие 5G сетей идет не слишком активными темпами, что в России, что на Западе. Причина — бо...

Распределенная архитектура сети — альтернатива VPN Угрозы компрометации учетных записей и снижение производительности подталкивают организации к внедрению новых моделей безопасности сети. Александр Макмиллен, вице-президент поставщика сервисной платформы безопасности OPAQ, предлагает ...

Архитектура AERODISK vAIR или особенности национального кластеростроения Привет, Хабровчане! Мы продолжаем знакомить вас с российской гиперконвергентной системой AERODISK vAIR. В этой статье речь пойдет об архитектуре данной системы. В прошлой статье мы разобрали нашу файловую систему ARDFS, а в данной статье пройдёмся по всем основным программн...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

[Из песочницы] Кейс: Автосервис. Разработка рекламных кампаний и внедрение Битрикс24 История сегодня пойдёт про автосервис в Москве и его продвижении в течении 8 месяцев. Первое знакомство было ещё пару лет назад при странных обстоятельствах. Пришёл автосервис за заявками, но при этом никакой аналитики (гугл или метрики) не было, а уж тем более сквозной а...

[Перевод] Лучшая архитектура для MVP: монолит, SOA, микросервисы или бессерверная?.. Часть 1 В ноябре OTUS запускает новую образовательную программу «Архитектор ПО», в связи с этим подготовили серию публикаций для будущих студентов курса и читателей нашего блога. Создание нового продукта всегда связано с риском. И выбор правильной архитектуры — важный шаг на пути...

Samsung начинает массовое производство памяти MRAM Вслед за компанией Intel о начале массового внедрения магниторезистивной памяти MRAM объявил еще один гигант индустрии — Samsung Electronics. Речь идет о микросхемах eMRAM для различных встраиваемых систем, микроконтроллеров, устройств «интернета вещей» и.....

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Как поделить архитектуру и реализацию и не поругаться Создание новой системы — многоэтапный процесс: проработка концепции и дизайна, проектирование архитектуры, реализация, тестирование, релиз. Проектирование архитектуры и реализация — это те этапы, которыми в первую очередь занимаются разработчики. Большинство разработчиков лю...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Линус Торвальдс не верит, что серверы на ARM-архитектуре заменят x86. «Продавать 64-битную модель — идиотизм» На прошлой неделе компания ARM Holdings объявила, что разрабатывает новую микро-архитектуру для серверных процессоров. Вычислительное ядро, которое будет в ней использоваться, носит кодовое имя Ares, и по обещаниям должно дать 60% прирост по сравнению с текущей платформой....

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Новая графическая архитектура Intel Gen11 в чипах Ice Lake обеспечит заметный прирост производительности Ice Lake станет первым существенным обновлением процессорной архитектуры со времён выхода Skylake в 2015 году. При этом Ice Lake обещает заметный прирост показателя количества выполняемых инструкций за такт для CPU. Как оказалось, графическую подсистему чипа также ожидают за...

Что нужно знать об интернете вещей: фундаментальный ликбез Об IoT говорят сегодня чуть ли не из каждого («умного») утюга. При этом в таких разговорах обычно пропускают базовые вещи: что такое интернет вещей, из чего он состоит, и кто может отвечать на эти вопросы на правах «уполномоченного органа». А между тем, вопросы эти весьма ...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Официальные планы AMD: работа над Zen 3 и Zen 4 идёт по плану, облачный Nаvi в следующем квартале, Threadripper 3 отменён Майская версия презентации AMD для инвесторов неожиданно получила существенные изменения. В разделах этого официального документа, посвященных плану компании на ближайшую и среднесрочную перспективу, добавились сведения о подготовке следующих поколений процессорных архитекту...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Group-IB: количество атак прогосударственных и финансово мотивированных хак-групп растет Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты критической инфраструктуры, а также кампаниям, направленным на дестабилизацию сети интернет в отдельных странах.

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

IoT, туман и облака: поговорим про технологии? Развитие технологий в области софта и железа, появление новых протоколов связи привели к расширению интернета вещей (IoT). Количество устройств растёт день ото дня, и они генерируют огромный объём данных. Поэтому возникает потребность в удобной архитектуре системы, способн...

Компания D-Wave Systems представляет новую архитектуру Pegasus, которая позволит увеличить количество кубитов квантового процессора до 5640 Отметим, что все квантовые компьютеры, разработанные и выпускаемые известной канадской компанией D-Wave Systems до последнего времени, были основаны на архитектуре под называнием Chimera. Несмотря на некоторые отличия, заключающиеся не только в увеличенном количестве кубитов...

[Из песочницы] Коротко о главном: Clean Architecture, Robert C. Martin Это будет рассказ о впечатлении о книге, а также будут рассмотрены некоторые понятия и знания, которые, благодаря этой книге, были изучены Архитектура Можете ли вы, читая эту публикацию, дать четкий ответ на вопрос, что такое архитектура? Что такое архитектура в контексте п...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Архитектура Рунета Как знают наши читатели, Qrator.Radar неустанно исследует глобальную связность протокола BGP, равно как и региональную. Так как «Интернет» является сокращением от «interconnected networks» — «взаимосвязанных сетей», наилучшим способом обеспечения высоких качества и скорости ...

Первый в Москве WIAD: как прошел, и о чем говорили Всемирный день информационной архитектуры традиционно обходил Москву стороной — но мы решили это исправить. Как прошло, кто пришел, о чем рассказали — в отчете с митапа об информационной архитектуре в OZON. Читать дальше →

Опубликованы характеристики и цены процессоров AMD Ryzen 3000 на базе архитектуры Zen 2: флагман Ryzen 9 получил 16 вычислительных ядер В интернете засветились характеристики и цены новых настольных процессоров AMD следующего поколения. Речь идёт о чипах серии Ryzen 3000, основанных на архитектуре Zen 2. В частности, были опубликованы сведения об устройствах AMD Ryzen 9, Ryzen 7 и Ryzen 5 серии Ryzen 3000. Н...

[Перевод] Как реализовать чистую архитектуру на Android? Что вы найдёте в этой статье? В 2016 году я начал изучать Java, а в начале 2017 года — Android. С самого начала я уже знал, что существует понятие архитектуры приложений, но не знал, как это применить в своём коде. Я находил много разных гайдов, но понятнее от этого мне не ...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Борьба за космос: что происходит на рынке спутникового интернета В середине декабря Федеральная комиссия по связи США (FCC) одобрила проект спутникового интернета компании LeoSat. Сеть начнут развертывать в 2019 году. Свои устройства на орбиту запускает и SpaceX Илона Маска. Рассказываем, о планах компаний и говорим о том, почему большое ...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

AMD: работа над архитектурой Zen 5 уже идёт Процессоры AMD на базе архитектуры Zen 2 предлагают отличную производительность, но это не значит, что развитие устройств серии Ryzen должно на этом остановиться. AMD стремится не только сохранять свою конкурентоспособность, но и стать лидером на рынке. Подробнее об этом чит...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Сегодня NVIDIA проведёт конференцию GTC 2019, на которой ожидается анонс новой графической архитектуры с 7-нм производством Сегодня компания NVIDIA намерена провести мероприятие GPU Technology Conference 2019 (GTC 2019). Оно откроется в 14:00 по тихоокеанскому времени (23:00 по киевскому времени). Как ожидается, в рамках проведения конференции GTC 2019 компания NVIDIA анонсирует новую графическую...

Нужна ли система безопасности для дома? Согласитесь, современные технологии развиваются невероятными темпами и буквально каждый день на свет появляется огромное количество интересных решений, которые действительно необходимы для человека, и одной из важных составляющих является обустройство системы безопасности в ...

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

Huawei: эра 6G придёт после 2030 года Ян Чаобинь (Yang Chaobin), президент направления 5G компании Huawei, обозначил сроки начала внедрения технологий мобильной связи шестого поколения (6G). Изображения Huawei В настоящее время мировая отрасль находится на начальном этапе коммерческого развёртывания сетей 5G. Те...

Как быстрые результаты Ивану помогли Иван работал в большой организации в отделе, связанном с DevOps. Ежедневно тысячи сотрудников пользовались инструментами DevOps для создания, проверки и внедрения своего программного обеспечения. Тысячи дистрибутивов в день, прошедших через конвейер, было нормальной ситуаци...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Анонимность на максималках: браузер Tor вышел на Android Конфиденциальность в интернете становится все более редкой роскошью в наши дни, и в связи с этим большинство браузеров предлагают так называемый режим «инкогнито», который должен помочь сохранить деятельность, совершаемую нами в сети, от вездесущих глаз большого брата и раз...

Операционная система Astra Linux для процессоров «Эльбрус» сертифицирована ФСБ России и Минобороны России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным системам типа «...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

[Перевод] Как используется странная инструкция popcount в современных процессорах Это псевдорасшифровка моей презентации на !!Con 2019. В большинстве используемых сегодня процессорных архитектур есть инструкция под названием popcount, сокращённо от 'population count'. Она делает следующее: подсчитывает количество установленных битов в машинном слове. Нап...

[Перевод] Как разрабатываются и производятся процессоры: будущее компьютерных архитектур Несмотря на постоянные усовершенствования и постепенный прогресс в каждом новом поколении, в индустрии процессоров уже долгое время не происходит фундаментальных изменений. Огромным шагом вперёд стал переход от вакуума к транзисторам, а также переход от отдельных компоненто...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Intel Tremont — новая микроархитектура для тех, кто ищет энергоэффективность Почти как и в истории со всем известным сусликом, Intel Atom никто уж давно не видел, а он есть. Ибо потребность в мало потребляющих, но шустрых процессорах со временем только возрастает пропорционально увеличению количества разнообразных интернетов. Новым достижением Intel ...

Архитектура хранилищ данных: традиционная и облачная Привет, Хабр! На тему архитектуры хранилищ данных написано немало, но так лаконично и емко как в статье, на которую я случайно натолкнулся, еще не встречал. Предлагаю и вам познакомиться с данной статьей в моем переводе. Комментарии и дополнения только приветствуются! (И...

Как не дать украсть данные с вашего Dropbox, OneDrive, Google Drive или iCloud Количество информации, которой мы пользуемся, постоянно растет. Шутка ли? Еще лет 10 назад вряд ли можно было мечтать о доступном смартфоне с 256 гигабайтами памяти, а сегодня это уже в порядке вещей. Но даже таких объемов уже не всегда хватает и тут на помощь могут прийти ...

[Перевод] Конференция DEFCON 17. Мои неудачи. Часть 2 Конференция DEFCON 17. Мои неудачи. Часть 1 Вопрос: можете сказать нам о легенде, которую никогда не станете развенчивать? Адам Сэвидж: думаю, существует несколько таких легенд. Если вы видели наши передачи, то заметили, что мы стараемся не делать скучных вещей типа срав...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

Появились бенчмарки AMD Radeon RX 5500 Не секрет, что AMD готовит ло-энд варианты GPU на базе архитектуры RDNA, которые придут на смену современным решениям с архитектурой GCN.

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

Архитектура AMD Navi дебютирует в июне В AMD уже пообещали, что в этом году мы ещё услышим об архитектуре Navi. И, как стало известно источникам Red Gaming Tech, презентация этой архитектуры пройдёт в июне 2019 года. Подробнее об этом читайте на THG.ru.

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

AMD анонсировала свою 3D-архитектуру чипов, чтобы догнать Intel Foveros 3D Intel Foveros 3D Поскольку закон Мура больше не действует, разработчикам микросхем приходится искать иные способы повышения производительности. Одна из подходящих для этого технологий называется 3D-штабелирование (3D chip stacking). Это объёмная этажерочная архитектура чип...

Планы AMD на ближайший год: настольные процессоры Ryzen 4000 выйдут в августе 2020 года, а мобильные — в начале того же года Вчера мы говорили о слухах, которые утверждали, что новые настольные APU AMD могут выйти уже в ноябре или декабре. Но также источник говорил, что есть вероятность анонса уже на CES 2020 в январе. Если верить неофициальной дорожной карте, которую опубликовал другой источ...

Опыт построения инфраструктуры на микросервисной архитектуре За последний год публикаций о микросервисах стало так много, что рассказывать что это и зачем нужно было бы пустой тратой времени, так что дальнейшее изложение будет сконцентрировано на вопросе — каким способом бы реализовали эту архитектуру и почему именно так и с какими п...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

GeForce GTX 1660 Ti обеспечивает прирост производительности в любимых играх Основанный на архитектуре 12-ого поколения Turing™ GPU, GTX 1660 Ti обладает всеми преимуществами шейдерных инноваций новой архитектуры, удваивая количество операций в секунду по сравнению с архитектурой предыдущего поколения Pascal™. Новинка поддерживает...

