Социальные сети Рунета
Четверг, 28 марта 2024

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

Портативная акустическая система JBL Flip 5 Компания HARMAN представила новую портативную акустическую систему JBL Flip 5. Новинка сохранила в себе стильный дизайн предыдущих версий, а также все их преимущества. JBL Flip 5 обладает защитой от воды по стандарту IPX7 и специальную возможность объединять неограниченное ...

«Газинформсервис» строит защиту корпоративной ERP-системы «Норникеля» Группа компаний «Норникель» уже несколько лет автоматизирует ключевые бизнес-процессы на базе системы SAP ERP.  Масштабная цифровая трансформация потребовала разработки и внедрения системы защиты SAP.

SberCloud представил корпоративных клиентов в «Виртуальный ЦОД» Как полагают в Сбербанке, новое решение позволит сократить финансовые затраты на ИТ-инфраструктуру, а также время развертывания ИТ-проектов. Облачная платформа SberCloud представила «Виртуальный ЦОД» — инфраструктурное решение, состоящее из к...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

28 января: Международный день защиты персональных данных Сегодня отмечается Международный день защиты персональных данных. Он учреждён в 2006 году для пропаганды приватности и лучших способов защиты данных, особенно в контексте социальных сетей. До сих пор миллионы людей не знают, как их информация собирается, хранится и использ...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

Оформить загранпаспорт можно будет в «Криптобиокабине» Комплекс собран в едином защищенном антивандальном корпусе с предустановленным программным обеспечением, включая средства защиты информации. Функционал "Криптобиокабины" позволяет регистрировать биометрические параметры заявителя: изображение лица и отпечатки пальц...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

iOS 13: Что нужно и чего совершенно не нужно делать при разработке под новую ОС С момента выхода iOS 13 вышло бесчисленное количество обзоров, в которых уже рассказано о новых фишках системы для пользователей. Сегодня мы не будем подробно останавливаться на этом, но зато поговорим о том, что меняет iOS 13 для разработчика приложений. Читать дальше →

Суперкомпьютер «Центр» ЦНИИточмаш создан для разработки нового оружия Госкорпорации Ростех сообщила о вводе в строй нового вычислительного комплекса под названием «Центр». Заявленная производительность суперкомпьютера превышает 50 Тфлопс, что позволяет ему претендовать на попадание в Top50 самых мощных машин СНГ. Для новинки разработан целый к...

Курс на локализацию и цифровизацию Коммерческий директор подразделения Honeywell "Промышленная автоматизация" в России и странах Таможенного союза Михаил Дудник рассказал, что в России приоритетами для компании являются локализация производства и цифровая трансформация. На территории страны Honeywell открыла ...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Что необходимо знать о GDPR в 2019 Сегодня поговорим о “великом и ужасном” GDPR (General Data Protection Regulation) или Общем регламенте по защите персональных данных. Не смотря на то, что закон был принят еще в мае 2018 года, многие компании до сих пор не выполняют всех его требований. Мы встретились с н...

Google добавит в Chrome важную защитную функцию Разработчики Google намерены внедрить в Chrome для настольных платформ функцию защиты от атак типа drive-by, состоящих в самопроизвольной загрузке на устройство нежелательных компонентов. Чаще всего загрузку инициируют плавающие фреймы на скомпрометированных веб-сайтах, что...

DataDome стала официальным дилером оборудования Carel в России Компания DataDome получила статус официального дилера производителя европейских систем управления и регулирования Carel. Сертификат подтверждает компетенции сотрудников DataDome в области применения и эксплуатации оборудования Carel, а также гарантирует поставку решений прои...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Acronis True Image 2020: Новые схемы реплицирования и улучшенная защита Вышла новая версия Acronis True Image — системы защиты данных для персональных пользователей. И мы хотим рассказать о том, чем True Image 2020 отличается от True Image 2019. Всех, кому интересно, милости просим под кат. Читать дальше →

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Как использовать режим конфиденциальности в Gmail Еще в прошлом 2018 году (а если быть точнее, то 25 апреля) в Google объявили о том, что пользоваться их почтовым сервисом Gmail в режиме конфиденциальности можно будет всем пользователям «совсем скоро». И большинство людей уже получили доступ к этой функции, хотя ...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

Ростех представил на МАКС-2019 компьютер-моноблок с двумя вычислительными системами Новая разработка объединяет в одном корпусе два независимых, высокопроизводительных компьютера и гарантирует надежную защиту информационных систем заказчиков от взлома и вирусов.

[recovery mode] «Быть Insight-Driven»: продвинутая аналитика и управление жизненным циклом моделей машинного обучения Сегодня мы хотим поговорить о концепции Insight-Driven и о том, как ее реализовать на практике c помощью DataOps и ModelOps. Insight-Driven подход — это комплексная тема, про которую мы подробно рассказываем в нашей недавно созданной библиотеке полезных материалов про управл...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Что есть что и кто есть кто на рынке защиты от DDoS «Мальчик, который делал нам сайт, уже настроил защиту от DDoS». «У нас же стоит защита от DDoS, почему сайт лег?» «Сколько-сколько тысяч хочет Qrator?» Чтобы нормально отвечать на такие вопросы заказчика/начальника, неплохо бы знать, что скрывается за названием «защита от D...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Fortinet обеспечивает защиту сетей 5-го поколения с помощью мощной архитектуры и надежных решений в области безопасности Архитектура безопасности Fortinet Security Fabric отличается масштабируемостью облачного класса, прозрачностью и возможностями управления и обладает достаточной производительностью и ресурсами для защиты растущих сетей 4G, сервисов Интернета вещей и мобильных платформ для се...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Uber снова лишилась лицензии на работу в Лондоне из-за проблем с безопасностью перевозок Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Разработка в облаке, ИБ и персональные данные: дайджест для чтения на выходных от 1cloud Это — материалы из нашего корпоративного и хабраблога о работе с персональными данными, защите IT-систем и облачной разработке. В этом дайджесте вы найдете посты с разборами терминов, базовых подходов и технологий, а также материалы об IT-стандартах. Читать дальше →

«Ростелеком» успешно протестировал прототип облачного сервиса защиты передачи данных с квантовым шифрованием Была организована передача критически важных данных между дата-центрами "Ростелекома" по каналу связи общей протяженностью около 30 км. В местах передачи и приема данных были установлены программно-аппаратные комплексы "Криптософт", обеспечивающие квантов...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Зачем мы делаем Enterprise Service Mesh Service Mesh — известный архитектурный паттерн для интеграции микросервисов и перехода на облачную инфраструктуру. Сегодня в облачно-контейнерном мире обойтись без него довольно сложно. На рынке уже доступны несколько open-source реализаций service mesh, но их функциональнос...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

[Из песочницы] Свой mapper или немного про ExpressionTrees Сегодня мы поговорим про то, как написать свой AutoMapper. Да, мне бы очень хотелось рассказать вам об этом, но я не смогу. Дело в том, что подобные решения очень большие, имеют историю проб и ошибок, а также прошли долгий путь применения. Я лишь могу дать понимание того, ...

13. Check Point Getting Started R80.20. Licensing Приветствую, друзья! И мы наконец-то добрались до последнего, заключительного урока Check Point Getting Started. Сегодня мы поговорим об очень важной теме — Лицензирование. Спешу предупредить, что данный урок не является исчерпывающим руководством по выбору оборудования ил...

Современные системы видеонаблюдения разного уровня сложности В наше время не найдется ни одного человека, который бы верил в то, что государство может полностью защитить бизнес или частные владения от постороннего посещения. Несмотря на наличие в нашей стране огромного штата сотрудников внутренних дел, говорить о спокойствии не приход...

«Росэлектроника» в 2018 году увеличила выпуск гражданской продукции В частности, в 2018 году холдингом создана первая в России навигационная станция для высокоточных хирургических операций и начались поставки в медицинские учреждения нейротренажера ReviVR с технологией виртуальной реальности для реабилитации пациентов после инсульта и травм ...

Tele2 первой в России запустила eSIM Tele2 в рамках «Других правил» первым из «большой четверки» внедрил eSIM на своей сети. Компания предлагает всем клиентам протестировать новое решение. Проект Tele2 по использованию eSIM полностью отвечает требованиям безопасности и законодательства РФ в области оказания усл...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...

В России планируют запустить систему сервисов для поддержки IT-экспортеров Об этом сообщил замглавы министерства Михаил Мамонов в интервью общероссийскому порталу "Будущее России. Национальные проекты"."В целом продвижению и защите отечественных IT-решений за рубежом планируется уделить особое внимание. В рамках нацпрограммы министер...

Alienware M15: компактный игровой ноутбук c широкими возможностями для апгрейда Игровые ноутбуки Alienware всегда выделялась своими мощными корпусами. Это не только делало их облик узнаваемым и запоминающимся, но и позволяло использовать прочные материалы и серьёзные системы охлаждения. Однако время идёт, и теперь в тренде мобильные решения, в том числе...

Московская система противоаварийных защит способствует предотвращению кибератак на европейских производителей Московский завод «ФИЗПРИБОР» подписал соглашение о поставках оборудования икомплексов безопасности на рынки Европы в рамках международной выставки «Productronica 2019». Первые поставки будут осуществлены уже в начале ...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Интерфейс Samsung One UI: новый и удобный для работы со смартфоном Сегодня смартфон – это не просто средство связи. Он объединяет в себе функции мобильной камеры, центра развлечений, портативного компьютера и многие другие.

[Из песочницы] Сервер двухфакторной авторизации LinOTP Сегодня я хочу поделиться, как настроить сервер двухфакторной авторизации, для защиты корпоративной сети, сайтов, сервисов. На сервере будет работать связка: LinOTP + FreeRadius. Требуется: 1 ) Debian 8 (jessie) - Обязательно! Начало: Устанавливаем Debian 8. Читать да...