В архитектуру системы «Гарда Монитор» внедрен гео-кластер Российский разработчик систем информационной безопасности «Гарда Технологии» представил новую версию системы …

Опенсорсный чип OpenTitan заменит проприетарные корни доверия Intel и ARM Некоммерческая организация lowRISC при участии Google и других спонсоров 5 ноября 2019 года представила проект OpenTitan, который называет «первым опенсорсным проектом по созданию открытой, качественной архитектуры микросхем с корнем доверия (RoT) на аппаратном уровне». O...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

DLP: жизнь после внедрения Проблематика Вот уже не первый год на страже безопасности в большинстве компаний применяются системы предотвращения утечек информации DLP (Data Leak Prevention). Для офицера безопасности рынок предлагает широких выбор таких систем ...

Новый «антихакерский» чип MORPHEUS предотвращает атаки еще до их начала В Мичиганском университете разработали архитектуру нового чипа, который принципиально невозможно взломать. Авторы разработки исходили из идеи, что для подготовки атаки хакерам нужны хотя бы базовые сведения об устройстве системы. Но что они смогут сделать, если она постоянно...

Интернет разрознен больше, чем когда-либо: куда «приходят» более миллиона новых пользователей ежедневно? Часть 1 Сегодня Интернет-трафик совсем другой, нежели десятилетие назад. Более миллиона человек становятся новыми пользователями сети ежедневно, а общее количество уже насчитывает миллиарды человек. Кто они, эти люди? Что они делают в сети? Как распределён Интернет-трафик и каковы п...

В России предлагают легализовать встроенные сим-карты В России давно работают виртуальные операторы GigSky и Truphone, у которых можно купить виртуальные сим-карты через интернет Минкомсвязи разрабатывает необходимую нормативную базу для внедрения технологии eSim (Embedded Sim), то есть интегрированных в мобильные устройства...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

5 open-source систем управления событиями безопасности Чем хороший безопасник в ИТ-сфере отличается от обычного? Нет, не тем, что он в любой момент времени по памяти назовёт количество сообщений, которые менеджер Игорь отправил вчера коллеге Марии. Хороший безопасник старается выявить возможные нарушения заранее и отлавливать ...

Intel анонсировала новую графическую архитектуру Intel Xe для всех – от встраиваемых решений до суперкомпьютеров Компания Intel рассказала о своих новых разработках в сферах высокопроизводительных вычислений (HPC – high-performance computing), искусственного интеллекта и графики. Отмечается, что в связи с растущим использованием разнородных архитектур в высокопроизводительных вычислени...

Обзор SVEN RN-15. Реле напряжения для защиты ваших устройств Согласитесь, современные технологии развиваются невероятными темпами и это привело к тому, что в наших домах появляется огромное количество различного рода устройств, которые работают от сети и постоянно подключены к розеткам. Однако не все пользователи задумываются о том, ч...

C-V2X с поддержкой сетей 5G NR: новая парадигма обмена данными между автотранспортом Технологии 5G позволят более эффективно собирать данные телеметрии и открывать совершенно новые для автотранспорта функции, способные повысить безопасность на дорогах и развить сферу беспилотных авто. В системах V2X (система обмена данных между транспортными средствами, эл...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

NVIDIA показала видеокарты Quadro RTX с архитектурой Turing и памятью GDDR6 NVIDIA анонсировала мобильные версии графических процессоров Quadro RTX на архитектуре Turing: Quadro RTX 5000, 4000, 3000, Quadro T2000 и T1000. В дополнение к более высокому количеству ядер CUDA, модели Quadro RTX оснащены ядрами RT и Tensor. Они также имеют более высокую…

[Перевод] Как оценить компьютеры, которые пока ещё не совсем существуют Для оценки быстродействия суперкомпьютера специалисты по информатике обращаются к стандартному инструменту: набору алгоритмов LINPACK, помогающему проверить, как машина способна решать задачи с огромным количеством переменных. Но для квантовых компьютеров, которые однажды ...

Не быть, а казаться. Как Google делает вид, что защищает ваши данные Google позволяет вам удалить ваши данные, но это бессмысленно Личные данные не всегда имели такую ценность, как сейчас. Ещё несколько лет назад большинство пользователей не допускали даже мысли, что их частная информация может быть вообще на что-то потребна, однако сейчас ка...

MOSDROID #15 Phosphorus Приглашаем вас на пятнадцатый митап сообщества Android разработчиков MOSDROID, который пройдет 2 февраля в офисе компании Туту, в БЦ Ньютон Плаза по адресу Москва, 1-й Нагатинский проезд 10с1. В этот раз поговорим о трансформации архитектуры одного из крупнейших мобильных...

Intel Tremont — совершенно новая микроархитектура для энергоэффективных процессоров Компания Intel только что представила новую процессорную микроархитектуру Tremont. Она ляжет в основу грядущих «атомных» процессоров компании, а также ядра Tremont будут частью гибридных процессоров Lakefield. Intel называет Tremont самой передовой процессо...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Это такой интернет мы хотим: как социальные медиа превратились в смертельное оружие Мы уже привыкли, что социальные сети влияют на выборы и политику в странах Запада. Но они могут стоить жизни людям, и решения проблемы пока нет. Читать дальше →

Network Maps. Краткий обзор софта для построения карт сети 0. Вводная, или немного оффтопаДанная статья родилась только потому, что крайне трудно найти сравнительные характеристики подобного программного обеспечения, а то и просто список, в одном месте. Приходится перелопатить кучу материала, чтобы прийти хоть к какому-то выводу. ...

Архитектура нейронной сети для реализации алгоритма RL с возможностью задания одновременно выполняющихся действий Одна из классических схем нейронной сети для реализации алгоритма RL выглядит следующим образом: Где: inputs – входы в нейронную сеть; FC – (fully connected) архитектура скрытых слоев или CNN — FC – архитектура архитектура скрытых слоев (в зависимости о того, что подается ...

ARM возобновит сотрудничество с Huawei Несмотря на давление США разработчик чипов ARM продолжит поставлять технологии чипов в китайскую компанию Huawei. Представитель ARM поделилась, что «ARM v8 и v9 являются технологиями британского происхождения». Следовательно, ARM может обеспечить поддержку HiSilicon для архи...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

Сайзинг Elasticsearch — How big a cluster do I need? — Well, it depends… (злобное хихиканье) Elasticsearch — сердце Elastic Stack, в котором происходит вся магия с документами: выдача, приём, обработка и хранение. От правильного количества нод и архитектуры решения зависит его производительност...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Обработка аппаратных прерываний в архитектуре intel. i8080 — i80486, PIC, ISA, conventional PCI В топике даётся обзор в исторической перспективе механизмов, используемых для сопряжения внешних устройств с CPU архитектуры x86. СпойлерЯ понял, что никогда уже не допишу этот грандиозный обзор во всей его полноте, поэтому я просто убрал «часть 1» из названия. Возможно эта...

Мы два года развивали свою систему мониторинга. Кликай, чтобы… Всем привет! Я уже рассказывал в этом блоге об организации модульной системы мониторинга для микросервичной архитектуры и о переходе с Graphite+Whisper на Graphite+ClickHouse для хранения метрик в условиях высоких нагрузок. После чего мой коллега Сергей Носков писал о самом ...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

Вам не нужен Redux Очередная статья, которая, возможно, так и останется в черновиках, но если вы это читаете, то все-таки это свершилось. К написанию статьи послужил опыт с Redux, потому что повестись на хайп было опрометчивым решением. Благо, архитектура приложения позволяла его выпилить без...

Подозрительно: Google забыла упомянуть, что у системы безопасности Nest Secure, вышедшей ещё в 2017 году, есть микрофон Последнее время в скандалы, связанные безопасностью личных данных, чаще всего попадала Facebook. Однако не без греха и другие компании. Напрямую обвинять Google в желании подслушивать пользователей нельзя, так как это ещё нужно доказать, но поисковый гигант всё равно о...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

[Перевод] TensorFlow на Apache Ignite С чего начинается родина мы все знаем, а глубокое обучение начинается с данных. Без них невозможно обучить модель, оценить ее, да и вообще использовать. Занимаясь исследованиями, увеличивая индекс Хирша статьями о новых архитектурах нейронных сетей и экспериментируя, мы опир...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

Обзор комплекта датчиков безопасности Xiaomi Mi Smart Простейший кит может защитить вашу квартиру или дачу, при этом все работает уже «из коробки». Изучаем нехитрую охранную систему Xiaomi.

Как создать стратегию победы над старением? Давайте взглянем трезво на ситуацию последних 30 лет. Было невероятное количество ожиданий от тех или иных открытий, но у нас до сих пор нет такой вещи, которая продлевала жизнь человека до 100 лет большинству людей. Мы связывали свои надежды с различными технологиями: акт...

Установка АТС 3CX на Raspberry Pi model 3B+ Начиная с 3CX v16, можно установить АТС на новейшие устройства Raspberry Pi, model 3B+. Система устанавливается на ОС Raspbian Stretch — дистрибутив Debian Linux для архитектуры Raspberry Pi ARM. Управлять ОС Debian можно как через веб-интерфейс 3CX (основные команды админис...

Внедрение технологии блокчейн — безопасность IoT в 5G-сетях, цепи поставок продуктов и другие инициативы В новом выпуске рубрики «Блокчейн для корпораций» Центр практического применения блокчейн-технологий «Орбита» специально для ForkLog составил обзор последних инициатив по внедрению технологии распределенного реестра в государственном и коммерческом секторах. Главные новости:...

Волны, ветер и сила воли: как защищённый планшет Dell помогает россиянам побеждать на международных регатах Мы уже далеко не первый год выпускаем планшеты и компьютеры серии Rugged – максимально защищённые устройства для работы в откровенно экстремальных условиях. Но рассказываем о них не так часто, как хотелось бы. Из-за основных областей применения (закрытые производства, трансп...

Обмануть автопилот Tesla с помощью фальшивой разметки, перехвата управления и апельсина Эксперты рынка — о безопасности беспилотных систем и о том, не помешает ли количество угроз массовому распространению технологии.

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...

ARM представила новый графический чип Mali-G57, который ... Графика мобильных игр постоянно улучшается и, чтобы идти в ногу со временем компания ARM представила новый графический ускоритель Mali-G57. С его приходом производитель хочет вывести графическую производительность устройств среднего уровня на более высокий уровень.   ...

Система домашней безопасности Arlo Компания Arlo запустила в продажу систему домашней безопасности Arlo Home Security System. Эта система позволит вам самостоятельно настраивать, подключать и контролировать все подключенные устройства Arlo. Кроме того, Arlo SmartHub обеспечивает бесперебойную связь, контр...

Чипы для ML — рассказываем о новинках Говорим о новых архитектурах как крупных мировых производителей, так и стартапов — waferscale-чипах, тензорных процессорах и устройствах на базе графов. Подборка по теме: Инструменты для разработчиков ПО: открытые фреймворки и библиотеки МО Читать дальше →

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

«Лаборатория Касперского» и Яндекс.Облако объединяют усилия по созданию безопасного интернета вещей Теперь все "умные" устройства с предустановленной микроядерной операционной системой KasperskyOS автоматически совместимы с новым сервисом Yandex IoT Core, который обеспечивает защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от уст...

Astra Linux для "Эльбрус" сертифицирована ФСБ России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным система...

Shadowsocks через Cloudflare CDN - повышаем безопасность в Сети Атака государства на Интернет продолжается, поэтому в этой статье я хочу рассказать об еще одном способе повысить защищенность своих данных и обезопасить он-лайн общение. Речь пойдет о безопасном и очень быстром proxy, созданном нашими китайскими собратьями - Shadowsocks.

Внедрение в архитектуру советских программируемых калькуляторов «Электроника МК-52» В этой статье я хочу рассказать об архитектуре советских программируемых микрокалькуляторов на примере калькулятора «Электроника МК-52» и как можно внедриться в его архитектуру. Советские калькуляторы семейства "Электроника Б3-34" («Электроника МК-56», «Электроника МК-61»...

Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение Для подписчиковТехнология DoH (DNS поверх HTTPS) обещает пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие кр...

[Перевод] 55 лет спустя: культовые консоли легендарных мейнфреймов IBM System/360 Как гласит Википедия: IBM System/360 (S/360) — инновационное поколение компьютеров класса мейнфреймов, которое было анонсировано 7 апреля 1964 года. Разработка продукта System/360 представляла собой чрезвычайно рискованный проект для компании IBM, ведь затраты на его реализа...

Huawei представила HarmonyOS - кроссплатформенную универсальную операционку. Идеология и подробности архитектуры Сегодня на конференции разработчиков в Дунгуане (Китай) Huawei представила HarmonyOS - новую распределенную операционную систему на основе микроядра, предназначенную для обеспечения единого взаимодействия с пользователем на устройствах любых типов и в любых сценариях. Ричар...

[Перевод] Зачем нужны дженерики? Эта статья о том, что будет означать добавление дженериков в Go, и почему я считаю, что нам это следует сделать. Также я коснусь возможного изменения архитектуры языка ради добавления дженериков. Go вышел 10 ноября 2009-го. Меньше чем через сутки появился первый комментари...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Так-Так-Так и никакого Тика. Чем отличаются процессоры Intel Core разных поколений на основе одной архитектуры С появлением процессоров Intel Core седьмого поколения многим стало понятно, что стратегия «Тик-так», которой Интел следовал всё это время, дала сбой. Обещание уменьшить технологический процесс с 14 до 10 нм так и осталось обещанием, началась долгая эпоха «Така» Skylake, в...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Началась сертификация поддержки Wi-Fi 6 Организация Wi-Fi Alliance сообщила, что начала работу программа сертификации Wi-Fi CERTIFIED 6. Оборудование Wi-Fi CERTIFIED 6 соответствует спецификации IEEE 802.11ax, в которой закреплены новые возможности, позволяющие «существенно повысить общую производительн...

ld -z separate-code Речь в этой статье пойдёт о небольшой security-фиче, добавленной в GNU ld к релизу 2.30 в январе 2018 года. На русском языке это улучшение упоминалось на opennet с такой аннотацией: режим "-z separate-code", повышающий защищённость исполняемых файлов ценой небольшого увели...

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...

[Из песочницы] Couchbase в телекоме Цифровая трансформация является мировым трендом для крупного бизнеса и жизненно важна для адаптации  предприятия к современным потребностям клиента. Кроме обычной для крупных компаний проблематики централизации систем и объединения биллинговых систем и абонентских БД до...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

ARM представила мощное ядро Cortex-A77 и графический ... Уже по традиции в рамках участия в ежегодной выставке Computex британская компания ARM представила новое поколение высокопроизводительного вычислительного ядра и новый графический чип. Речь идет о ядре Cortex-A77 и графике Mali-G77, которые возьмут на вооружение крупней...

Если уже стучат в дверь: как защитить информацию на устройствах Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам. ...

Ожирение может привести к разрушению головного мозга Чем больше ученые изучают ожирение, тем больше они убеждаются в его губительном воздействии на организм человека. Исследователи из Нидерландов обнаружили, что при накоплении жира в теле страдает даже человеческий мозг — снижение количества серого вещества приводит к изменен...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

СМИ рапортуют о грядущих массовых увольнениях в Activision Blizzard Но рапортовать — не мешки ворочать.

Deep Learning в вычислении оптического потока С появлением множества различных архитектур нейронных сетей, многие классические Computer Vision методы ушли в прошлое. Все реже люди используют SIFT и HOG для object detection, а MBH для action recognition, а если и используют, то скорее как handcrafted-признаки для соответ...

В сеть утекли данные клиентов Бинбанка "КоммерсантЪ" со ссылкой на данные DeviceLock сообщает о продаваемой в сети базе данных клиентов Бинбанка в количестве 70 тыс. строк стоимостью примерно 5 руб. за строку. Весной в компании уже рассказывали об утечке данных граждан-клиентов Бинбанка, подававших в св...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Архитектура Digital Workspace на платформе Citrix Cloud Введение Статья описывает возможности и архитектурные особенности облачной платформы Citrix Cloud и набора сервисов Citrix Workspace. Данные решения являются центральным элементом и основой для реализации концепции цифровых рабочих мест (digital workspaсe) от компании Citr...

Как запустить игры для PSP на Андроид? В эпоху небывалого развития всевозможных эмуляторов - мобильные устройства также не остаются в стороне. Сегодня речь пойдёт о наших личных экспериментах, связанных с эмуляцией игр для PSP на Андроид аппаратах.

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

General Motors показала новую архитектуру электроники для будущих автономных электромобилей Сегодня уже ни у кого не осталось сомнений в том, что наше будущее будет связано с самоуправляемыми электромобилями, тесно запутанными в сетях внешнего мира. Но чтобы автомобили успевали за стремительным ритмом цифровой жизни, им нужно передавать через эти сети огромный объ...

Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план.

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

Перенеси свой бизнес в интернет пространство Современные технологии развиваются невероятными темпами и буквально каждый день на свет появляется огромное количество возможностей, которыми, большинство, к сожалению, не пользуется. Согласитесь, сегодня практически все связано с интернетом и не зря многие предприниматели н...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

[Перевод] Многопоточность в Node.js: модуль worker_threads 18 января было объявлено о выходе платформы Node.js версии 11.7.0. Среди заметных изменений этой версии можно отметить вывод из разряда экспериментальных модуля worker_threads, который появился в Node.js 10.5.0. Теперь для его использования не нужен флаг --experimental-worke...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Вия, Уая, Вая, Вайя – “трудности перевода”, или что скрывается за новой платформой SAS Viya (Вайя)    В сети можно найти огромное количество разнообразных статей о методах использования алгоритмов математической статистики, о нейронных сетях и в целом о пользе машинного обучения. Данные направления способствуют существенному улучшению жизни человека и светлому будущем...

CPU Core i9-9900K на частоте 5 ГГц в одноядерном тесте CPU-Z проигрывает процессору Ryzen 5 3600X с частотой 4,5 ГГц До появления в продаже новейших семинанометровых процессоров AMD Ryzen осталось совсем немного. Несмотря на это, внятного представления об их производительности у нас пока нет. Мы знаем, что процессоры перешли на новый техпроцесс, нарастили количество ядер и частоты, но...

Создан альянс, продвигающий конкурента архитектуры x86 Эти и другие компании, присоединившиеся к организации, будут поддерживать открытую спецификацию архитектуры набора команд RISC-V, основанного на принципах сокращенного набора инструкций (RISC, Reduced Instruction Set Computer).Атака на Intel. RISC-V конкурирует с архитектуро...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

[Перевод] Стоит ли высокое качество ПО затрат на его разработку? Часто в процессе реализации проектов команды сталкиваются с вопросом: чему следует уделять больше внимания – выпуску новых фич или повышению качества кода? Обычно менеджеры делают выбор в пользу фич. Зачастую разработчики таким положением дел недовольны, считая, что им выде...

[Из песочницы] Чистая архитектура решения, тесты без моков и как я к этому пришел Здравствуйте, дорогие читатели! В этой статье я хочу рассказать об архитектуре своего проекта, который я рефакторил 4 раза на его старте, так как не был удовлетворен результатом. Расскажу о минусах популярных подходов и покажу свой. Читать дальше →

Нейросетевой синтез речи с помощью архитектуры Tacotron 2, или «Get alignment or die tryin'» Нашей команде поставили задачу: повторить результаты работы искусственной нейронной сети синтеза речи Tacotron2 авторства DeepMind. Это рассказ о тернистом пути, пройденном нами в ходе реализации проекта. Читать дальше →

Количество и качество DDoS-атак растет Кроме того, по данным "Лаборатории Касперского", во втором квартале была зафиксирована атака длительностью 509 часов (21 день). Это новый рекорд: ранее он составлял 329 часов. В целом же доля длительных атак стала меньше, чем в начале года.Количество DDoS-атак, нап...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

Обход блокировок и защита личных данных Технический прогресс привел к тому, что без использования информации сети сегодня трудно вести полноценную работу, получать нужные сведения и проводить минуты свободного времени. Можно сколько угодно говорить о том, что «раньше обходились без этого», но положительных моменто...

Microsoft Build 2019 — прямая трансляция на русском Не пропустите трансляцию 6 мая в 18:30 из Washington State Convention Center. Build 2019 – главное мероприятие года от Microsoft для ИТ-специалистов. Спикерами конференции каждый год становятся лидеры индустрии, которые делятся своим опытом внедрения инновационных сервисов ...

Microsoft представила новый браузер для Windows и macOS На ежегодной ежегодной конференции Ignite 2019 компания Microsoft официально представила новый Microsoft Edge на движке Chromium для Windows и macOS.  Новый Microsoft Edge использует тот же движок Chromium, что и браузер Chrome от Google. Microsoft ведёт его разра...

Инновации Huawei обеспечивают устойчивое развитие цифровой экономики Мобильный интернет и повсеместное внедрение технологий 3G и 4G, глубоко изменили жизнь людей. В свою очередь, связь 5G не только фокусируется на общении между людьми, но ещё больше направлена на подключение материальных объектов к сети с предоставлением высокой скорости, мин...

По версии агентства CNews Analytics OFD.ru назван лучшим ОФД Работа агентства CNews Analytics над аналитическим исследованием «Мишень CNews: Самые продвинутые ОФД» завершена. В рейтинге за 2018 год его сотрудники произвели исследование сегмента отечественных операторов фискальных данных, которые составляют пятерку лучших относительно ...

«Крепче за баранку держись!». Кто и как обманывает «умные» автомобили Для подписчиковСовсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основн...

85% компаний используют Интернет вещей Microsoft представила исследование IoT Signals, посвященное динамике внедрения Интернета вещей в компаниях из разных индустрий и стран мира[1]. Согласно его результатам, 85% организаций уже имеют как минимум один бизнес-проект в этой сфере, а к 2021 году эта цифра вырастет д...

Google Play ждет очередная чистка и вредоносное ПО хотят ... Google анонсировала программу App Defence Alliance, цель которой свести к минимуму наличие вредоносных программ в Play Store и не допустить их приход на Android-устройства. Для этой благородной миссии поисковый гигант объединился с такими компаниями как ESET, Lookout и Zimpe...

Не New Relic’ом одним: взгляд на Datadog и Atatus В среде SRE-/DevOps-инженеров никого не удивишь, что однажды появляется клиент (или система мониторинга) и сообщает, что «всё пропало»: сайт не работает, оплаты не проходят, жизнь — тлен… Как бы ни хотелось помочь в такой ситуации, сделать это без простого и понятного инст...

Мобильные чипы Intel Tiger Lake сочетают новую архитектуру x86-ядер и графику Xe Уже этим летом компания Intel начнет поставки 10-нм мобильных процессоров Ice Lake-U. Готовые устройства на их базе обещают вывести в розничную продажу ближе к сезону рождественских праздников, иначе говоря не раньше ноября текущего...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Восхождение на Эльбрус — Разведка боем. Техническая Часть 2. Прерывания, исключения, системный таймер Продолжаем исследовать Эльбрус путем портирования на него Embox. Данная статья является второй частью технической статьи об архитектуре Эльбрус. В первой части речь шла о стеках, регистрах и так далее. Перед прочтением этой части рекомендуем изучить первую, поскольку в ней р...

Intel представила 10-нанометровые процессоры Core десятого поколения (Ice Lake) для ноутбуков Компания AMD вчера представила 7-нанометровые процессоры Ryzen 3000 для настольных ПК, а Intel ей сегодня ответила 10-нанометровыми Ice Lake для ноутбуков. Это те самые процессоры Core десятого поколения, в которых применен качественно новый GPU Gen 11. В Ice Lake испо...

Astra Linux для процессоров «Байкал» сертифицирована ФСТЭК России Операционная система Astra Linux Special Edition для вычислительных комплексов с процессорной архитектурой «Байкал-Т1» (MIPS) успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным системам типа «А» 2-го класса защиты.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и ...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

X.Spectator – мониторинг состояния в .NET На сегодняшний день, большинство информационных систем представляют из себя комплексные решения с достаточно сложной архитектурой и большим количеством взаимных зависимостей. При работе подобных систем, в момент пиковых нагрузок часть модулей может отказать, или работать н...

macOS Catalina (10.15): плюсы и минусы Лучше всего Catalina работает на новых макбуках Свершилось. 7 октября, по-тихому (пресс-релиз), новая версия системы вышла в свет. Apple обещала этой осенью еще кое-что, но театрального представления в этом октябре, похоже, не будет. В новой системе столько всего интересного...

Google и Одноклассники запустили проект на тему интернет-безопасности Социальная сеть Одноклассники совместно с компанией Google запустили игровой тест на знание правил безопасности в сети. С помощью теста можно узнать основные правила безопасного поведения в интернете и поделиться ими со своими друзьями и близкими. Одноклассники уделяют больш...

AMD раскроет некоторые подробности об архитектуре Zen 2 в рамках GDC 2019 Посетители Game Developers Conference этого года, которая пройдёт с 18 по 23 марта в Сан-Франциско, смогут получить некоторое представление об архитектуре Zen 2. Во всяком случае, на это указывает описание мероприятия компании AMD, проведение которого запланировано в рамках ...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

Записки IoT-провайдера: девять проблем Интернета Вещей, или почему ему на Руси нехорошо Здравствуйте, уважаемые любители Интернета Вещей! Эта статья отличается от моих предыдущих. Здесь не про решения и кейсы. Я написал про девять проблем IoT, которые портят нам жизнь. Предлагаю присоединиться к моим размышлениям и вместе спрогнозировать будущее Интернета Вещ...

Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты Эта статья является шестой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Оставив несколько тем позади, я решил все же начать новую главу. К безопасности вернусь чуть позже. Здесь я хочу обсудит...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Илон Маск обещает покрыть Европу сетью Tesla Supercharger уже в следующем году Одна из основных проблем в популяризации электромобилей — отсутствие необходимой инфраструктуры. Если в стране или регионе нет достаточного количества зарядных станций, ни о каком увеличении продаж и речи быть не может. Кому хочется застрять в машине посреди дороги, поскол...

YouTube подвергся расследованию со стороны FTC за неспособность защитить детей Продолжающиеся проблемы, связанные с детским контентом на YouTube, привели к расследованию деятельности платформы со стороны Федеральной торговой комиссии США (FTC). Об этом сообщает The Washington Post со ссылкой на свои источники. По данным издания, FTC изучает практики сб...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Intel проведёт крупнейшую переработку набора команд Intel EU ISA для создания дискретных GPU Xe Как известно, уже в следующем году Intel выпустит настольные видеокарты линейки Xe. Пока о них в основном имеются лишь слухи, но считается, что первые модели будут играть в массовом сегменте. Для создания новых GPU процессорный гигант будет использовать новую архитектур...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Архитектура AMD Zen — это надолго. Компания уже работает над Zen 5 Как известно, в следующем году компания AMD выпустит процессоры Ryzen и Epyc, основанные на архитектуре Zen 3. Такие CPU будут производиться по улучшенному семинанометровому техпроцессу и сохранят имеющееся сейчас количество ядер. За Zen 3 выйдет Zen 4, а затем и Zen 5....

Архитектура EBA aka реактивность на всю катушку Я пришел в Tinkoff пару лет назад, на новый проект Клиенты и проекты, который тогда только запускался. Сейчас уже не помню своих ощущений от новой тогда для меня архитектуры. Но точно помню: было непривычно, что Rx используется еще где-то, за пределами обычных походов в сеть...

МТС займется цифровизацией Калмыкии Соглашение о сотрудничестве подписали Глава Республики Калмыкия Бату Хасиков и вице-президент по взаимодействию с органами государственной власти и связям с общественностью ПАО "МТС" Руслан Ибрагимов.В рамках реализации соглашения МТС в Калмыкии продолжит совершенс...

IoT архитектура Почти год назад я начал публиковать серию статей по архитектуре IoT решений. (Ссылка на первую статью habr.com/ru/post/420173). И вот наконец вторая статья серии отдается на ваш суд. Читать дальше →

[Из песочницы] Первое рабочее место или как начать разработку API на Node.js Введение В данной статье хотел бы поделиться своими эмоциями и приобретенными навыками в разработке первого REST API на Node.js с использованием TypeScript, как говорится, с нуля. История достаточно банальная: «Закончил университет, получил диплом. Куда же пойти работать?» К...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

[Из песочницы] Практическое применение ELK. Настраиваем logstash Введение Разворачивая очередную систему, столкнулись с необходимостью обрабатывать большое количество разнообразных логов. В качестве инструмента выбрали ELK. В данной статье пойдёт речь о нашем опыте настройки этого стека. Не ставим цели описать все его возможности, но хот...

Открытый инструмент для мониторинга сети с IoT-устройствами Рассказываем, что такое IoT Inspector и как он работает. / фото PxHere PD О безопасности интернета вещей В консалтинговой фирме Bain & Company (PDF, стр.1) говорят, что c 2017 по 2021 год объем IoT-рынка увеличится в два раза: с 235 до 520 млрд долларов. На долю гаджет...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Финальная реформа ФСБ СпН «Альфа» и «Вымпел» грозит массовыми расстрелами Все ждут, никто не верит… Генерал-майор в отставке рассказал, что документ готовится с 2017 года. Издание Pasmi сообщило о новой подготовке реформы ФСБ. Законопроект якобы готовится с 2017 года и ознаменует массовые чистки и фактический конец деятельности ФСБ — по пла...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Дмитрий Медведев учредил структуру для защиты российского сегмента интернета Премьер-министр РФ Дмитрий Медведев подписал постановление об учреждении Центра мониторинга и управления сетью связи общего пользования. Новая структура будет подчиняться Роскомнадзору, пишут «Известия». В задачи Центра будет входить «обработка трафика отечественных оператор...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

AMD анонсировала семейство видеокарт Radeon RX5000 на архитектуре Navi Кроме новых процессоров Ryzen 3000, о которых вы можете прочитать в нашем предыдущем материале, AMD поделилась первыми подробностями о видеокартах следующего поколения, построенных на новой архитектуре Navi. Новые видеокарты станут частью линейки Radeon RX5000, названной та...

[Перевод] Как Илон Маск пытался уничтожить информатора в рядах Тесла, и что из этого вышло Всё началось с потери самообладания в твиттере, а закончилось ложным обвинением в массовых убийствах. Бывший менеджер по безопасности говорит, что в компании Tesla принято шпионить за сотрудниками и распространять о них дезинформацию Предупреждающая информация для сотрудн...

Mail.ru Group запустила корпоративный мессенджер MyTeam Компания делает акцент на безопасности и обещает защитить клиентов от утечки информации.

Система управления проектами Agilean Система управления проектами Agilean Применение: Данная система отлично подходит для любых проектов по внедрению новых подходов и методологий, R&D проектов, проектов Lean-трансформации, культурной трансформации и в общем любых проектов, связанных с изменениями в орган...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Huawei: ранее 2030 года сетей 6G не ждать Huawei решила поговорить о 6G. Да, конечно, не у всех кто читает эту статью, даже 4G имеется. А еще необходимо дождаться развертывания 5G, а на это уйдет несколько лет. Тем более, что за удобство пользования скоростным интернетом придется явно платить больше и операторам пон...

В Австралии почти половина крупных предприятий внедряет IoT По данным аналитической компании IDC, почти на половине крупных коммерческих предприятий Австралии развернуты системы интернета вещей (IoT). Говоря точнее, 46,5% австралийских предприятий уже развернули хотя бы одно решение IoT и планируют расширять эти системы. Однако ...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Характеристики и цены процессоров AMD Ryzen 3000 на базе Zen 2 В сети были обнародованы предположительные характеристики и стоимость грядущих процессоров AMD нового поколения серии Ryzen 3000 на архитектуре Zen 2 – Ryzen 9, Ryzen 7 и Ryzen 5. Представлены новинки будут на CES 2019. Ппоцессоры AMD с архитектурой Zen 2 станут первыми…

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Цифровая архивация произведений искусства: 6 невероятных возможностей Поместье Во-ле-Виконт – шедевр классической французской архитектуры и искусства Построенное в XVII веке, поместье Во-ле-Виконт – детище трех ведущих художников того времени: садовника-декоратора Андре Ленотра, архитектора Луи Лево и художника-декоратора Шарля Лебрена. Ген...

Игровая консоль Sony PlayStation 5 однозначно будет поддерживать игры для PS4 По всем слухам игровая консоль Sony PS5 выйдет уже в следующем году, а анонсировать её могут и вовсе в нынешнем. Судя по всему, новая приставка порадует пользователей совместимостью с играми для PS4. Как известно, текущее поколение консолей Sony не имеет совмест...

Полное смешение реального и цифрового миров. 6G обещает настоящий прорыв после 5G В 2019 году начали работать первые сотовые сети пятого поколения 5G, а работа над новым стандартом связи уже началась. Группа разработчиков 6G уже начала продвигать преимущества будущих сетей.  5G уже предлагает прорыв в скоростях передачи данных по ср...

Небольшое устройство способно уменьшить количество смертей на мотоциклах Производители автомобилей активно оснащают их современными системами безопасности, которые способны спасти жизни как водителя, так и пассажиров. К сожалению, такие технологии защиты очень медленно доходят до мотоциклов, и это учитывая то, что количество смертельных аварий с...

Слух: процессоры AMD EPYC (Milan) смогут обрабатывать четыре потока на ядро В следующем году компания AMD обещает начать массовое производство настольных и серверных чипов на архитектуре Zen 3 по улучшенному 7-нм техпроцессу EUV (Extreme Ultra Violet). Как сообщают сетевые источники, в микроархитектуре заложена возможность...

Почему два крупнейших производителя электроники объединили силы в новом GPU-проекте Samsung и AMD начали совместный проект в области архитектур GPU. Разберемся, какие есть предпосылки для этого партнерства и обсудим другие компании, работающие в этой сфере. Читать дальше →

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Intel не поздоровиться. Новое поколение процессоров AMD впечатлит приростом производительности Источник взял интервью у вице-президента AMD Форреста Норрода (Forrest Norrod), из которого мы теперь можем узнать кое-что новенькое о планах производителя. Первое, что вызывает интерес, это подробности об микроархитектуре Zen 3, которая станет основой новых процессоров...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Один день из жизни QA-automation Как пришлось стать немногой qa-автоматизитором: что при этом ощутил, пережил и про дивную архитектуру и инфраструктуру автоматического тестирования глазами проходившего мимо разработчика. Читать дальше →

Переезд веб-портала: от монолита к микросервисной архитектуре Делимся опытом модернизации архитектуры веб-портала, позволившей сделать продукт удобным, стабильным и отказоустойчивым: посещаемость выросла с 350 тысяч до 7 миллионов пользователей! История будет полезна тем, кто планирует расширение своего продукта. Для начала разберемся,...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

Как нейронная сеть SincNet выделяет значимые частоты в звуке через Back Propagation Недавно вышла одна очень интересная статья "Speaker Recognition from raw waveform with SincNet", в которой была описана end-to-end архитектура нейронной сети для распознавания говорящего по голосу. Ключевая особенность этой архитектуры — специальные одномерные сверточные сло...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Прикрыли лавочку: работа интернет-магазина Pleer.ru приостановлена Pleer.ru стал недоступным для покупателей техники по крайней мере на 30 суток. У государственных проверяющих органов обнаружились к нему претензии. Причиной стало отсутствие постоянной работы онлайн-касс, которые рапортуют о количестве продаж, стоимости продукции и прибыли...

Трансформация или профанация: как «оцифроваться» операторам связи «Цифра» идет в телеком, а телеком идет в «цифру». Мир стоит на пороге четвертой промышленной революции, а российское правительство проводит масштабную цифровизацию страны. Телеком вынужден выживать в условиях радикальных изменений в работе и интересах клиентов и партнеров. Р...

Прямой эфир: как обуздать iOS-разработку в больших командах Всем привет! Меня зовут Женя Суворов, я руководитель команды мобильной архитектуры в Авито. 4 апреля на нашем ютуб-канале и в социальных сетях мы проведем прямой эфир и обсудим, как в iOS-разработке удержать качество продукта на высоком уровне даже при сильном масштабировани...

«Ростех» защитит IT-инфраструктуру ангольского оператора сотовой связи Movicel Российские специалисты уже провели комплексный аудит оператора, на новом этапе сотрудничества все выявленные уязвимости в системе безопасности будут устранены.

AMD готовит революцию на рынке ноутбуков Компания AMD уже выпустила настольные семинанометровые процессоры и серверные. А вот в мобильном сегменте пока самыми свежими являются Ryzen 3000 — носители архитектуры Zen+, которые производятся по 12-нанометровому техпроцессу. Если верить источнику, мобильные AP...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Архитектура компьютера. Цифровой логический уровень Компьютер — это машина, которая может выполнять вычисления через исполнение примитивных операций. Она может понимать только два сигнала, которые принимаются за 0 и 1. Организация архитектур машин представляется как ряд уровней, каждый из которых надстраивается над нижележа...

Будущие Zen ориентируются на изменения архитектуры Будущее процессоров Zen связано с изменениями архитектуры, а не только техпроцесса производства. Об этом сообщила исполнительный директор AMD Лиза Су.

Список лучших провайдеров столицы Сегодня нет ни одного человека, который бы не понимал, что надежная и стабильная интернет-связь прямой путь к успеху, хорошему настроению и благосостоянию. На просторах мировой сети содержится информация, что помогает получать актуальную информацию из разных уголков, анализи...

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Новые мобильные APU Ryzen получат очень мощные iGPU Уже в начале следующего года компания AMD представит новые мобильные процессоры Ryzen 4000. Они перейдут на семинанометровый техпроцесс и будут основаны на архитектуре Zen 2. Также ожидается удвоение количества ядер. При этом, если изначально слухи говорили о графически...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

На мобильных вышел зомби-шутер Cogret со стартовым набором контента Cogret — это новый шутер от студии Ashnell Animations. В 2020 году смертоносный вирус уничтожил 80% населения планеты, превратив всех в зомби. Выжившим пришлось бороться за свою жизнь и искать спасения в космосе. Довольно банальная и знакомая завязка, но дальше начинается ...