[Перевод] Бесплатная библиотека Wolfram Engine для разработчиков программного обеспечения Оригинал перевода в моём блоге Пара видео о Wolfram Language Почему вы до сих пор не используете технологии Wolfram? Что ж, такое случается, и довольно часто. В процессе общения с разработчиками программного обеспечения, они достаточно лестно отзываются о наших технология...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

Приглашаем вас на конференцию “Облака. Модные тренды” 26 марта 2019 Правда ли, что мировые гиперскейлеры полностью захватят рынок облачных услуг, и какая судьба их ждет на российском рынке? Как обеспечить максимальную безопасность корпоративных данных в онлайн-хранилищах? За какими облачными технологиями будущее? 26 марта ведущие эксперты ры...

На украинский рынок игровых лэптопов выходит бренд EPIC Power Machines С популяризацией ПК-гейминга растёт количество компаний, предлагающих настольные компьютеры или ноутбуки под собственной маркой.  В число подобных брендов с недавних пор входит украинский EPIC Power Machines, предлагающий покупателям «получить максимум от каж...

[Перевод] Реализуем UI в iOS: улучшаем, ускоряем, масштабируем Привет! Меня зовут Азат Зулькарняев, я занимаюсь разработкой iOS-приложений в компании Badoo. При создании мобильных приложений большая часть времени уходит на разработку UI, и оптимизация этого процесса всегда является актуальной темой в среде разработчиков. Мой коллега А...

Ростех и «Селдон» создают крупнейший в России удостоверяющий центр Клиенты нового удостоверяющего центра смогут воспользоваться услугами в области электронного документооборота и электронного обмена данными, обмена счетами-фактурами, работы с онлайн-кассами. Наряду с этим будут доступны возможности организации электронных торгов и использов...

Mail.ru Group и «Россети Центр» будут сотрудничать в сфере внедрения цифровых технологий Согласно достигнутым договоренностям, стороны будут взаимодействовать в реализации проектов по внедрению в корпоративные и бизнес-процессы "Россети Центр" цифровых технологий, включая большие данные, промышленный интернет, искусственный интеллект, компоненты робото...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Система дуговой защиты с возможностью срабатывания по токовому сигналу В классическом понимании дуговая защита в России – это быстродействующая защита от коротких замыканий, основанная на регистрации спектра света открытой электрической дуги в КРУ, наиболее распространён метод регистрации спектра света посредством волоконно-оптических датчико...

Крадущийся тигр, затаившийся SQLAlchemy. Основы Доброго дня. Сегодня хочу рассказать про ORM SQLAlchemy. Поговорим о том, что это, про его возможности и гибкость, а также рассмотрим случаи, которые не всегда понятно описаны. Данная ORM имеет порог вхождения выше среднего, поэтому я попытаюсь объяснить всё простым языком ...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

Astra Linux 1.6 (Смоленск). Готова ли система к работе с простыми пользователями? Примеры костылей Нейтрализация пользователя и процесс установки новой ОС Привет, Хабр. Сегодня хотим поделиться опытом миграции одной организации (далее – Заказчик) на отечественную ОС в рамках выполнения требований по импортозамещению. Сразу нужно обозначить, что Заказчик выбрал и закупил...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

330 смартфонов Redmi Note 7 Pro в минуту. Фотографии с производства смартфона Компания Xiaomi прославилась как производитель смартфонов с оптимальным соотношением цены и качества, однако компанию давно преследуют проблемы с обеспечением стабильных поставок новых смартфонов в магазины. Поклонников интересует, что именно компания предп...

Seagate запустила блокчейн-систему для отслеживания поставок жёстких дисков Руководитель исследовательской группы Seagate по безопасности данных Мануэль Оффенберг (Manuel Offenberg) отметил, что компания одобрила реализацию этого проекта.Блокчейн-система отслеживает жесткие диски, отправленные заказчику, в несколько этапов. В рамках пилотного проект...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Я календарь переверну: Лучшие приложения-календари для Android Третье сентября — день когда… пора установить новое приложение календаря на ваш смартфон Приложение календаря на смартфоне уже давно перестало быть просто местом, где можно посмотреть текущую дату и день недели (а в особо запущенных случаях месяц и год, но сейчас...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Идет работа над первым российским промышленным компьютером Разработчики уверены, что эти изделия найдут широкое применение на отечественных предприятиях, предъявляющих высокие требования к надежности и безопасности компонентов ИТ-инфраструктуры и заинтересованных в реализации программ импортозамещения. Начальный объем продаж планиру...

Эпическая битва: Huawei против Дональда Трампа - следим за ситуацией По поводу ситуации вокруг конфликта Huawei и правительства США - собираем официальные заявления сторон. И следим за развитием событий на этой странице.20.05.2019 - Официальное заявление штаб-квартиры Huawei Mobile: "Huawei внесла существенный вклад в развитие и рост Android ...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Древности: десять лет эволюции ноутбуков на примере ThinkPad X301 Пару лет назад я потестировал свой ветеранский ноутбук ThinkPad X220, и тогда пришел к выводу, что прогресс в портативных компьютерах — он какой-то медленный. На тот момент модель 2011 года от модели 2016-го не особо отличалась. Возможно по состоянию на 2016 год так и было, ...

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

VMware покупает ИБ-компанию за 2,1 млрд долларов Сделка соответствует двум важнейшим технологическим приоритетам всех компаний - созданию современных приложений корпоративного уровня и защите рабочих процессов и клиентов.

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Искусственный интеллект подумает о безопасности Selectel, провайдер облачных сервисов и услуг дата-центров, и Salt Security, компания-разработчик средств информационной безопасности, вывели на российский рынок уникальную платформу для защиты API.

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

За год поставки HDD сократились на 15-16% Специалисты аналитической компании Trendfocus подготовили отчет за четвертый квартал 2018 года, относящийся к рынку HDD. По подсчетам аналитиков, с октября по декабрь было отгружено 88-89 млн накопителей. Этот показатель соответствует сокращению рынка на 15-16%. По...

Meizu выпустит Flyme 8 на следующей неделе Компания Meizu объявила дату выхода долгожданной прошивки Meizu Flyme 8. Он состоится в следующий вторник, 13 августа. Flyme 8 выйдет на три месяца позже, чем Flyme 7, которая была запущена в апреле прошлого года. Тестирование новой прошивки началось ещё в первом квартале эт...

Новые GSM шлюзы от OpenVox Asterisk — потрясающий конструктор. Хотите построить небольшую АТС для бизнеса? Берем Raspberry PI, накатываем готовый образ на флешку, 10 минут, и вы уже вбиваете логин с паролем на ваш SIP телефон и делаете первый звонок. Хотите нечто большее? Ставим бесплатный и навороч...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

Система «Умные каски» усилит технику безопасности на производстве Проект является элементом единой цифровой стратегии Госкорпорации "Росатом", говорится в сообщении концерна, и входит в пакет цифровых проектов Уранового холдинга "АРМЗ". "Мы создаем единую цифровую платформу жизненного цикла разведки и добычи тверды...

Разбор: что такое внебиржевой рынок, и какие сделки там совершают Изображение: Pexels Биржа – далеко не единственное место, где инвесторы могут совершать операции с акциями и другими активами. В том случае, если два контрагента хотят договориться напрямую на специальных условиях, они могут использовать так называемый внебиржевой рынок (...

Полиция Дубаи может купить беспилотники, произведенные в Москве Компания «Коптер Экспресс Технологии» представила беспилотный летательный аппарат нового поколения на 21-ой ведущей международной выставке по безопасности и противопожарной защите Intersec 2019 в Дубае. Интерес к российской разработке проявили стражи порядка Объединенных Ара...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Компьютеры Mac перейдут на процессоры ARM в 2020 году Как известно, в будущем Apple откажется от использования процессоров х86 в компьютерах собственного производства. Но примечательно то, что переход на архитектуру ARM не заставит себя ждать — Apple намерена перейти на новые чипы уже в следующем году. Об этом сообщает и...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

[Из песочницы] Создание консоли c изменяемой высотой для более удобной работы за компьютером Доброго времени суток, сегодня я хочу рассказать об устройстве которое я разработал и собрал. Введение Столы с возможностью изменения высоты находятся на рынке уже давно и существует очень большое разнообразие моделей- фактически на любой вкус, ну и кошелек, хотя как раз ...

Nissan IMs: спортивный электрокар повышенной комфортности Компания Nissan на Международном североамериканском автосалоне представила концептуальный автомобиль IMs, позволяющий получить представление о том, какими могут быть электрокары будущего. Утверждается, что машина объединяет в себе три ключевых аспекта стратегии Niss...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

Как потерять доступ в лайв систему, просто пошарив исходный код Безопасность на реальных примерах всегда более интересна. Один раз пришел клиент с запросом на тестирование на проникновение. У него было достаточно много причин для беспокойства, среди прочих прозвучала и такая: “Несколько месяцев назад к нам пришел новый разработчик, полу...

Uber снова лишилась лицензии на перевозку пассажиров в Лондоне из-за проблем с безопасностью Лондонские власти «не уверены в том, что Uber имеет надежную систему защиты безопасности пассажиров».

Softline запускает сервисы по обеспечению комплексной безопасности на платформе Microsoft Softline объявляет о запуске новых услуг в области защиты информации на базе решений Microsoft. Теперь клиенты компании могут еще лучше оценить степень защищенности ИТ-инфраструктуры, управлять аутентификацией, доступом, устройствами и приложениями, обезопасить инфраструктур...

Как сократить time-to-market: история про автоматизацию тестирования в «М.Видео» Быстрая и эффективная разработка ПО сегодня немыслима без отточенных рабочих процессов: каждый компонент передается на сборку к моменту установки, изделие не простаивает в ожидании. Еще два года назад мы совместно с «М.Видео» начали внедрять такой подход в процесс разработ...