Подробности о процессорах AMD с архитектурой Zen 3 и Zen 4 На конференции Консультативного совета HPC-AI в Великобритании AMD обнародовала некоторые подробности о своих будущих архитектурах Zen 3 и Zen 4, а также установила временные рамки для процессоров следующего поколения Epyc Milan и Genoa. AMD собирается обновлять свою архит...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

«Вконтакте» хочет пойти по пути Facebook: принудительный отдельный мессенджер для общения Методы принуждения обычно крайне непопулярны, но к ним всё равно прибегают с завидной регулярностью. Вот и социальная сеть «Вконтакте» почувствовала достаточное количество власти над своими пользователями, которые будут продолжать грызть кактус, орать «Дуров, верни стену»,...

За точкой бесконечности. Цифровая эпоха В качестве эпиграфа я бы хотел вспомнить слова американского физика и популяризатора науки Лоуренса Краусса: «Физики не любят бесконечности. Математики их обожают, а физики просто ненавидят. Потому что, если есть бесконечность, ничего невозможно предсказать». К 2050-м го...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Стали ли Android-смартфоны обновляться быстрее благодаря Project Treble? В 2017 году вместе с Android 8.0 Oreo компания Google презентовала модульную архитектуру Project Treble. Она была призвана отделить высокоуровневое ПО от низкоуровневого, зависящего от поставщиков процессоров, и таким образом позволить производителям сократить трудозатраты ...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Впервые названы затраты на суверенный интернет в России Публикация обновленного Паспорта - это первая официальная оценка расходов на безопасность российского интернета. Ранее эта информация в свободном доступе отсутствовала, и впервые о весьма приблизительных суммах стало известно лишь в первых числах февраля 2019 г. из заявления...

Нейросеть услышала голоса людей и нарисовала их портреты В последнее время нейронные сети удивляют своими умениями — могли бы вы десять лет назад поверить в то, что компьютер сможет «оживлять» портреты Достоевского и Мэрилин Монро? Готовьтесь удивляться дальше, потому что исследователи из Массачусетского технологического институт...

Темпы роста пользователей соцсетей и Интернета в мире (2019) Интернет и технологии становятся частью нашей с вами жизни. Мы всё сильнее интегрируемся с виртуальным пространством. Производители смартфонов в новом обновлении Android даже представили функцию цифрового благополучия, позволяющую контролировать время, проведённое за смартф...

Uber снова лишилась лицензии на перевозку пассажиров в Лондоне из-за проблем с безопасностью Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Uber снова лишилась лицензии на работу в Лондоне из-за проблем с безопасностью перевозок Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Облачное подразделение Amazon разработало новый серверный процессор Подразделение Amazon, занимающееся облачными вычислениями, разработало второе, более мощное поколение процессоров для центров обработки данных. Об этом Reuters сообщили два источника, которые знакомы с вопросом. Эта информация подтверждает, что Amazon вкладывает деньги ...

Microsoft: в 2020 году будет 1 млрд устройств на базе Windows 10 Microsoft не без гордости сообщила о том, что она находится практически в одном шаге от того, чтобы объявить о том, что количество устройств, работающий на Windows 10 достигло отметки в 1 млрд.   На данный момент более 900 млн устройств работают на актуальной десктопн...

Китайские разработчики процессоров пытаются снизить зависимость от США Майские заявления президента США о намерениях объявить бойкот китайскому гиганту Huawei вызвали обоснованные опасения местных производителей по поводу возможности выпускать компьютерное оборудование, основанное на американских компонентах. Сама Huawei недавно объявила, что с...

Недорогой гибридный процессор AMD Ryzen 5 3400G будет работать на частоте до 4,2 ГГц Совсем скоро компания AMD представит новые семинанометровые настольные CPU Ryzen 3000, основанные на архитектуре Zen 2. Кроме них нас ждут модели линейки Ryzen 3000, которые будут использовать «старую» архитектуру Zen+ и 12-нанометровый техпроцесс. Такими б...

Asus заверяет, что атака с помощью обновления затронула лишь небольшое число пользователей Компания Asus ответила на недавние сообщения об атаке пользователей с помощью вредоносного обновления. По словам производителя, масштаб происшествия преувеличен. Поскольку имела место атака Advanced Persistent Threat (APT), нацеленная на небольшое количество конкретных ...

[Из песочницы] 6 точек роста конверсии или как повысить доверие с помощью телефона на сайте С одной стороны, отказ от телефона на сайте в 2019 году кажется логичным решением, ведь оформить заказ в интернет-магазине можно без звонка. А для вопросов есть онлайн-консультанты, чат-боты и социальные сети. Это сокращает расходы на связь и содержание колл-центра. Но есть ...

Вышла новая ОС на базе Android без сервисов Google Разработчик операционной системы /e/ Когда Huawei на презентации флагманского Mate 30 объявила, что смартфон будет поставляться без сервисов Google, по всему было видно, что компании неприятно об этом говорить. Несмотря на то что китайцы подготовились к этому как могли, ни о...

«Как мы строим IaaS»: материалы о работе 1cloud Рассказываем о том, как мы запускали и развиваем облако 1cloud, говорим об эволюции его отдельных сервисов и архитектуры в целом. Еще — разбираем мифы об IT-инфраструктуре. Читать дальше →

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

При проектировании гостиниц в Украине наконец будут предусматривать доступ к интернету в каждом номере В проекте изменений в государственные строительные нормы по гостиницам (Изменение №1 в ДБН В.2.2-20-2008 «Будинки і споруди. Готелі») предлагается при проектировании гостиниц предусмотреть возможность подключения к скоростному интернету (проводной и беспроводной). ...

Лидеры IT-индустрии обратились к Конгрессу США Во вторник, 10 сентября, ассоциация Business Roundtable, состоящая из руководителей крупнейших американских компаний, опубликовала открытое письмо Конгрессу США с призывом разработать «всеобъемлющий закон о неприкосновенности данных потребителей». Под обращением по...

Badoo Techleads Meetup #4. Профессиональное выгорание и мотивация Всем привет! Меня зовут Илья Агеев, я отвечаю за QA Badoo, Bumble и других наших социальных сетей для знакомств. 15 июня приглашаю на ежегодную встречу тимлидов, руководителей отделов и СТО в нашем офисе. Badoo Techleads Meetup пройдет в четвёртый раз, будет целиком пос...

[Перевод] Что каждому разработчику следует знать с самого начала Как разработчик, вы услышите много сумасшедших, невероятных теорий о значении «строк кода». Не верьте ни одной. Строки кода — нелепая метрика. В очень редких случаях она что-то говорит, обычно — ничего. Использование строк кода для принятия решений похоже на оценку качества ...

Ростех и ГЛОНАСС создадут систему оценки безопасности на дорогах Об этом было объявлено в рамках IV конференции "Цифровая индустрия промышленной России".Сегодня ситуация на отдельных дорогах и в регионах в целом определяется по статистике ДТП, количеству аварийно-опасных участков и другим переменным. Новая система оценки будет ...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Смартфон Redmi K20 Pro получил обновление Android 10 в первый же день Компания Google сегодня выпустила стабильную версию операционной системы Android 10 для пользователей смартфонов серии Pixel. Как оказалось, получить новейшую ОС могут не только пользователи фирменных устройств Google.  По данным сетевого информатора Мукула Шармы ...

Telegram-бот для изучения иностранных языков: от зубрежки слов к говорению Не так давно я писал уже о своем боте для изучения иностранных языков. Точнее — для расширения словарного запаса (aka зубрежки слов). В той же статье я написал, что изучение слов без контекста малопродуктивно и что лучше изучать тексты, чем просто пытаться вбить себе в голо...

Cray получит 600 млн долларов на строительство самого быстрого суперкомпьютера в мире, который будет использоваться исключительно для задач, связанных с ядерным оружием Производитель суперкомпьютеров Cray заключил контракт на 600 млн долларов на создание системы El Capitan по заказу министерства энергетики США (DOE). Суперкомпьютер, в создании которого примет участие национальная администрация по ядерной безопасности (NNSA) и Ливерморс...

AMD представила видеокарты Radeon RX 5700 XT и Radeon RX 5700 Американская AMD наконец-то анонсировала новые видеокарты Radeon RX 5700 XT и Radeon RX 5700. Обе модели используют свежие 7-нм GPU поколения Navi и построены на архитектуре RDNA, пришедшей на смену дебютировавшей ещё в 2011 году GCN. Подробнее об этом читайте на THG.ru.

Microsoft хочет выпустить мобильные ПК Surface с процессорами AMD и однокристальными системами с архитектурой Arm Источник утверждает, что этой осенью компания Microsoft представит новые мобильные ПК линейки Surface. Интересно то, что среди них якобы будут модели, основанные на процессорах AMD. Если точнее, то на APU Ryzen 3000. Такие процессоры может получить новая модель Surface ...

Core i9-10980XE — так будет называться 18-ядерный флагман линейки процессоров Intel HEDT Сегодня мы уже говорили о процессоре Intel Core i9-10900X. Это будет новинка линейки HEDT, относящаяся к поколению Cascade Lake-X. Данные CPU будут мало отличаться от текущих представителей линейки HEDT, они сохранят 14-нанометровый техпроцесс, архитектуру и исполнение...

Планы AMD: CPU с архитектурой Zen 4 — до 2022 года, GPU с архитектурой RDNA2 — до 2021 года Компания AMD опубликовала документ для инвесторов, в котором можно найти данные о ближайших планах производителя. Они в целом совпадают с тем, что мы уже знали, но есть немного новой информации. Итак, до 2022 года года мы увидим процессоры Ryzen не то...

DevFest Siberia 2019: взгляд на тренды из глубинки А вот у нас в Сибири… У нас за Уралом проходит не так уж много конференций, митапов, а в моём родном городе поиск по запросу «коворкинг» вообще выдает ресторан всемирной сети быстрого питания. Поэтому разные мероприятия, где можно в обществе умных людей послушать доклады опы...

Compute Express Link — интерконнект для больших данных При модернизации архитектуры вычислений в многоядерную и многоузловую в полный рост стал вопрос о способах перемещения данных между вычислительными ресурсами, особенно гетерогенными. То и дело возникали узкие места, тормозящие всю систему в целом, и придумывались новые тех...

Новый тип SSD-хранилищ сократит энергопотребление в ЦОД — как это работает Cистема уменьшит расходы на электроэнергию в два раза. / фото Andy Melton CC BY-SA Зачем нужна новая архитектура По оценкам Data Centre Dynamics, к 2030 году электронные устройства будут потреблять 40% всей вырабатываемой на планете энергии. Приблизительно 20% от этого объ...

Песков прокомментировал законодательные инициативы в сфере информационной безопасности По заявлению пресс-секретаря президента РФ, важно застраховать российский сегмент Сети от возможных хакерских атак из-за границы, но это не означает ограничить доступ к Интернету.

Накопительное обновление KB4517389 исправляет печать, но остаются проблемы с меню «Пуск» Вчера Microsoft выпустила новые накопительные обновления Patch Tuesday для Windows 10 версии 1903 и более ранних версий с рядом исправлений, предназначенных для предприятий и обычных пользователей.Согласно обновленному журналу изменений Microsoft, Windows 10 KB4517389 наконе...

Слухи: архитектура AMD Zen 3 обеспечит увеличение IPC на 8% Примерно 10 дней назад появились первые подробности об архитектуре AMD Zen 3, которые поступили от представителя компании Мартина Хильгемана (Martin Hilgeman). Согласно новым отчётам, архитектура следующего поколения обеспечит повышение число инструкций на такт (IPC) на 8%, ...

Redmi выйдет на рынок мониторов В начале текущего года, когда появились подробности о планах Redmi, как отдельного бренда, говорилось о значительном расширении ассортимента устройств под этой торговой маркой. И действительно, после смартфонов у Redmi появились наушники, стиральные машины и много еще ч...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Чип для передачи данных вчетверо быстрее 5G-модемов В перспективе чипы нового поколения могут быть интегрированы в модули связи устройств интернета вещей, автономных систем вождения и мультимедийных гаджетов для потоковой передачи данных в сверхвысоком разрешении. Ожидается, что первые коммерческие устройства на базе перспект...

Зачем нужен 5G? Преимущества сетей нового поколения 5G обещает три важные вещи: высокую скорость интернета без задержек, стабильность сигнала и возможность одновременного подключения огромного количества устройств. Однако все эти преимущества, на первый взгляд, неочевидны – ведь 4G уже достаточно быстрый для загрузки видео, с...