Гарантированное восстановление работы вашего ПК С давних пор человек заботился о безопасности себя и своих родных. Несмотря на то, что в этой области произошло много знаменательных событий, было изобретено огромное количество оборудования, сегодня можно сказать, что человечество столкнулось с глобальной проблемой. Развити...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Как установить macOS Catalina на неподдерживаемые Mac 3 июня Apple представила новую настольную операционную систему — macOS Catalina. В этом обновлении компания отказалась от тяжкого наследия в виде iTunes, анонсировала кроссплатформенный проект «Project Catalyst», улучшили совместную работу с iPad и Apple Pencil, а так...

Начало поставок 3D принтеров Creality3D Здравствуйте!Компания "Цветной мир" начинает поставки 3D принтеров Creality3D серии Ender 3. Компания Creality3D была основана в 2014 году, занимается производством настольных и, с недавних пор, промышленных 3D принтеров, а также расходных материалов для печати. На данный мо...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

Какие изменения нас ждут в macOS 10.15? Мы уже рассказывали, какие нововведения и изменения может получить iOS 13. Пришел черед рассказать об macOS 10.15. Как стало известно из источников в Bloomberg, ключевым нововведением новой настольной операционной системы Apple станут универсальные приложения. По данным изд...

[Из песочницы] Беспроводная зарядка. Как она работает на практике У меня свой магазин разных беспроводных зарядных устройств. За год работы в этой области я успел разобраться в характеристиках работы устройств, различиях, проблемных областях зарядок и прочитать очень много статей, в которых пишут не разобравшись в тематике. В этой и сле...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

5 возможностей iOS 12 для защиты личных данных и повышения безопасности Проверьте эти опции и убедитесь, что ваша информация надёжно защищена.

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Сергей Гордеев, региональный менеджер по продажам HID Global: "Российские заказчики пока только примеряются к новой модели" Использование мобильных устройств становится стандартом для новых установок в области контроля доступа. Поэтому одним из драйверов рынка СКУД в ближайшие годы станут решения управления мобильным доступом. О ключевых тенденциях на рынке систем безопасности в России и в мире ...

Увидеть почти невидимое, еще и в цвете: методика визуализации объектов через рассеиватель Одной из самых знаменитых способностей Супермена является суперзрение, которое позволяло ему рассматривать атомы, видеть в темноте и на огромное расстояние, а еще видеть сквозь предметы. Эту способность крайне редко демонстрируют на экранах, но она есть. В нашей же реально...

С чем поможет ITSM, и кто применяет эту методологию Поговорим о трех задачах, с решением которых поможет ITSM: об управлении разработкой, защите данных и оптимизации процессов за пределами IT-подразделений. Читать дальше →

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

Консорциум российских компаний займется развитием экосистемы хранения данных Как сообщили в GS Group, стороны соглашения договорились о совместной реализации проектов по развитию отечественных продуктов и программно-аппаратных решений в области СХД и производству вычислительной техники, периферийного и телекоммуникационного оборудования для СХД на те...

Тим Кук: Apple по-прежнему следует заветам Стива Джобса Тим Кук во многом отличается от Стива Джобса, но продолжает исповедовать его принципы Если вы следили за развитием Apple в начале 2010-х годов, то наверняка помните, какое уныние охватило фанатов бренда из-за ухода Стива Джобса. Несмотря на то что он сам выбрал себе преемник...

Новые портативные аккумуляторы от ADATA S20000D и S10000 Компания  ADATA анонсировала два практичных портативных аккумулятора S20000D и S10000. Модель S20000D это портативный аккумулятор на базе литий-полимерных элементов с объёмом энергии в 20000 мАч. Два USB порта, выдающие ток до 2.1A способны заряжать до двух мобильных...

Беспроводные наушники Soul True Wireless ST-XX Компания Soul представила новое дополнение в линейке, беспроводных наушников. True Wireless ST-XX являются одним из самых экономичных вариантов. Полностью беспроводные наушники были разработаны для прослушивания на ходу, будь то тренировка в тренажерном зале, бег на троту...

Операционная система Astra Linux для процессоров «Эльбрус» сертифицирована ФСБ России и Минобороны России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным системам типа «...

SMARTtech: Система видеонаблюдения Умного дома - безопасность и контроль Защита дома, офиса или производственного помещения – задача владельца. То, как он реализует эту функцию, будет зависеть сохранность имущества. В любом случае, по мнению редакции портала Smartphone.ua, нужен комплексный подход, которые не исключает установку систем видеонаблю...

Книга «Безопасный DevOps. Эффективная эксплуатация систем» Привет, Хаброжители! Приложение, запущенное в облаке, обладает множеством преимуществ, но в то же время подвержено особенным угрозам. Задача DevOps-команд — оценивать эти риски и усиливать защиту системы от них. Книга основана на уникальном опыте автора и предлагает важнейш...

Разработка собственного ядра для встраивания в процессорную систему на базе ПЛИС Итак, в первой статье цикла говорилось, что для управления нашим оборудованием, реализованным средствами ПЛИС, для комплекса Redd лучше всего использовать процессорную систему, после чего на протяжении первой и второй статей показывал, как эту систему сделать. Хорошо, она ...

Uber представил новое приложение, объединяющее поездки, доставку еды и другие опции, подписку Uber Pass, а также анонсировал ряд улучшений безопасности Сегодня компания Uber представила ряд новых продуктов и функций во время презентации в Сан-Франциско. В частности, было показано видение фирменного приложения следующего поколения, которое будет объединять все доступные сервисы (“Поездки”, “Заказать еду” и другие опции), что...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Как мы мониторили Black Hat Europe 2018 Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в рабо...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

МТС открывает бизнесу доступ к облачному суперкомпьютеру Решение провайдера #CloudMTS с гибкой тарификацией предназначено как для крупных заказчиков, так и для малого бизнеса и стартапов в различных сферах: в промышленности, финансах, ритейле, научно-прикладных изысканиях - там, где требуется доступ к большим вычислительным мощнос...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Astra Linux для "Эльбрус" сертифицирована ФСБ России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным система...

Немного о простом. Тест-дизайн. Часть 1 Сегодня тестирование ПО, один из ключевых процессов создания продукта. Неважно, какую Вы используете методологию, подход, процесс, тестирование ПО так или иначе всегда существует в Вашем процессе. В последние годы (да даже наверное десятилетие) тестирование ПО сформировалось...

В России разработан новый электронный терминал для голосования Терминал для голосования является основой для комплекса средств автоматизации цифрового избирательного участка, также разработанного "Автоматикой". Комплекс ведет автоматизированный подсчет голосов, фиксирует итоги голосования и формирует отчет с данными о голосова...

Смартфон Xiaomi Mi 9 производят уже на трех заводах Недавно компания Xiaomi выполнила план по производству 1 миллиона смартфонов Mi 9 за месяц, а сегодня подробно рассказала о выпуске своего флагмана. Оказывается, смартфон производят уже на трех фабриках: Langfang Foxconn, Xi'an BYD и Nanjing Yinghuada, принадлежащей Inventec...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Повышение уровня защиты сети путём использования облачного анализатора В представлении неискушённых людей работа администратора безопасности выглядит как захватывающий поединок антихакера со злыми хакерами, которые то и дело вторгаются в корпоративную сеть. А наш герой в режим реального времени ловким и быстрым введением команд отбивает дерзно...

Через тернии к DOS’у: четыре дискеты, изменившие мир Вряд ли найдется хотя бы один читатель, которому ни разу не приходилось запускать легендарную операционную систему MS-DOS. Возможно, у кого-то из вас освоение персонального компьютера началось именно с неё: Spectrum уже уходил на покой, машинки от Amiga и Atari в России так ...

Apple пригласила на работу руководителя разработки Google Assistant Компания Apple объявила о приеме на работу бывшего старшего вице-президента Google Джона Джаннандреа сразу же после того, как он сообщил об уходе из Google. Джаннандреа начал работать в Google в 2010 году и быстро занял должность руководителя разработок в области искусст...

Компания Brunner Elektronik — от CAD-системы до кабины пилота Компания Brunner Elektronik AG специализируется на проектировании и производстве силовой электроники и мехатронных систем, а также на оказании технической поддержки. Основанный в 1968 г. семейный бизнес обслуживает заказчиков в ряде отраслей, включая машиностроение, медицинс...

Как 5G меняет технологии гейминга Благодаря совместной работе компаний отрасли на рынок уже выходят новые устройства и происходит активное развёртывание сетей и инфраструктуры 5G. После десяти лет разработки революционных технологий, необходимых для создания сетей нового поколения, мы представили миру моби...

[Перевод] Переосмысление процесса собеседований в дивизионе разработки Microsoft Пару лет назад у меня была серия инсайтов. Я поговорил со своей командой о том, как мы собираемся изменить должность менеджера программы. Например, меньше внимания уделять бэклогу, а больше бизнесу; меньше внимания уделять «знаниям» и больше «обучению и вопросам»; больше фок...

Никогда такого не было, и вот опять. Во всех компьютерах Apple MacBook, выпущенных за последние два года, есть уязвимость Thunderclap Исследователями, работающими в сфере компьютерной безопасности, обнаружена уязвимость, которой они дали название Thunderclap. Эта уязвимость серьезно подрывает безопасность компьютеров с портами Thunderbolt, выведенными на разъемы USB-C, то есть на компьютеры с интерфей...

Samsung получила сертификат безопасности на полупроводниковые компоненты для автомобилей Samsung Electronics объявила о получении сертификата ISO 26262, подтверждающего функциональную безопасность полупроводниковых компонентов для автомобилей. Он был выдан концерном TÜV Rheinland Group, предоставляющим услуги по тестированию устройств на предмет безопасности и с...