Семинанометровые настольные APU Ryzen могут выйти ещё до конца текущего года Как известно, вскоре в продаже появятся настольные CPU и APU Ryzen третьего поколения. Только вот обычные процессоры и их гибридные собратья будут сильно отличаться, так как первые основаны на архитектуре Zen 2 и производятся по техпроцессу 7 нм, а вторые используют Zen...

Лонгрид об истории российского майнинга и отношения к нему регуляторов Мир знаком с криптовалютами всего 10 лет. При этом в истории майнинга за эти 10 лет уже можно проследить несколько технологических эпох. Подход к майнингу, а если точнее, к устройствам для него, многократно менялся с приходом очередного поколения чипов, годных для создания к...

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

2. Анализ логов Check Point: SmartEvent Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть пр...

Китайские компании лидируют в патентной гонке в сфере 5G Последний отчёт компании IPlytics говорит о том, что китайские компании заняли лидирующую позицию в патентной гонке в сфере 5G. Первое место по количеству оформленных патентов удерживает компания Huawei. Разработчики из Поднебесной лидируют в списке крупнейших патентных заяв...

Риски Open Banking Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Ban...

AMC Security 5.9.11 AMC Security — приложение класса «все в одном» для защиты и оптимизации производительности ОС Android. Мощные утилиты: Ускоритель Игр, Сохранение Батареи, Менеджер Приложений, Остановка Задач и Защита Приватности. Загрузи БЕСПЛАТНО и получи максимум возможностей своего Andro...

Данные на границе: как построить новую ИТ-архитектуру С каждым днём всё большее число устройств создаёт всё больше данных. Управлять ими приходится во множестве точек, а не в нескольких централизованных облачных ЦОД. Иными словами, процесс управления выходит за пределы традиционных центров обработки данных и смещается к тому ме...

Всегда ли нужны Docker, микросервисы и реактивное программирование? Автор: Денис Цыплаков, Solution Architect, DataArt В DataArt я работаю по двум направлениям. В первом помогаю людям чинить системы, сломанные тем или иным образом и по самым разным причинам. Во втором помогаю проектировать новые системы так, чтобы они в будущем сломаны не...

«Киевстар» совместно с Avast запустили мобильное приложение Star Guard Family для защиты детей в интернете Оператор сотовой связи «Киевстар» совместно с компанией Avast разработали приложение Star Guard Family. Оно позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого контента и потенциальных угроз в сети, а также з...

Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспо...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Вам не нужен блокчейн: 8 популярных юзкейсов и почему они не работают Порой диву даёшься, чего только люди ни сделают «на блокчейне». С середины 2017 я занимаюсь аудитами безопасности смарт-контрактов и повидал всякого. В отдельную категорию я бы выделил «применения блокчейна», которые выглядят логичными и полезными, но в основе содержат проб...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Новые подходы к построению СКУД при использовании WEB-технологий Развитие технологий оказало значительное влияние на архитектуру систем контроля доступа. Проследив путь ее развития, можно предсказать, что же ждет нас в ближайшем будущем. Прошлое Давным-давно компьютерные сети еще были большой редкостью. И тогдашние СКУД строились следую...

Apple раскритиковала заявление Google об уязвимости iPhone Apple прокомментировала в своем блоге заявление исследователей безопасности Google о беспрецедентной массовой атаке хакеров на iPhone, обвинив поисковую компанию в преувеличении угрозы. «Отчет Google, опубликованный спустя полгода после выхода патчей для iOS, создает ложное ...

Спецификация USB4 объединяет Thunderbolt 3 и USB со скоростью передачи до 40 Гбит / с Спецификация USB4 для новой версии USB была опубликована на форуме разработчиков USB-устройств. USB 4 — это серьезное обновление, которое «дополняет и развивает» текущие архитектуры USB 3.2 2×2 (USB-C) и USB 2.0. В соответствии с USB-IF архитектура USB4 основана н...

GeForce GTX 1650 получила кодировщик видео прошлого поколения После вчерашнего релиза видеокарты GeForce GTX 1650 выяснилось, что её графический процессор Turing TU117 отличается от своих старших «собратьев» поколения Turing не только меньшим количеством ядер CUDA, но и другим аппаратным кодировщиком видео NVENC. Как отмечает сама комп...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Как оценивать эффективность подрядчика по SEO План вебинара 1) Оцениваем метрики производства: скорость сбора семантики, качество семантического ядра, количество страниц к внедрению и внедренных страниц. Скорость сбора семантического ядра (новые страницы + расширение существующих кластеров); Качество я...

В России защитят интернет-молодёжь от иностранных спецслужб Российскую молодежь необходимо защитить от посягательств иностранных спецлужб и НКО и поставить заслон перед деструктивной информацией, особенно в интернете. Об этом сообщил журналистам секретарь Совета безопасности России Николай Патрушев.

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

[Перевод] Гид по параллельному масштабированию Amazon Redshift и результаты тестирования Мы в Skyeng пользуемся Amazon Redshift, в том числе параллельным масштабированием, поэтому статья Стефана Громолла, основателя dotgo.com, для intermix.io, показалась нам интересной. После перевода — немного нашего опыта от инженера по данным Данияра Белходжаева. Архитекту...

Официально представлена Android 10 Q + список основных нововведений  Компания Google на начавшейся вчера Google I/O 2019 представила новую версию операционной системы Android Q, одновременно выпустив уже третью бета-версию. Одно из основных нововведений — полноценная темная тема на уровне системы, которая особенно порадует владельцев смартфо...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Первый прототип: Unikernels как этап в эволюции Linux В начале июля группа инженеров из Red Hat и Бостонского университета выпустила whitepaper, в котором предложила сменить монолитное ядро Linux на архитектуру unikernels. Мы решили разобраться в материале и обсудить реакцию ИТ-комьюнити на это предложение. Читать дальше →

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

Антифишинг и Тайгер Оптикс защитят сотрудников от цифровых атак Тайгер Оптикс, дистрибьютор инновационных решений в сфере информационной безопасности и Антифишинг, российская исследовательская компания и разработчик программного обеспечения, подписали дистрибьюторское соглашение.

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Часть вторая. Как проходить code review по версии Google Возможно вы читали первую часть статьи про код ревью со стороны ревьювера (кстати, мы уже успели ее обсудить в последнем выпуске подкаста "Цинковый прод"). Так как статья набрала много лайков, пишу обещанное продолжение про код ревью с другой стороны — со стороны автора из...

Плата MSI MEG X570 Creation замечена в компании 4-ядерного AMD Zen 2 С каждым днём в Сети появляются всё новые подробности о центральных процессорах на архитектуре AMD Zen 2. Линейку настольных чипов Ryzen 3000 чипмейкер обещает выпустить ориентировочно в середине года, а его партнёры тем...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

[Перевод] AMD Radeon VII: рывок в High-End (часть 1) В 2018 году AMD Radeon Technologies Group позволила себе небольшую передышку. После запуска архитектуры Polaris в 2016, и архитектуры Vega в 2017, AMD решила насладиться первым полным годом на архитектуре Vega. Вместо запуска третей архитектуры по прошествии 3 лет, компания ...

Архитектура Zen 3 и 7nm+ техпроцесс EUV увеличат плотность транзисторов на 20% Уже в следующем году AMD перейдёт на архитектуру Zen 3 и более совершенный техпроцесс 7nm+ с литографией в жёстком ультрафиолете (EUV). И сегодня нам удалось узнать, чего стоит ждать от этого перехода. Подробнее об этом читайте на THG.ru.

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Число DDoS-атак за год выросло на 241% Количество как крупных, так и мелких распределенных атак типа «отказ в обслуживании» (DDoS) продолжает расти. Такой вывод позволяют сделать данные, собранные специалистами в области компьютерной безопасности, работающими в компании Neustar. Если верить подг...

«Ростех» представил на МАКС-2019 интеллектуальную систему безопасности аэропортов Новейшая система позволит существенно снизить количество нештатных ситуаций, а также повысит оперативность реагирования аэропортовых служб.

Исследование Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation объявила о выпуске третьего отчета «Intelligent Enterprise Index», согласно которому ...

Intel поделилась первыми подробностями о 7-нм графическом процессоре Ponte Vecchio В рамках конференции Intel поделилась подробностями о новом GPU на базе архитектуры Xe. Выступая на сцене, старший вице-президент и главный менеджер по архитектуре Intel Раджа Кодури (Raj Koduri) рассказал не только про новую разработку компании, но и соответствующие линейки...

Qrator Labs защитила Severs.com от ряда высокоскоростных DDoS-атак нового типа В их числе была первая в мире зафиксированная на практике широкомасштабная атака с использованием одного из векторов TCP-амплификации (реплицированный SYN/ACK-флуд).

Госдума может обязать Visa и Mastercard локализовать сервисы безопасности интернет-платежей в РФ Россия планирует обязать национальные платежные системы передать функцию аутентификации клиентов банков для онлайн-платежей Национальной системе платежных карт (НСПК). Об этом говорится в поправках к закону «О национальной платежной системе», ожидающих второго чтен...

AMD Radeon RX 5000 Navi сохранят блоки GCN, а полноценные ГП RDNA выйдут в 2020 году В своём выступлении на Computex AMD анонсировала новые графические карты серии Radeon RX 5700, основанные на 7-нм чипе Navi. Компания объявила, что ускорители используют совершенно новую архитектуру RDNA (Radeon DNA), которая станет основой ГП следующего поколения. Но, похож...

Проектируем космическую ракету с нуля. Часть 3 — Ужепочти-решение задачи двух тел Содержание Часть 1 — Задача двух тел Часть 2 — Полу-решение задачи двух тел Движение в плоскости Осталось сделать последний штрих. Решить это уравнение: где — относительное расстояние между телами. В прошлом выпуске было показано, что при значительн...

Почти надежные решения Главное преимущество на рынке устройств интернета вещей — стоимость. Поэтому приоритет отдается дешевым, но ненадежным компонентам. Ненадежные устройства ломаются, совершают ошибки, зависают и требуют обслуживания. Про ненадежность не принято говорить на конференциях, но как...

Gartner перечислила десятку стратегических технологий 2020 года Аналитики отметили, что оценивали значение тенденций с высоким преобразующим потенциалом с точки зрения их влияния на людей — сотрудников, клиентов, бизнес-партнеров, граждан. Выступая на конференции IT Symposium/Xpo 2019 компании Gartner, ее эксперты по традиции назвали ...

Блокчейн-проект VeriBlock анонсировал запуск основной сети Использующий блокчейн биткоина для обеспечения безопасности альткоинов проект Veriblock анонсировал запуск основной сети. Об этом сообщается в пресс-релизе. По словам разработчиков, технология VeriBlock дает возможность сетям других криптовалют использовать блокчейн биткоина...

Австрия продала первые частоты связи 5G на аукционе за €188 млн Об этом пишет ТАСС со ссылкой на австрийскую Службу по регулированию радиовещания и телекоммуникаций (RTR).Покупателями первых частот стали крупнейшие мобильные операторы Австрии: A1 Telekom Austria, T-Mobile и Drei, а также четыре региональные интернет-компании. "Это п...

Нельзя так просто взять и запустить свое приложение, если ты — звезда музыкальной индустрии Эпоха социальных сетей требует, чтобы знаменитости постоянно были на виду и, вместе с тем, осваивали и другие технологии. Мобильные приложения — это инструмент, который может помочь звездам в этом начинании. В сегодняшнем материале расскажем о том, какие приложения были разр...

[Перевод] Специализированные чипы не спасут нас от «тупика ускорителей» Усовершенствования в скорости работы ЦП замедляются, и мы наблюдаем, как полупроводниковая индустрия переходит на карточки ускорителей, чтобы результаты продолжали заметно улучшаться. Больше всего выгоды от этого перехода получила Nvidia, однако, это часть одной и той же т...

FAQ по архитектуре и работе ВКонтакте История создания ВКонтакте есть в Википедии, её рассказывал сам Павел. Кажется, что ее знают уже все. Про внутренности, архитектуру и устройство сайта на HighLoad++ Павел рассказывал еще в 2010 году. Много серверов утекло с тех пор, поэтому мы обновим информацию: препарируем...

Очередная революция AMD. Следующее поколение CPU Epyc может получить способность выполнять до четырёх потоков на ядро Как известно, в следующем году нас ждут процессоры AMD с архитектурой Zen 3. Компания уже завершила её разработку, новый техпроцесс там использоваться не будет, так что никаких задержек не ожидается. Однако новые CPU, которые будут использовать Zen 3, могут оказаться ку...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

RC Машинки: Первые покупки — шасси и силовая установка Силовая установка — звучит как-то странно, но если подумать, то очень четко описывает те самые компоненты которые заставляют модель двигаться. Не уверен входит ли сюда сервопривод (лево/право). Если вы читали первую часть этого цикла, то вы знаете, что есть модели на ДВС и ...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

«Яндекс» перестал работать с Mediascope Гендиректор Mediascope Руслан Тагиев заявил на конференции Digital Brand Day, что "Яндекс" перестал делиться с компанией аудиторными данными своих проектов. "Мы получили неожиданную картину, когда крупнейшая интернет-компания, а именно "Яндекс", с ян...