Российские специалисты защитят IT-инфраструктуру ангольского оператора сотовой связи В подписании контракта, которое состоялось 23 октября, в первый день работы саммита "Россия-Африка", приняли участие председатель правления Movicel S.A. Аристид Сафека и заместитель генерального директора по науке и производству концерна "Автоматика" Андр...

Обзор портативного жёсткого диска Verbatim Store n Go 2 Тб Рынок портативных устройств сейчас рождает всё новые форматы гаджетов. Мы уже привыкли к портативным аккумуляторам, наверное, ещё раньше познакомились с внешними или портативными жёсткими дисками, сейчас у многих можно встретить также портативные игровые консоли. Но сегодн...

Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Apex One — новый уровень защиты рабочих станций. Алматы На семинаре Trend Micro вы узнаете об информационной безопасности бизнеса и защите от известных и неизвестных киберугроз.

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

Российский защищенный планшет получил отечественную ОС С 2016 года российская компания «Открытая мобильная платформа» совместно с финской Jolla занимается разработкой ОС «Аврора» — локализованной и адаптированной для отечественного рынка версией Sailfish OS. Она имеет сертификаты соответствия Федеральной службы безопасност...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

Как выстроить процессы и перестать издеваться над командой Всем привет! Сегодня хотел поговорить о процессах разработки. По мере роста компании не только развивается сам бизнес, но и копятся проблемы внутри, в частности в процессе разработки. Часто их пытаются решить внедрением каких-то практик и новомодных методологий. Увы, это нас...

Сидорин: KnowledgeConf — это про то, как сохранить знания при средней продолжительности работы на одном месте в 2-3 года В современном мире продукты выпускаются все быстрее, а люди задерживаются в компании в среднем всего на пару лет. О том, как эти факторы влияют на участие сотрудников в процессе обмена знаниями, мы поговорили с одним из ключевых спикеров KnowledgeConf Алексеем Сидориным, рук...

Google представила расширенную защиту G Suite для сотрудников с высоким уровнем риска Google продолжает повышать уровень безопасности работы с сервисами для бизнес-клиентов. Новые средства защиты для пользователей G Suite, Google Cloud Platform и Cloud Identity были представлены в рамках саммита Next Tokyo.

Dell Latitude 7400 2-in-1: красивый и лёгкий корпоративный ноутбук-трансформер с металлическим корпусом Линейка корпоративных ноутбуков Dell Latitude меняется: первым гаджетом серии с совершенно новым дизайном стал трансформер Dell Latitude 7400. О нём мы и хотим вам подробно сегодня рассказать. Это очень лёгкая и компактная машина со множеством портов, потрясающей автономност...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

Intel: 10-нм настольные процессоры выйдут в начале следующего года В рамках недавнего мероприятия Intel Experience Canada 2019 канадский региональный менеджер Intel Дениc Годро (Denis Gaudreault) заявил, что компания Intel будет выпускать 10-нм настольные процессоры и выйдут они уже в начале следующего года. Денис Годро К сожалению, подробн...

HP потратит 11 миллионов долларов в сохранение лесов в Бразилии и Китае Компания HP инвестирует более 11 миллионов долларов США в восстановление, защиту и сохранение лесов в Бразилии и Китае в рамках нового пятилетнего партнерства со Всемирным фондом дикой природы. В конечном счете, будет покрыто 200 000 акров леса. Компания является одним ...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Apple не в состоянии перенести производство своих устройств в США Тим Кук был одним из тех, кто помог компании перенести производство в Китай. Обратного пути, похоже, просто нет В США много говорят о том, чтобы начать процесс возвращения производства из Китая «на родину». Об этом любят дискутировать политики, рассказывают для привлечения...

Константину Носкову представили опыт цифровизации компании «Протон-ПМ» В мероприятии также приняли участие губернатор Пермского края Максим Решетников и заместитель председателя правительства - министр промышленности, предпринимательства и торговли Пермского края Алексей Чибисов. Интегрированную структуру ракетного двигателестроения представили...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

[Из песочницы] Как мы выбирали себе ServiceDesk. Часть 1 Введение Начитавшись разных статей на тему автоматизации сервисной компании, мы приняли решение, что нам тоже пора обзавестись волшебной кнопкой, которая «вжик» и увеличит эффективность всех текущих процессов сервисного обслуживания наших клиентов. Стоит сразу отметить, чт...

«Балтика» внедрила инновации в области цифровизации бизнеса для повышения качества клиентского сервиса Ведущий бренд на отечественном пивоваренном рынке «Балтика» (часть Carlsberg Group) силами своей пресс-службы сообщил о том, что он успешно произвел внедрение в рабочие процессы ряда инноваций в области цифровизации бизнеса. Это проект по GPS-мониторингу качества доставки пр...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Microsoft рассказала о будущем OneNote В начале этой недели на конференции Ignite 2019 Microsoft сообщила о возобновлении работы над настольным приложением OneNote 2016, а теперь поделилась планами по развитию как настольных приложений, так и сервиса в целом. Согласно информации, озвученной на Ignite 2019, разра...

Повышение эффективности ручного тестирования на VueJS Сегодня я предлагаю затронуть вопрос ручного тестирования проектов на VueJS. Независимо от уровня автоматизации процессов тестирования, практически всегда остается “живое общение” тестировщика с будущим релизом. Естественно, что оно должно быть комфортным и эффективным. ...

В 2018 году Apple снова попыталась завоевать корпоративный рынок Многие продукты, выпущенные компанией Apple в течение 2018 года, обладают особенностями, указывающими на то, что компания последовательно проводит стратегию, нацеленную на корпоративный рынок. Например, еще в начале года компания объявила об изменениях в комплекте постав...

Apple наняла ведущего инженера по процессорам ARM Команда Apple пополнилась очередной именитой фигурой. На этот раз корпорация наняла одного из ведущих инженеров ARM Майка Филиппо. Инсайдеры уверены: переход не был случайным. Есть все основания полагать, что новый сотрудник возглавит отдел разработки фирменных процессоров ...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

информационная безопасность ритейла под защитой arinteg На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты.

Windows становится современной Согласно многочисленным слухам, «Windows Lite» может появиться только в 2020 году. Редмондский гигант только что намекнул, что он работает над современной версией своей настольной операционной системы.На Computex Microsoft также обсудила свое видение современной ОС, выделив ...

Прорываемся сквозь защиту от ботов В последнее время на многих зарубежных сайтах стала появляться incapsula — система которая повышает защищённость сайта, скорость работы и при этом очень усложняет жизнь разработчикам программного обеспечения. Суть данной системы — комплексная защита с использованием JavaSc...

Созданы промышленные компьютеры на базе отечественных процессоров Проект реализован Институтом электронных управляющих машин им. И.С. Брука (входит в концерн "Автоматика") при софинансировании Министерства промышленности и торговли РФ. Линейка включает в себя шесть промышленных компьютеров и модулей различного форм-фактора и степ...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

[Из песочницы] Работаем с коботом Dobot M1 Год назад на Хабре выходил обзор настольного робота Dobot Magician. В этой статье я предлагаю оценить его старшего брата Dobot M1 в действии. Также я попытаюсь объяснить, почему для своего проекта выбрал именно данную модель, опишу процесс разработки демки в Qt/c++, а также ...

Когда новый Mac Pro поступит в продажу? Пожалуй, это один из самых красивых компьютеров Apple В июне этого года в рамках конференции WWDC 2019 для разработчиков Apple презентовала новейший Mac Pro. Это оказалась своего рода реабилитация компании за неудачную модель предыдущего поколения, которая за счет своей конс...

Аналитика и монетизация мобильных приложений для начинающего разработчика На GeekBrains в начале осени был запущен факультатив «Аналитика и монетизация мобильных приложений». Новое направление, действующее в рамках факультетов Android и iOS-разработки, стало востребованным — монетизация мобильных приложений становится все более актуальной. Появ...

[Перевод] Цена персональной безопасности для директоров крупнейших IT-компаний в год В документах, поданных в Комиссию по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC), появились данные от IT-компаний о финансовых годовых расходах на организацию защиты и многоуровневых систем безопасности, как физических, так и инф...

Производитель портативных аккумуляторов Xiaomi выпустил мощный фонарик ZMI, которая является партнером Xiaomi и производит портативные аккумуляторы для известной китайской компании, представила новый гаджет. Портативный фонарик ZMI получил корпус из алюминиевого сплава. Сам фонарик получил светодиод Cree, который гарантирует работу до 100 ...

SMARTlife: Выбираем защищенный смартфон из ассортимента бренда AGM Не все, кто подбирает себе смартфон с усиленной защитой корпуса слышали про бренд AGM. А ведь их смартфоны получили защиту по стандарту IP68, а модели X3 и A9 еще MIL-STD-810G.

[Перевод] Вся правда об ОСРВ. Статья #30. Инициализация и процедуры запуска Nucleus SE У любой операционной системы есть определенный механизм запуска. Принцип работы этого механизма у каждой системы свой. Обычно говорят, что система загружается (англ. boot), это сокращение от «bootstrap», которое отсылает к выражению «pull oneself over a fence by one’s boot...

Продажи Mac вновь сократились Рынок персональных компьютеров впервые за долгое время показал рост. Однако общий объем поставок ПК и ноутбуков вырос лишь у отдельно взятых производителей. Многие крупнейшие вендоры, включая Apple, пострадали от низких продаж. Об этом говорится в отчёте исследовательской к...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Мобильный и производительный Lenovo ideapad S530 – помощник, который всегда с тобой Компания Lenovo представила в Украине 13-дюймовую модель линейки для домашнего пользования – ideapad S530. Скорость, производительность и безопасность – это все объединяет новинка от Lenovo. Модель получила мощный процессор и качественный экран в компактном алюминиевом корпу...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Открытый вебинар «Работа: своя и чужая» Добрый день, друзья! Уже в этот четверг мы запускаем новый поток по курсу «Руководитель разработки». И сегодня хотим поделиться с вами транскрипцией открытого вебинара, который прошел на прошлой неделе. Открытый вебинар «Работа: своя и чужая» С одной стороны, фраза «это н...