Видеокарте Radeon RX 3080 приписывают 2560 потоковых процессоров Недавно в Сети появилась информация о том, что компания Sapphire уже 27 мая представит две видеокарты Radeon поколения Navi. Источники говорят, что карты будут стоить 400 и 500 долларов и будут конкурировать с GeForce RTX 2060 и RTX 2070. Проще говоря, обе они будут мед...

[Из песочницы] Виды моделирования. Основы скульптинга, ретопологии и развертки В этой статье мы поговорим про скульптинг, ретопологию и развертку. Но сначала нужно определиться с целью. Что мы будем моделировать, и каким способом? Предположим, что мы решили создавать персонажа для игры, но что если бы это будет окружение, архитектура или что-то еще?...

Коды пролетели: как дефицит IP-адресов усложнит доступ россиян к сайтам Дефицит интернет-адресов, который может наступить в России уже в конце сентября, создаст проблемы рядовым пользователям, предупреждают опрошенные «Известиями» эксперты. Свободно открывавшиеся до последнего времени сайты начнут в массовом порядке требовать от посетителей подт...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Google преуменьшает количество потенциально опасных приложений в Google Play В новом отчете, посвященном 2018 году, а тогда Google отпраздновала десятую годовщину запуска первого коммерческого устройства на ОС Android, компания с большим энтузиазмом похвалила себя за то, чего ей удалось достичь в сфере безопасности своей мобильной операционки. В нед...

Роскомнадзор подготовил правила изоляции рунета Роскомнадзор подготовил проект приказа, который описывает правила маршрутизации интернет-трафика в случае возникновения угроз безопасности и работоспособности рунета. Документ опубликован на Федеральном портале проектов нормативных правовых актов. При соответствующих угрозах...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Intel представляет микроархитектуру Tremont Intel представила первые архитектурные детали, связанные с Tremont. Новейшая и самая передовая микроархитектура процессора Intel x86 следующего поколения с низким энергопотреблением, обеспечивает значительное увеличение производительности IPC (количество команд на цикл) по...

Сказки о безопасности: Странный сотрудник Утро в столичном управлении департамента защиты Родины (фактически имперской контрразведки) началось со странного визита. Пришедший мужчина представился дежурному руководителем службы безопасности столичного аэропорта. Он попросил связать ...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2 Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и ...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

В Совфеде назвали риски внедрения электронных сим-карт в России Такое мнение высказала RNS сенатор Людмила Бокова, замглавы комитета по конституционному законодательству и государственному строительству."Риски есть, да, существуют, с точки зрения, прежде всего, защиты российского рынка, я бы вот с этой точки зрения рассмотрела пробл...

Строительные блоки распределенных приложений. Нулевое приближение Мир не стоит на месте. Прогресс создает новые технологические вызовы. В соответствии с изменившимися требованиями, должна эволюционировать и архитектура информационных систем. Сегодня мы будем говорить о событийно-ориентированной архитектуре, конкурентности, параллельности,...

Люди не готовы к биткоину или биткоин к массовому принятию? Мой учитель по предмету “История экономической теории” очень часто любил повторять одну фразу: “Не оценивайте мысли исторических личностей как современный человек, постарайтесь сами стать их современниками и тогда поймете мотивы возникновения этих идей”. Это был хоть и очеви...

[Перевод] Низкая связанность, архитектура и организация команд Перевод статьи подготовлен специально для студентов курса «DevOps практики и инструменты». В этой статье обсуждается взаимосвязь между структурой кода и структурой организации при разработке программного обеспечения. Я рассуждаю над тем, почему программное обеспечение и к...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Банкоматы все чаще атакуют физически, например, с помощью экскаваторов Специалисты Европейской группы по обеспечению безопасности банкоматов предупреждают, что количество физических атак на банкоматы продолжает расти. К примеру, в Северной Ирландии орудует группировка, использующая против банкоматов... экскаваторы. На счету группы уже девять ус...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) ра...

Насколько эффективно iPhone защищает ваши данные на самом деле? Ранее в это месяце Mozilla призвала Apple перейти к реальным действиям по защите своих пользователей, вместо того чтобы играть в безопасность. Претензия состояла в том, что в iOS, несмотря на наличие функций запрета отслеживания в Сети, присутствует рекламный идентификатор,...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Падение производительности на 40%. Apple рассказала, как активировать в macOS режим полной безопасности от новых уязвимостей в CPU Intel В связи с обнаружением очередного набора уязвимостей в процессорах Intel компания Apple опубликовала инструкцию, как владельцам ПК Mac вручную активировать полную защиту. Apple уточняет, что большинству пользователей делать этого не требуется, так как, во-первых, это п...

[recovery mode] Интеграция Опенкарт с учетными системами Опенкарт — один из самых распространенных интернет-магазинов. Во многих случаях возникает задача интеграции со складской учетной системой (чаще всего с 1С). Интеграция предполагает, как минимум, передачу заказов с ИМ в складскую систему для их обработки и отправки товаров п...

Безболезненный Fallback Cache на Scala В крупных или микросервисных архитектурах самый важный сервис не всегда самый производительный и бывает не предназначен для хайлоада. Мы говорим о бэкенде. Он работает медленно — теряет время на обработке данных и ожидании ответа между ним и СУБД, и не масштабируется. Даже е...

Open Rack v3: что ждать от нового стандарта архитектуры серверных стоек Он найдет применение в гипермасштабируемых ЦОД. / фото Not4rthur CC BY-SA Зачем обновили спецификацию Инженеры из Open Compute Project (ОСР) представили первую версию стандарта еще в 2013 году. Он описывал модульную и открытую конструкцию стоек для ЦОД шириной в 21 дюйм. Т...

[Из песочницы] Как не понимать принципы развития архитектуры SOLID Есть проблема с описанием и толкованием принципов развития архитектуры SOLID (авторства Роберта Мартина). Во многих источниках дается их определение и даже примеры их использования. Изучая их и пробуя использованием примерить на себя, стабильно ловил себя на мысли, что не хв...

Facebook предлагает использовать космические лазеры для глобальной связи Проектов глобального интернета сейчас несколько, причем реализация идеи у разных компаний очень сильно отличается. Так, кто-то создает аэростаты с подвешенным сетевым оборудованием. Еще кто-то запускает в космос небольшие спутники для формирования глобальной сети. Компани...

Клуб 5G создает рабочую группу для развития Open RAN в России Формирование рабочей группы, как сообщил TAdviser руководитель Центра компетенций НТИ по направлению "Технологии беспроводной связи и интернета вещей" Дмитрий Лаконцев, будет завершено к декабрю 2019 года.Клуб 5G, представляющий собой объединение операторов связи, ...

Спецназ Путина состоит из «железных альфа-самцов» — испанские СМИ Испанский журналист рассказал, как видят российский спецназ его соотечественники. Испанское издание АВС опубликовало статью журналиста Сезара Сервера, в которой он рассказывает, что думают испанцы о русском спецназе. «Русский солдат, вытянув руки, перетаскивает стол, как п...

Видеокарта Nvidia GeForce GTX 1650 выйдет в марте, получит 4 ГБ памяти и GPU частотой 1485 МГц Завтра Nvidia должна официально представить видеокарту GeForce GTX 1660 Ti, ну а пока до этого события еще остается кое-какое время, источник предлагает внимательнее присмотреться к модели GeForce GTX 1650, которая выйдет в следующем месяце. Согласно новым данным, GeFo...

Умные часы Samsung Galaxy Sport получат сенсорный дисплей и защиту от влаги и пыли Компания Samsung готовит к выпуску новые «умные» наручные часы под названием Galaxy Sport. Аппарат предназначен для людей ведущих активный образ жизни. Новинка получит сенсорный экран, корпус с круглой фронтальной частью, а также сможет считать количество сделанных шагов, по...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

[recovery mode] Опыт разработки и внедрения систем объектовой видеоаналитики на СХД СХД – это системы хранения данных, сервера или иные устройства с большим количеством установленных дисков и системами быстрого доступа к ним с гарантией сохранности информации (например, аппаратные или программные RAID-контроллеры). Если речь идёт про хранение видео с нескол...

[Перевод] Готовимся к 2020 году: 8 трендов клиентской JavaScript-разработки, о которых нужно знать Автор материала, перевод которого мы сегодня публикуем, говорит, что хочет поделиться с читателями прогнозом, который касается развития веб-технологий на ближайшие годы. В частности, здесь речь пойдёт о том, что, по мнению автора, фронтенд-разработчикам, вероятно, стоить нач...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

ИИ компании DeepMind не справился со школьным математическим тестом В средствах массовой информации последнее время очень часто мелькают сообщения о стремительном развитии технологии искусственного интеллекта. Более того, в некоторых сферах ИИ уже способен демонстрировать выдающиеся успехи и в какой-то мере даже превосходство над человеком....

Секция Backend на DUMP Казань: архитектура облачных приложений, общительные микросервисы, DDD и не только Что делать, если секция Backend на конференции одна, а языков программирования несколько? Получается, либо каждому по докладу, и тогда что делать все остальное время? Либо больше внимания одному-двум языкам, а все остальные не в удел. Кажется, мы нашли выход. В Backend на DU...

«Ростех» начал продажи телефона с защитой от прослушки Пресс-служба госкорпорации «Ростех» сообщила о начале массовых продаж в России телефона «Круиз-К». По словам производителя, это первый в коммерческой продаже в России IP-телефон с криптозащитой.  Цена на «Круиз-К» состави...

Cisco: ИТ-отрасль готова к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач — от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты ...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Приглашаем на митап факультета разработки игр GeekUniversity Наш онлайн-университет GeekUniversity проведет митап факультета разработки игр. Участники смогут обсудить с практиками, для чего и как применять архитектуру ECS (Entity Component System) и можно ли обойтись без нее. Встреча будет полезна как начинающим, так и практикующим р...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Intel Quartus Prime — все что нужно для работы с FPGA Intel В 2015 году Intel приобрела компанию Altera — одного из известнейших разработчиков FPGA и SoC. Постепенно все продукты Altera — как аппаратные, так и программные — сменили свое название, в частности, ПО для дизайна FPGA-систем Altera Quartus стало именоваться Intel Quartus...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Что мы знаем о микросервисах Привет! Меня зовут Вадим Мадисон, я руковожу разработкой System Platform Авито. О том, как мы в компании переходим с монолитной архитектуры на микросервисную, было сказано не раз. Пора поделиться тем, как мы преобразовали свою инфраструктуру, чтобы извлечь из микросервисов м...

США забыли проверить все системы безопасности смертоносного Boeing 737 Max Американское Федеральное авиационное управление (ФАУ), отвечающее за сертификацию авиалайнеров, находящихся в использовании у США, не имело полной и исчерпывающей информации о некоторых критически важных системах самолетов Boeing 737 MAX. Об этом стало известно благодаря ста...

Тестирование доступности сетей NB-IoT в СПб (август 2019) Некоторое время назад операторы сотовой связи начали экспериментировать с новой технологией радиодоступа – NB-IoT. Напомню на всякий случай, что эта технология предназначена для низкопотребляющих устройств, которым нужно время от времени передавать небольшое количество дан...

[Перевод] Как разрабатываются и производятся процессоры: изготовление чипа Это третья статья из серии о проектировании ЦП. В первой статье мы рассмотрели архитектуру компьютера и объяснили его работу на высоком уровне. Во второй статье говорилось о проектировании и реализации некоторых компонентов чипа. В третьей части мы узнаем, как архитектурные...

[Перевод] Цена персональной безопасности для директоров крупнейших IT-компаний в год В документах, поданных в Комиссию по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC), появились данные от IT-компаний о финансовых годовых расходах на организацию защиты и многоуровневых систем безопасности, как физических, так и инф...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

От «русской рулетки» к безопасному LOTO: как защитить персонал ЦОДа Safety first – не абстрактный призыв, а вполне конкретный план действий на предприятиях с рисками промышленной безопасности. Дата-центры относятся к таким объектам, а, значит, должны иметь проработанные правила охраны труда. Сегодня я расскажу, как на площадке Linxdatacente...

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Прототипирование мобильной игры, с чего начать, и как это делать. Часть 3(финал) В первой части я рассуждал для чего прототипирование и в целом с чего начать — Часть 1 В второй части немножко пробежались по ключевым классам и архитектуре — Часть 2 И вот третья часть — в ней на самом деле будет немного рассуждений, разберем как действуют модификато...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

macOS Catalina лишилась поддержки 32-битных приложений Не самая хорошая новость для тех, кто часто пользуется старыми приложениями — Apple официально лишила macOS Catalina поддержки 32-битных приложений. Это означает, что нам придется распрощаться с большим количеством программ и игр, которые долгое время не получали каки...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Внедрение IdM. Подготовка к внедрению со стороны заказчика В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтоб...

[Из песочницы] Как оценивать и сравнивать устройства шифрования для сетей Ethernet Этот обзор (или, если хотите, руководство для сравнения) я написал, когда мне поручили сравнить между собой несколько устройств разных вендоров. К тому же эти устройства принадлежали к разным классам. Пришлось разбираться в архитектуре и характеристиках всех этих устройств и...

Госдеп США проверит соцсети кандидатов на визу Власти США обязали всех желающих въехать в страну указывать в документах свои аккаунты в социальных сетях. Эксперты сомневаются в целесообразности новых мер и указывают на серьезную угрозу приватности. Ранее проверка социальных сетей входила в процедуру расширенного контроля...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Сеть 5G использовали для распределения потоков болельщиков в Лужниках Во время победоносного матча, собравшего более 65 000 зрителей в СК Лужники, сеть Билайн уверенно выдержала многократное увеличение нагрузки. Победа сборной России отразилась на желании зрителей поделиться радостными новостями: 10 октября в период с 19:00-00:00 во время матч...

Как 5G меняет технологии гейминга Благодаря совместной работе компаний отрасли на рынок уже выходят новые устройства и происходит активное развёртывание сетей и инфраструктуры 5G. После десяти лет разработки революционных технологий, необходимых для создания сетей нового поколения, мы представили миру моби...

Китай пригрозил Канаде за возможный запрет на оборудование Huawei для сетей 5G Посол Китая в Канаде Лю Шэй (Lu Shaye) предупредил Оттаву о последствиях, если она запретит компании Huawei Technologies поставлять оборудование для канадских сетей 5G. Канада в настоящее время изучает аспект безопасности сетей 5G, но пока не объявила, что запретит зак...

Google добавит в Chrome важную защитную функцию Разработчики Google намерены внедрить в Chrome для настольных платформ функцию защиты от атак типа drive-by, состоящих в самопроизвольной загрузке на устройство нежелательных компонентов. Чаще всего загрузку инициируют плавающие фреймы на скомпрометированных веб-сайтах, что...

Clean Decomposition Об использовании чистой архитектуры в Android сказано предостаточно. На GitHub можно найти десятки шаблонов на разные вкусы: на Java или Kotlin, с Dagger2 или Koin, с Rx или с Coroutines. Но никто не говорит о том, как разбить определенный функционал при использовании «чисто...

В США разработали шлем космического скафандра с проекционным дисплеем Американская компания Hypergiant Industries, занимающаяся разработками технологий, связанных с искусственным интеллектом, создала прототип шлема HyperVSR для космического скафандра, оборудованный системой проекционного дисплея, который может оказаться весьма полезным при вы...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Наследник NVIDIA Ampere получил название Hopper Компания NVIDIA дала кодовое имя будущей архитектуры GPU, которая придёт на смену Ampere.

Пара слов в защиту монолита Сравниваем особенности микросервисной и монолитной архитектуры, их преимущества и недостатки. Статья подготовлена для Хабра по материалам нашего митапа Hot Backend, который прошел в Самаре 9 февраля 2019 года. Мы рассматриваем факторы выбора архитектуры в зависимости от конк...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Омелян: лицензии на частоты, нужные для запуска 5G в Украине, будут выставлены на торги в 2020 году Недавно в Украине был запущен пилотный проект мониторинга безопасности движения на дорогах на основе технологий 4G/5G и «Интернета вещей». Первоначально он будет использовать связь 4G, а затем перейдёт и на новую технологию 5G. И хотя пока что речь идёт лишь о пилотном проек...

Второй по величине сотовый оператор в мире «приостанавливает» развертывание оборудования Huawei Компания Vodafone, являющаяся вторым по величине оператором сотовой связи в мире, заявила, что «приостанавливает» развертывание оборудования Huawei в своих базовых сетях до тех пор, пока использование продукции китайского производителя не будет одобрено запа...

Каталог ИТ систем компании Вы сможете сходу ответить на вопрос, сколько ИТ-систем у вас в компании? До недавнего времени мы тоже не могли. Поэтому сейчас расскажем о нашем подходе к построению единого перечня ИТ-систем компании, который нужен был для решения следующих задач: Единый словарь для все...

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

3 важные настройки безопасности для вашего Android-устройства Правильно организовать систему безопасности на вашем смартфоне — крайне важное дело. Ведь современные гаджеты хранят в себе массу конфиденциальной информации. И это не только фото или видео. Это данные кредитных карт, переписки и пароли от различных сервисов. Сегодня ...

Qrator Labs исследовала устойчивость национальных сегментов сети интернет в 2019 году Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность ...

Можно ли спать с включенным телевизором? Всем известно, что есть много вещей, влияющих на вес. Поглощать кучу обработанных высококалорийных продуктов вряд ли поможет вам похудеть к лету, а занятия спортом — вполне. Однако, это еще не все. Новое исследование, опубликованное в JAMA Internal Medicine, показывает очен...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Huawei выпустила упрощенную радиорелейную архитектуру 5G «1 + 2» Благодаря этой упрощенной архитектуре с одной двухдиапазонной антенной и двумя радиочастотными блоками с любой полосой пропускания (6~86 ГГц) радирелейные технологии 5G компании Huawei способны обеспечить пропускную способность до 20 Гбит/с для всех моделей транспортных сете...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Radeon Navi выйдет не раньше октября Новое поколение архитектуры графических процессоров Navi от компании AMD придёт на смену нынешнему Vega. Новые чипы используют все преимущества 7 нм технологии производства.

Intel готовит Core i9-10900X к релизу На просторах интернета появились первые тесты процессора Core i9-10900X, который, видимо, не будет пользоваться таким уж высоким спросом на рынке. Дело в том, что у этой модели не так уж много производительности. Если сравнивать с процессором прошлого поколения, то получаетс...

Meeting Room L̶i̶t̶t̶l̶e̶ Helper v 2 Данная статья подробно описывает этапы разработки мобильного приложения Meeting Room Helper: от зарождения идеи до релиза. Приложение написано на Kotlin и построено по упрощённой MVVM архитектуре, без использования data binding. Обновление UI-части происходит с помощью LiveD...

Процесс выбора узлов Elixxir для BetaNet пройдет в шесть этапов Elixxir, полностековый блокчейн под руководством «крестного отца»анонимной сетевой коммуникации Дэвида Чаума, инициирует внедрение BetaNet  и объявляет о начале процесса отбора узлов для BetaNet. В основе платформы Elixxir лежат фундаментальные прорывы в сфере...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Комбайны видеоаналитики: что мозг и машины делают с нашими лицами Навык видеть и быстро узнавать лица – это сверхспособность. Не нужно тратить время на анализ, изучать морщинки, складки и овалы. Распознавание лица происходит мгновенно и без усилий. Это так легко, что мы не отдаем себе отчет в том, как нам это удается. Задумайтесь, наско...

Архитектурный шаблон “Macro Shared Transactions for Microservices” Автор: Денис Цыплаков, Solution Architect, DataArt Постановка задачи Одной из проблем при построении микросервисных архитектур и особенно при миграции монолитной архитектуры на микросервисы часто становятся транзакции. Каждый микросервис отвечает за собственную группу фун...

Искусственный интеллект может моделировать квантовые системы, не требуя огромных количеств вычислительных ресурсов Моделирование квантовых вычислительных систем является весьма тяжелой с вычислительной точки зрения задачей. Все происходящее в призрачном квантовом мире подчиняется необычным законам, описываемым целыми системами сложнейших уравнений, и при увеличении количества элементов к...

От Homo sapiens sapiens через Homo vulnerable к Homo science, или Security Awareness по-взрослому Современный рынок ИБ наполнен всевозможными продвинутыми решениями с приставками в названии Next generation, Unified, AntiAPT ну или хотя бы 2.0. Производители обещают новый уровень автоматизации, автореспонса, распознования зеродея и прочие чудеса. Любой безопасник знает: н...

Digital Италия. Что и как работает Изучая комментарии уважаемого сообщества к моей первой статье, я понял, что название действительно было выбрано удачное, и несмотря на то, что на Хабре не один я проживаю и работаю в Италии, про жизнь итальянского IT в более широких кругах практически ничего не известно. Это...

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США...

AMD анонсировала новые видеокарты Radeon RX 5700 на 7-нм GPU Navi Медленно, но уверенно, компания AMD продвигается на пути создания высокопроизводительных топовых видеокарт. Новая графическая архитектура следующего поколения под названием Navi в скором времени появится на ПК, и на неё возлагают большие надежды. Отмечается, новое семейство ...

Камера Sony Xperia XZ4 поставит рекорд по количеству ... Гонка мегапикселей объявляется открытой. Рынок развивается по спирали. Казалось, что состязание у кого больше мегапикселей в камерах приутихло и многие сфокусировались на создании новых алгоритмов обработки снимков, дополнительных функциях и возможностях. Но рекордные мегапи...

Fuchsia OS будет поддерживать работу приложений для Android Недавно в Android Open Source Project (AOSP) были обнаружены свежие комментарии, которые раскрывают истинное предназначение репозитория «device/google/fuchsia». Как оказалось, Fuchsia OS будет использовать специально разработанную для нее версию Android Runtime (...

Польше не по карману отказ от оборудования Huawei для сетей 5G Польша вряд ли исключит все оборудование Huawei из своих мобильных сетей следующего поколения, заявил агентству Reuters министр правительства. В частности, это будет сделано во избежание увеличения расходов для операторов мобильной связи. Как неоднократно сообща...

Наличие NPU скоро станет фактическим стандартом для мобильных SoC Нейронные процессоры (NPU) все чаще включаются разработчиками в конфигурацию однокристальных систем для мобильных устройств. Путем интеграции NPU пошли HiSilicon, Qualcomm и MediaTek. Наличие NPU позволяет ускорить работу приложений, в которых используются алгоритмы иск...

Вебинар «Безопасность машинного обучения: естественные проблемы искусственного интеллекта» 21 марта специалисты Digital Security представят свой критический взгляд на повсеместное внедрение искусственного интеллекта (ИИ) и машинного обучения (МО). Читать дальше →

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Армия США не готова к нападению на Россию и Китай Необдуманные действия Пентагона могут закончиться катастрофой. Пентагон разрабатывает планы на случай вооруженного вторжения на территории Россия и Китая, сообщают иностранные СМИ. Конкретно речь идет о Тайване, Дальнем Востоке и Крыме. «Американская армия сегодня имеет воз...

Google представила новые средства защиты внешних учётных записей пользователей Google прикладывает усилия, чтобы повысить защиту пользователей в Сети — разумеется, прежде всего это касается её собственных услуг. Однако недавно поисковый гигант представил две свежие функции, призванные повысить безопасность данных в Сети в целом, за преде...

Устойчивость национальных сегментов интернета в 2019 году Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов интернета...

Рынок поддерживает стремление Минэка обезопасить КИИ Вице-президент ПАО "Ростелеком", генеральный директор "Ростелеком-Солар" Игорь Ляпунов считает, что запрет на зарубежное оборудование и софт на системах КИИ - полезная инициатива. "Это создает российским технологиям добавленную стоимость. И, конечно, когда говорим о защите К...

Google, Intel и Microsoft объединят усилия для повышения безопасности данных Несколько крупнейших игроков IT-индустрии решили объединить усилия для создания консорциума, который должен обеспечить настоящую безопасность личных данных.

Видеокарта NVIDIA GeForce GTX 1650 получит 4 ГБ памяти Завтра, 22 февраля, состоится официальный анонс видеокарты NVIDIA GeForce GTX 1660 Ti, а пока в сети появляются подробности о модели GeForce GTX 1650, которая дебютирует в марте. Если верить источнику, новинка будет основана на графическом процессоре GPU TU117 семейства Turi...

Android Q поможет жестко «привязать» мобильный телефон к оператору связи После того, как о новой мобильной операционной системе Android Q начали публиковать первые обзоры, стало ясно, что она несет определенное количество положительных изменений. Возможностей у этой ОС чуть больше, чем у предшественников. Это обновленная система разрешений, нов...

Внедрение DLP-системы на примере ритейла «Прошу прощения», — твердо, но очень тихо  обратился ко мне из темноты знакомый голос. Оглянувшись, я увидел, как силуэт незнакомца плавно движется в мою сторону. «Вы опаздываете?», — продолжил он. «Возможно», — ответил я, быстро прокручивая все варианты потенциального диало...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)