Семинар «Обеспечение безопасности персональных данных» — 3 октября, Санкт-Петербург Добрый день! Linxdatacenter рад пригласить вас на семинар, посвященный защите персональных данных! Дата проведения: 3 октября. Место проведения: ЦОД Linxdatacenter, Санкт-Петербург, ул. Репищева, д. 20А. Читать дальше →

Google хочет сделать SMS для пользователей Android бесплатными С появлением мессенджеров такая услуга, как SMS, практически перестала пользоваться популярностью во многих странах мира. Дошло до того, что кое-какие операторы даже перестали предлагать возможность отправки сообщений таким методом на некоторых тарифах за ненадобностью. Это...

[Из песочницы] Хранение и автоматическая сортировка фото и других файлов. Работа с файлохранилищем на базе NAS Synology Давно хотел написать про то как я храню свои файлы, как делаю бэкапы, но все никак не доходили руки. Недавно тут появилась статья, в чем-то похожую на мою но с другим подходом. Сама статья. Я уже много лет пытаюсь найти идеальный для себя метод для хранения файлов. Думаю я ...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

МТТ заморозила IoT-направление Об этом рассказал в интервью “Коммерсанту” гендиректор МТТ Евгений Васильев. По его словам, компетенции компании на рынке "достаточно развиты", но "правила работы не определены". "Государство сегодня во многом формирует рынок IoT, в том ч...

Горизонтальный барьер безопасности — лучшая защита для ИТ Безопасность владения данными — постоянный предмет беспокойства предприятий, поэтому они нуждаются в надежных …

Минкомсвязь России разработает рейтинг привлекательности регионов для строительства дата-центров "Система будет запущена к концу 2020 года", - уточнил замминистра, выступая с ключевым докладом на пленарном заседании 14-й международной конференции "ЦОД". А уже до конца 2019-го планируется утвердить Генеральную схему развития сетей связи и инфрастр...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

"Ростелеком" выбрал планшеты для переписи населения В начале октября "Ростелеком" объявил тендер на закупку 360 тысяч планшетов для переписи населения. Закупка предполагает поставку единого программно-аппаратного комплекса, включающего в себя планшетные компьютеры с установленным специализированным программным обеспечением, п...

IT-директоров и экспертов ритейл-компаний с экосистемой решений познакомил OFD.ru OFD.ru, один из самых крупных в стране операторов фискальных данных, познакомил с экосистемой решений IT-директоров и экспертов ритейл-компаний. Презентация комплекса разработок состоялась в рамках ежегодной отраслевой конференции CNews «ИТ в ритейле 2019». Директор OFD.ru ...

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Шифруемся по ГОСТу: памятка по настройке динамической маршрутизации трафика Если ваша компания передаёт или получает по сети персданные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством, требуется применять шифрование по ГОСТу. Сегодня мы расскажем, как внедрили такое шифрование на базе криптошлюза (КШ) S-Te...

На пути к светлому будущему «умных» компиляторов Сейчас тема машинного обучения и искусственного интеллекта необычайно популярна, на данный момент благодаря вычислительным мощностям компьютеров идеи и алгоритмы, зародившиеся достаточно давно могут быть воплощены в жизнь и значительно доработаны. Практически каждый день мож...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Обзор SVEN RN-15. Реле напряжения для защиты ваших устройств Согласитесь, современные технологии развиваются невероятными темпами и это привело к тому, что в наших домах появляется огромное количество различного рода устройств, которые работают от сети и постоянно подключены к розеткам. Однако не все пользователи задумываются о том, ч...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Автомобили Tesla смогут автоматически вызвать эвакуатор в случае поломки Компания Tesla постоянно улучшает свои автомобили, но от поломок во время езды никто не застрахован. Неисправность может обнаружиться прямо посреди оживленной дороги — ею может быть как серьезный сбой электроники, так и банальный спуск колеса. В любом случае, водителю приде...

Hitachi Vantara предлагает новые продукты для защиты и хранения данных Заказчикам стали доступны надежные облачные решения, работающие под защитой межсетевых экранов и обеспечивающие комплексные сервисы корпоративного класса при минимальном уровне затрат. Hitachi Vantara представила новое решение Data Protection-as-a-Service (защита дан...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Цифровой перекресток Казани: как в городе внедряют технологии безопасности на дорогах В Казани запустили первый в стране цифровой перекресток, который должен повысить безопасность дорожного движения. Источник: mic.tatarstan.ru Новый комплекс состоит из напольного «светофора под ногами», светодиодных дорожных индикаторов, электронного табло измерения скоро...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Наши урезанные мобильные веб-сайты Все мы скорее всего встречали ужасные мобильные версии веб-сайтов, и как бы не хотелось расшевелить тему разработки этих веб-сайтов, сегодня я хочу рассказать о восприятии мобильных веб-сайтов в целом. “Так исторически сложилось” считать мобильные версии урезанными. Так д...

Системы очистки воды обратным осмосом — здорово или не очень? Всем привет. Сегодня я хотел бы поделиться с своим видением систем очистки воды. Я не хочу обсуждать различные фильтры, неэффективность которых давно уже известна — поговорим мы про системы очистки обратным осмосом, которые активно используются как на производствах, выпу...

Защиту персональных данных можно будет вести «на автомате» "Для того чтобы защитить персональные данные, организации, которая с ними работает, необходимо порядка 40-50 документов. Автоматизация этого процесса сократит не только временные и трудовые затраты, но и позволит исключить "типовые" ошибки при составлении и за...

Информационно-центричные решения безопасности теперь в портфеле «Инфосистемы Джет» Компании «Инфосистемы Джет» и Perimetrix заключили соглашение о стратегическом партнерстве. Продукт Perimetrix предназначен для защиты конфиденциальной корпоративной информации от компрометации и инсайдерских атак, а также ...

Бесплатная защита и техническое обслуживание сайта &lt;p&gt;&lt;strong&gt;&lt;img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

Uber внедрил анонимизацию телефонных номеров в Украине, благодаря чему пассажир и водитель больше не смогут увидеть личные данные друг друга Сегодня Uber представил в Украине анонимизацию телефоных номеров, которая должна улучшить качество общения пассажиров и водителей. Теперь, когда пассажир и водитель связываются через приложение о поездке с Uber, оба номера будут анонимизованы, то есть они больше не увидят ли...

Стойка для трех гитар своими руками Доброго времени суток всем захабренным, хочу сегодня рассказать о небольшом проекте выполненным с сыном. А именно разработка дизайна, производство и сборка стойки для гитар. Читать далее

День защиты детей от плохого кода Пост посвящен дню защиты детей. Любые совпадения – не совпадения. В 10 лет у меня появились первый компьютер и диск с Visual Studio 6. С тех пор я придумываю себе задачки — автоматизировать дела, собрать какой-нибудь веб-сервис для трёх человек или написать игру, которую по...

Вспомнить прошлое: легендарной марке Walkman исполнилось 40 лет 1 июля 1979 года компания Sony выпустила свой первый плеер под маркой Walkman — TPS‑L2, который завоевал большую популярность вначале в Японии, а затем и по всему миру. Портативный кассетный плеер, по сути, стал первым массовым продуктом этого рода и произвёл революцию в пре...

Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline Сейчас на хайпе тема DevOps. Конвейер непрерывной интеграции и доставки CI/CD внедряют все, кому не лень. Но большинство не всегда уделяют должное внимание обеспечению надежности работы информационных систем на различных этапах CI/CD Pipeline. В данной статье я хотел бы пого...

Беспилотный автомобиль: оживляем алгоритмы. Доклад Яндекса Подробная расшифровка еще одного доклада со встречи Яндекс.Железо — про разработку устройств для беспилотника. — Всем привет, меня зовут Виталий Подколзин, я руководитель разработки встраиваемых систем проекта беспилотного автомобиля. И сегодня я хотел бы с вами поговорит...

Бизнес Сибирского региона волнует повышение уровня защиты информационных систем Аналитический центр компании InfoWatch представил результаты исследования отдельных аспектов обеспечения безопасности корпоративной информации в коммерческих организациях Сибирского федерального округа (СФО). В основу исследования легли ...

Официальный сайт Global Slots Игровая индустрия развивается с каждым годом и иметь такого рода бизнес на сегодняшний день довольно выгодно. Если вы хотите открыть своё интерактивное онлайн-казино, то вам обязательно следует подобрать для себя самую лучшую систему. На ресурсе global-slots.biz официальный ...

AB’CRAFT после ребрендинга компании «Инфософт» вступила в новую фазу роста Самая крупная IT-компания на рынке Магаданской области AB’CRAFT реализует широкий спектр услуг и проектов для предприятий города и региона. AB’CRAFT с 2008 года занимается IT-аутсорсингом, автоматизацией, поставкой и внедрением оборудования, программных комплексов, сопровожд...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Израиль похвастался работой активной защиты для бронетехники По заявлению создателей, их система обеспечивает защиту бронетехники как в условиях городского боя, так и при ведение боевых действий на открытой местности. Комплекс включает в себя независимые оптические датчики и радар для обнаружения выпущенных по защищаемому объекту снар...

Гид по докладам PHP Russia 2019 Всем привет! До единственной профессиональной конференции, сфокусированной на PHP, осталось всего несколько дней. В чате конференции в Telegram участники готовятся к митапам, пишут вопросы, уточняют расписание и обсуждают доклады. Именно поэтому мы решили рассказать про докл...

Commvault реализует восстановление данных для Nutanix Files 3.5 Компания Commvault, признанный глобальный лидер в области программного обеспечения для управления данными в облаках и внутри корпоративной ИТ-инфраструктуры, объявила, что Commvault Complete™ Backup and Recovery обеспечит интегрированную защиту данных для инфраструктуры Nuta...

Концерн «Автоматика» участвует в создании российской платформы для интернета вещей Ассоциация "Доверенная платформа" объединяет в своих рядах лидеров информационной безопасности, поставщиков индустриальных решений, производителей телеком-оборудования, поставщиков ПО. Одна из целей ассоциации - создание комплекса доверенных и безопасных средств и ...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Сhampion (iconnect) – станьте владельцем прибыльного бизнеса за 1 день На официальном сайте champion.casino вашему вниманию предлагается игровая система Казино Чемпион (Casino Сhampion) с обновленными системными данными. Она обеспечивает высокую скорость передачи данных, моментальную загрузку игр, качественное администрирование, удаленный досту...

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) ра...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Что из себя представляет чип Apple T2? Подробный разбор В 2017 году Apple представила iMac Pro. Компания сделала огромный упор на безопасности нового компьютера, добавив в него специальный аппаратный чип Apple T2. Этот сопроцессор используется для хранения паролей, выступает в качестве контроллера аппаратного шифрования и отвеча...

Выручка Национального Центра Информатизации превысила 7,5 млрд рублей Ключевыми для НЦИ проектами стали построение ИКТ-инфраструктуры Чемпионата мира по футболу, внедрение систем "Безопасного города" и развитие ЕГИСЗ.В 2017-2018 годах НЦИ выполнял государственный сервисный контракт на оказание услуг связи на Чемпионате мира по футбол...

Apple переманила специалиста по 5G-модемам из Intel Согласно новой просочившейся в Сеть информации, еще в феврале 2019 года компания Apple завербовала Умашанкара Тьягараяна (Umashankar Thyagarajan), сотрудника Intel, который возглавлял разработки, связанные с модемом 5G. Аккаунт Тьягараяна в LinkedIn также подтверждает, ...

Google отменила запуск Google Watch. Но они вышли под другим именем Это Huawei Watch GT. Не Google Watch, конечно, но хоть что-то Продуктовая линейка Google Pixel, несмотря на то что является относительно молодой, довольно широка. Под этим брендом поисковый гигант выпускает смартфоны, ноутбуки и планшеты, что уже довольно неплохо, но многие ...

DDoS в помощь: как мы проводим стресс- и нагрузочные тесты Компания Variti разрабатывает защиту от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. На конференции HighLoad++ 2018 мы рассказывали, как обезопасить ресурсы от различного вида атак. Если коротко: изолируйте части системы, используйте облачные сер...

ИБ из облака: Единая платформа сервисов кибербезопасности В конце прошлого года, после сделки с «Ростелекомом», мы получили в свое распоряжение облачную SD-WAN/SDN-платформу для предоставления заказчикам ИБ-сервисов. Мы подключили к проекту вендоров, поставляющих свои решения в виртуализованном виде, и получилась огромная махина, ...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Разрешение на подключение Apple Watch к операционной системе Android В наше время найдется очень мало людей, которые не знали бы о том, что разработчики всего мира выпускают все новые и новые гаджеты, что приносят в жизнь больше комфорта и удобства. Рынок электронных устройств настолько велик и разнообразен, что для того чтобы разобраться во ...

Корпоративные принтеры требуют защиты от кибератак Защита корпоративных принтеров стала одной из главных проблем в сфере кибербезопасности, и это требует от предприятий пересмотреть свою стратегию защиты инфраструктуры, пишет портал Techopedia. Долгое время считалось, что главная ...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...

ASUS USB-AC55 B1: адаптер беспроводной связи Wi-Fi с поддержкой 802.11ac Компания ASUS анонсировала адаптер беспроводной связи Wi-Fi под названием USB-AC55 B1, выполненный в виде брелока с коннектором USB. Новинка подходит для использования с настольными и портативными компьютерами. Габариты составляют всего 25 × 10 × 5 мм, благодаря чему устройс...

Шинный комплекс KAMA TYRES рассказал о полной смене модельного ряда Андрей Бутон, и.о. исполнительного директора Торгового дома «Кама», рассказал о современном шинном производстве, мировых тенденциях и производственных планах шинного комплекса KAMA TYRES в интервью авторитетному онлайн-изданию «Колёса.ру». По его словам, главным трендом раз...

[Перевод] Микроядро seL4. Формальная верификация программ в реальном мире Научная статья опубликована в журнале Communications of the ACM, октябрь 2018, том 61, номер 10, стр. 68−77, doi: 10.1145/3230627 В феврале 2017 года со взлётной площадки «Боинга» в Аризоне поднялся вертолёт с обычным заданием: облёт ближайших холмов. Он летел полностью ав...

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

В чём процессоры Apple превосходят Intel В обозримом будущем все компьютеры Mac перейдут на процессоры собственного производства, полагает аналитик Минг Чи-Куо. Грандиозный переход должен состояться уже в 2020 году. По слухам, на чипы ARM сначала перейдут портативные решения — MacBook, MacBook Air и MacBook ...

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 3: серверная фабрика В предыдущих двух частях (раз, два) мы рассмотрели принципы, на основе которых построена новая пользовательская фабрика, и рассказали про миграцию всех рабочих мест. Теперь пришла пора поговорить о серверной фабрике. Читать дальше →

[Перевод] TSMC надеется, что сможет следовать закону Мура ещё много десятилетий Если вы думали, что Intel'овская «банда» – это самые верные приверженцы закона Мура, то вы, наверное, не слыхали, как распространяется на эту тему Филип Вонг. Вонг, вице-президент корпоративных исследований Taiwan Semiconductor Manufacturing Corp (TSMC), на недавней конфер...

Свершилось! В iOS 13 появится темный режим интерфейса На протяжении многих лет, владельцы iPhone и iPad ждали появления темного режима интерфейса. И этот момент, судя по всему, наконец настал. Как сообщает авторитетное издание Bloomberg, в iOS 13 появится ключевое и долгожданное нововведение — полноценный ночной режим дл...

Размышления о карьере в ИТ Сделать быструю карьеру в области разработки сегодня не так просто, как кажется. Если начать работать, например, в сфере финансов, то в 30 лет вы почти наверняка будете руководителем. В нашей же отрасли и в 35, и в 40 лет можно оставаться разработчиком. Среди нас много тех, ...

DLP: жизнь после внедрения Проблематика Вот уже не первый год на страже безопасности в большинстве компаний применяются системы предотвращения утечек информации DLP (Data Leak Prevention). Для офицера безопасности рынок предлагает широких выбор таких систем ...

Электротехнические лаборатории от АНГСТРЕМ Согласитесь, современные технологии развиваются невероятными темпами, а вместе с этим и различные устройства. Да, сегодня множество компаний ищут для себя действительно многофункциональные решения, которые бы выполняли все требования покупателей. Если вам необходимо обзавест...

Dell Latitude 5491: строгий корпоративный ноутбук с мощным процессором Найти компактный ноутбук с мощным процессором не так-то просто. В подавляющее большинство моделей с диагоналями экранов менее 15 дюймов устанавливаются низковольтные процессоры Intel Core U. Что делать, если нужна существенно большая производительность CPU? Для таких случаев...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

О рынке полностью удаленной работы без фото с пляжа Удаленный формат работы удобен, особенно для жителей небольших городов, которые не хотят покидать родные края. Однако это не билет в гарантированное будущее. Этот формат имеет не только преимущества, но и ограничения. Поговорим о том, на какое карьерное развитие можно рассчи...

Читать между нот: система передачи данных внутри музыки Высказать то, что слова не могут передать; почувствовать самые разнообразные эмоции, переплетающиеся в ураган чувств; оторваться от земли, неба и даже самой Вселенной, отправившись в путешествие, где нет карт, нет дорог, нет указателей; придумать, рассказать и пережить цел...

О системе бережливого производства Lean TPM рассказали на заводе «Балтика-Санкт-Петербург» 25 января на «Балтике» состоялось мероприятие, посвященное бережливому производству Lean TPM, в рамках Всероссийской программы обмена лучшими практиками повышения производительности труда, организованной Общественной палатой Российской Федерации. Бережливое производство стан...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

«Роснефть» перейдет на отечественное ПО Об этом рассказали представители Компании на XII научно-практической конференции "Актуальные задачи нефтегазохимического комплекса. Добыча и переработка". "Роснефть" уделяет особое внимание инновационной деятельности и использованию прорывных технологичес...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

[Из песочницы] CQRS: принцип «разделяй и властвуй» на службе у программиста Слоеная архитектура – это спасение в мире корпоративной разработки. С ее помощью можно разгрузить железо, распараллелить процессы и навести порядок в коде. Мы попробовали использовать паттерн CQRS при разработке корпоративного проекта. Всё стало логичнее и … сложнее. Недавно...

Немцы испытали «морского паука» на Балтике Как правило, современные корабли оборудованы системами защиты от торпедной атаки: обычно они представляют собой те или иные средства отвода торпеды от цели — так работает, к примеру, комплекс «Удав-1М». Он использует специальный снаряд, который принимает на себя удар выпущен...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

[Перевод] Новый Windows Terminal: ответы на некоторые ваши вопросы В комментариях к недавней статье вы задали много вопросов по поводу новой версии нашего Windows Terminal. Сегодня постараемся ответить на некоторые из них. Под катом приведены некоторые из наиболее часто задаваемых вопросов, которые мы слышали (и до сих пор слышим), а также...

Xiaomi обрушила цены на все ноутбуки Компания Xiaomi, как всем наверняка хорошо известно, занимается созданием ноутбуков вот уже как много лет, а с недавних пор этим также начал заниматься ее дочерний бренд Redmi. Данный производитель электроники всегда стремился продавать свою фирменную Сообщение Xiaomi обруш...

Выпущен новый потрясающий Samsung Galaxy S10 Чем дальше в будущее, тем более мощные и красивые смартфоны выпускают на рынок различные производители. Сегодня, 1 июня 2019 года, наконец-то был выпущен долгожданный многими новый потрясающий Samsung Galaxy S10, которые все хотят себе купить, Сообщение Выпущен новый потряс...

[Перевод] Electron: разработка настольных приложений с использованием HTML, CSS и JavaScript Можно ли, используя HTML, CSS и JavaScript, создавать настольные приложения? Автор статьи, перевод которой мы сегодня публикуем, даёт утвердительный ответ на этот вопрос. Здесь он расскажет о том, как, применяя веб-технологии и пользуясь возможностями фреймворка Electron, со...

В Softline хотят зарабатывать за рубежом не меньше, чем в России В группе компаний считают глобальное присутствие своим основным отличием от других крупных игроков отечественного ИТ-рынка. Главные целевые рынки — Россия, Бразилия и Индия. Группа компаний Softline обнародовала основные результаты своей работы в 2018 календарном году (фи...

[Перевод] Новшества JavaScript: итоги Google I/O 2019. Часть 1 Материал, первую часть перевода которого мы сегодня публикуем, посвящён новым стандартным возможностям JavaScript, о которых шла речь на конференции Google I/O 2019. В частности, здесь мы поговорим о регулярных выражениях, о полях классов, о работе со строками. Ретроспект...

WISE-PaaS — облачная платформа для промышленного интернета вещей WISE-PaaS — (Platform as a Service) облачная платформа Advantech для промышленного интернета вещей, объединяющая в себе различные инструменты для сбора, обработки, и визуализации данных, автоматизации, управления устройствами и системами искусственного интеллекта и машинно...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

Опыт разработки сервиса Refund Tool с асинхронным API на Kafka Что может заставить такую большую компанию как Lamoda с отлаженным процессом и десятками взаимосвязанных сервисов существенно менять подход? Мотивация может быть совершенно разная: от законодательной до присущего всем программистам желания экспериментировать. Но это вовсе н...

CSA: 11 проблем безопасности облачных сервисов и способы их устранения Популярность облачных сервисов продолжает расти — они все в большей степени агрегируют корпоративные данные, приложения и процессы. Это также значит, что предприятия вверяют им полномочия по защите своей информации, пишет ...

Вселенная отчётности на SAP Примерно 4 года назад мы перенесли нашу систему отчётности с Oracle на SAP Hana. Сегодня в ней хранится около 10 000 таблиц, ею пользуется 38 000 человек и в ней ежедневно происходят более 5000 процессов загрузки. На текущий момент наш комплекс, на котором работает система...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Лексическое окружение (LexicalEnvironment) и Замыкание (Closures) в EcmaScript Привет, Хабр! Давно ничего не писал, большая загруженность на проекте крайние несколько недель, но сейчас появилось свободное время, поэтому решил представить вашему вниманию новую статью. Сегодня мы продолжим разбирать ключевые концепции EcmaScript, поговорим о Лексическо...

Microsoft продлила поддержку Windows 7 для некоторых компьютеров до конца 2020 года Microsoft продлила обновления безопасности Windows 7 для компьютеров избирательной системы до конца 2020 года. Для остальных расширенная поддержка Windows 7 заканчивается 14 января 2020.Компания Microsoft объявила, что продлит поддержку операционной системы Windows 7 для ком...

В МФЦ Московской области размещены информационные материалы по цифровой безопасности Ролики с советами по защите персональных данных транслируются на мониторах в многофункциональных центрах предоставления муниципальных и государственных услуг "Мои документы" в Московской области, а тематические детские раскраски, подготовленные Молодежной палатой Ц...

MWC 2019: платформа Snapdragon 8cx 5G рассчитана на портативные компьютеры Компания Qualcomm Technologies представила на ежегодном мероприятии Mobile World Congress (MWC) аппаратную платформу Snapdragon 8cx 5G для портативных компьютеров с постоянным подключением к Интернету. Анонсированное решение объединяет 7-нанометровый процессор Snapdragon 8cx...

SmartCard I2C Protocol. Обмен APDU командами через I2C интерфейс Введение Некоторое время назад я принимал участие в разработке устройства, в котором было необходимо реализовать российскую криптографию. Так как в дальнейшем предполагалось это решение сертифицировать, то к реализации криптографии выдвигались определенные требования. И как ...

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

DataDome модернизировала систему энергоснабжения ЦОД «Электронная Москва» 17 апреля 2019 г. интегратор инженерных систем DataDome завершил проект по модернизации системы ИБП для ЦОД «Электронная Москва». Всего за месяц специалисты DataDome увеличили мощность систем бесперебойного электроснабжения в 1,5 раза, причем без прерывания работы инженерных...

Hitachi Vantara представила новые модели облачных услуг Облачные сервисы Hitachi Vantara обеспечивают заказчикам более высокую гибкость и маневренность благодаря полностью управляемым и надежным гибридным и мультиоблачным средам. Комплекс облачных услуг Hitachi Vantara разработан ...

Tele2 первым в России запустил eSIM Tele2 стал первым российским оператором из "большой четвёрки", внедрившим eSIM на своей сети. В компании отмечают, что этот проект полностью отвечает требованиям безопасности и законодательства и предлагают протестировать новое решение. Подробнее об этом читайте на THG.ru.

[Из песочницы] Упрощаем работу с базами данных в Qt с помощью QSqlRelationalTableModel Доброго времени суток, Хабровчане! В этой статье я хочу рассказать о своем опыте упрощения взаимодействия с базами данных SQL при разработке десктопного приложения с помощью класса QSqlRelationalTableModel кроссплатформенной библиотеки Qt. Пролог С Qt я познакомился еще буд...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

К Дню программиста. Программист в 2019 году Сегодня день программиста, 256-ой день в году. В интернете будет много шуток, на Хабре — статей, в пабликах — мемов, в офисах — пиццы, сладкого и приятных сюрпризов. Программирование сегодня стало настоящим культом, к которому стремятся прикоснуться любой ценой, ведь, по мне...

КАМАЗ создает цифровые двойники на производстве "За 11 месяцев 2018 года спроектировано 1780 новых изделий различных видов оснастки - станочной, сборочной, сварочной, термической, разнообразного режущего инструмента, контрольных приспособлений, а также технологического оборудования", - рассказал главный конструк...

Аскота 170 — механический компьютер и советский палеоэндемик В мире наступили восьмидесятые. IBM захватывал рынок профессиональных компьютеров своими PC и PC XT — родоначальниками всех современных настольных компьютеров. Джобс одну за другой выпускал новые модели Apple. Commodore 64 и ZX Spectrum гремели по миру. А в это время в совет...

Темная тема в iOS 13, баг FaceTime и другие новости Apple Мы тут опять о новостях Apple поговорить собрались, и рассказать на этой неделе действительно есть о чем: от финансового отчета компании до конфликта Тима Кука с Марком Цукербергом. В общем, будет жарко! 1. Но начнем с одного из главных инфоповодов недели — Apple взя...

Что было представлено на пресс-конференции Apple На пресс-конференции, состоявшейся в зале Бруклинской музыкальной академии в Нью-Йорке, компания Apple представила новые ноутбуки MacBook Air и Mac Mini, планшеты iPad Pro и стилус Apple Pencil 2. Не все ожидания обозревателей оправдались &mdash; ни новых наушников A...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Инновационная модель iphone 11 pro max  Во всем мире большой популярностью пользуется техника компании Apple. Её продукция всегда предлагает пользователям новые возможности в сети и в выполнении других поставленных задач. Новейшая модель iphone 11 pro max стала настоящим прорывом и мгновенно получила большую попул...

Обеспечением правовых гарантий в цифровом обороте займутся нотариусы Новые цифровые форматы гражданского оборота несут в себе и новые риски, заявил член комиссии по методической работе Федеральной нотариальной палаты Александр Сагин в интервью порталу https://iz.ru/. По мнению Сагина, ни одна передовая технология не сможет заменить нотариуса ...

Минобороны получит 1,9 миллиарда, чтобы создать платформу ЖКХ для всей страны На первом этапе должен быть проведен анализ потребностей и инвентаризация объектов коммунального хозяйства Минобороны с целью внедрения цифровых инфраструктурных платформенных решений. В том числе будут разработаны технические требования в отношении приборов, узлов, систем у...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Приглашаем к нам на работу! Сегодня трудно разделить рынок мобильных технологий на сегменты. Все смешалось в доме Облонских. Apple, Google, Huawei, Microsoft и множество других компаний вносят свой вклад в развитие мобильной индустрии и настольных решений. Как за всем этим угнаться и уследить? Ответ д...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

3CX V16 Update 1 Beta — новые возможности чата и Call Flow Service для программного управления вызовами После недавнего выпуска 3CX v16 мы уже подготовили первое обновление 3CX V16 Update 1 Beta. В нем реализованы новые возможности корпоративного чата и обновленный сервис Call Flow Service, который совместно со средой разработки Call Flow Designer (CFD) позволяет создавать сло...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Разработка в монорепозитории. Доклад Яндекса Моё имя Азат Разетдинов, я в Яндексе уже 12 лет, руковожу службой разработки интерфейсов в Я.Недвижимости. Сегодня я хотел бы поговорить про монорепозиторий. Если у вас всего один репозиторий в работе — поздравляю, вы уже живете в монорепозитории. Теперь о том, зачем он нуже...

МТC упрощает платежи благодаря сервису Masterpass Masterpass избавляет пользователей от необходимости вводить номер и срок действия банковской карты при каждой транзакции в любых платежных онлайн-сервисах и интернет-магазинах, подключенных к сервису. Для этого достаточно один раз привязать свою карту платежной системы Maste...

Apple T2: Началось? Про этот чип известно многое, и практически ничего. О том что он должен делать, и о том к чему это приводит, известно многое. К чему это приведет в итоге, прогнозы в диапазоне от “все будет замечательно” до “это самоубийство”. Куда же ведет этот путь, выстланный благими на...

Volvo Cars и Uber представляют беспилотный автомобиль Uber и Volvo подписали соглашение о совместных инженерных разработках в 2016 году и с тех пор разработали ряд прототипов для создания беспилотного автомобиля. Представленный сегодня внедорожник Volvo XC90 стал первым серийным автомобилем, который в сочетании с программным об...

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

Исследование саморазряда аккумуляторов В прошлой статья кратко рассказал как создаю глобальную базу знаний по аккумуляторам. Начинаю новую фазу исследований, посвященную исследованию саморазряда аккумуляторов в процессе хранения. Аккумуляторы, полностью заряженные, хранились 130 дней. После чего было произведен...

Amazon открывает доступ к своему квантовому компьютеру Amazon делает что-то новое! Такие технологические гиганты, как Google и IBM уже давно борются за то, чтобы стать первой компанией, которая создаст по-настоящему доступный квантовый компьютер. Между тем не менее известная компания Джеффа Безоса Amazon не сильно спешит влезать...

Мы включили TLS 1.3. Почему вам стоит сделать то же самое В начале года, в отчете о проблемах и доступности интернета за 2018-2019 мы уже писали, что распространение TLS 1.3 неизбежно. Некоторое время назад мы сами развернули версию 1.3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать...

СИП мойки для предприятий пищевой отрасли Никто не станет спорить с тем, что сегодня очень сильно возросли требования к безопасности в разных областях жизни и производства. Это позволяет давать потребителям гарантии качества продукции, но очень сильно затрудняет жизнь производства любого масштаба. Санитарная обработ...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Какие виды детекции полезны в видеонаблюдении. Механизмы и функции Сигнал извещения при обнаружении движения (детекция) в поле зрения камеры – это базовая функция, без которой невозможно представить современную систему видеонаблюдения. Однако даже у этой простой и понятной для пользователя функции есть множество нюансов, влияющих на стоим...

А вы уже знаете, где можно скачать Counter Strike 1.6 совершенно бесплатно и без регистрации Как вы отдыхаете и расслабляетесь? Кто-то ходит в кино, кто-то является частым посетителем местных баров и пабов, кто-то любит ночные клубы. А как насчет компьютерных игр? Компьютерные игры – это один из способов отдыха и времяпрепровождения. Они помогают расслабиться и отдо...

Российские военные отрепетировали защиту Калининградской области от иностранных захватчиков В Калининградской области прошли тактические учения по защите морских границ Российской Федерации. Были совершены групповые электронные пуски из ракетных комплексов «Бал» и «Бастион» по кораблям условного противника.

AMC Security 5.9.11 AMC Security — приложение класса «все в одном» для защиты и оптимизации производительности ОС Android. Мощные утилиты: Ускоритель Игр, Сохранение Батареи, Менеджер Приложений, Остановка Задач и Защита Приватности. Загрузи БЕСПЛАТНО и получи максимум возможностей своего Andro...

Как кастомизировать экран блокировки смартфона Кастомизировать экран блокировки может быть крайне полезно На экран блокировки смартфона выводится масса интересной и нужной информации. А еще масса интересной информации ждет вас на нашей страничке в Яндекс.Дзен. Так что не подписывайтесь обязательно. При этом операционная ...

Оптимизация или как не выстрелить себе в ногу Всем доброго времени суток. Сегодня хочу с вами поговорить об оптимизации. Что это такое, зачем она нужна, и самое главное, как сделать так, чтобы потом не было мучительно больно. Читать дальше →

Windows Virtual Desktop теперь доступен для всех пользователей Чтобы удовлетворить требования предприятий, которым требуется виртуализированный рабочий стол, Microsoft в прошлом году объявила о предварительном представлении службы Windows Virtual Desktop во время конференции Ignite 2018. Новый виртуальный рабочий стол Windows на основе ...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Выпущен джейлбрейк для iOS 12.2. Как установить? С каждым годом джейлбрейк становится всё менее и менее актуальным. Этому поспособствовало сразу несколько факторов: высокая безопасность системы, уход ключевых хакеров и, разумеется, само развитие операционной системы. За последние годы iOS ушла далеко вперед в плане своих ...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Дрон идет на таран: как США охотятся на беспилотники На днях стартап Anduril Industries представил общественности летающий беспилотник Interceptor, предназначенный для уничтожения небольших дронов. По словам инженеров, он может эффективно охотиться за гражданскими квадрокоптерами и военными дронами-разведчиками. Самое интересн...

Искусственный интеллект Сбербанка будет работать на процессорах Nvidia Компания SberCloud, являющаяся облачным провайдером группы Сбербанк, и компания Nvidia подписали соглашение о совместной разработке и внедрении на российском рынке продуктов и услуг на основе искусственного интеллекта (ИИ). Соглашением предусмотрено, что SberClo...

«Информзащита» завершила проект по оценке уровня соответствия СОИБ компании «ИНФИНИТУМ» требованиям ГОСТ по защите информации В АО «Специализированный депозитарий «ИНФИНИТУМ» успешно завершен проект по оценке соответствия системы обеспечения и управления информационной безопасностью (СОИБ) требованиям ГОСТ Р 57580.1-2017. Проект реализован экспертами ...

Windows 10 не загружается при попытке восстановления системы после обновления Компания Microsoft сообщает об ошибке в работе системы Windows 10. Она не загружается после попытки восстановления из резервной копии, созданной до установки обновления.Эта проблема затрагивает все устройства на Windows, где включена защита системы и точка восстановления был...

Selectel и DDoS-GUARD поставили на защиту Петербург Selectel, провайдер ИТ-инфраструктурных решений для бизнеса, и DDoS-GUARD, оператор связи и услуг по защите от DDoS-атак, совместно запустили узел фильтрации трафика. Он стал первой и единственной точкой в Петербурге, являющейся частью глобально распределенной фильтрующей се...

DEV Labs 2019. Python для решения нетривиальных задач. Онлайн-митап Уважаемые коллеги! Приглашаем принять участие в онлайн-митапе серии DEV Labs, который пройдёт 20 марта и будет посвящён языку Python. Расскажем о применении Python в сфере проектирования систем «умного дома» и рассмотрим примеры решения задач по распознаванию человеческих д...

«Диасофт» поддерживает требования ИБ в решении для работы с ЕБС Компания «Диасофт» реализует комплекс мер для подтверждения соответствия специализированного решения по взаимодействию с Единой биометрической системой –FLEXTERA«Взаимодействие с ЕБС» – требованиям информационной безопасности. В ближайший...

Huawei опровергла сообщения о передаче данных пользователей правительству Китая Компания Huawei выступила с официальным заявлением в связи с появлением в российских СМИ сообщений о том, что смартфон Huawei P30 Pro якобы передает персональные данные пользователей на серверы, принадлежащие правительству Китая. Эти публикации были основаны на сведениях ино...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

70% пользователей охотнее раскроют свои данные, если это даст им ощутимые преимущества Компания Experian, международный лидер в области информационно-аналитических услуг, провела уже третье ежегодное исследование "О защите персональных данных и противодействии мошенничеству по всему миру" (Global Identity and Fraud Report). В рамках исследования было...

Vivo представила новый бренд смартфонов Iqoo На рынке в ближайшем будущем появятся новые смартфоны бренда Iqoo. О его создании объявили представители компании Vivo. Эксперты ожидают, что он будет объединять в себе модели премиального сегмента или устройства, ориентированные на пользователей «тяжелых» игр. Соответственн...

[Перевод] Убил ли Linux коммерческий Unix? Продажи коммерческого Unix падают, будто с обрыва. За этим драматическим спадом должно что-то стоять. Убил ли Linux своего предка, став прекрасной ему заменой, будто реализовав "Вторжение похитителей тел" в мире операционных систем? Начало Unix Первый выпуск Unix состоялс...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

[Из песочницы] Как мы переводили легаси проект на GraphQL Привет, Хабр. Меня зовут Антон Потапов, я iOS разработчик в компании FINCH. Сегодня я хочу подробно рассказать про то как перевести мобильный проект на GraphQL, описать плюсы и минусы этого подхода. Приступим. Краткое введение Читать дальше →

Новые устройства HP на базе Chrome OS ориентированы на бизнес-сферу Компания НР анонсировала портативные компьютеры Chromebook Enterprise x360 14E G1 и Chromebook Enterprise 14A G5, а также настольный компьютер небольшого форм-фактора Chromebox Enterprise G2.

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

[Перевод] Создаём портативную платформенную игру на микроконтроллере Cortex M0+ Введение (Ссылки на исходный код и проект KiCAD приведены в конце статьи.) Хотя мы родились в 8-битную эпоху, нашим первым компьютером был Amiga 500. Это великолепная 16-битная машина, обладавшая потрясающими графикой и звуком, благодаря чему она отлично подходила для игр....

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Как мы строим систему обработки, хранения и анализа данных в СИБУРе В начале 2018 года у нас активно пошел процесс цифровизации производства и процессов в компании. В секторе нефтехимии это не просто модный тренд, а новый эволюционный шаг в сторону повышения эффективности и конкурентоспособности. Учитывая специфику бизнеса, который и без вся...

[Перевод] Наноматериалы меняют наш мир, а у нас до сих пор нет процедур для их проверки на безопасность Индустрия нанотехнологий в последние годы, возможно, обсуждается чаще других. Есть прогнозы, что глобально этот сектор к 2025 году будет иметь объём в $173,95 млрд, и он уже приносит некоторые преимущества для устойчивого развития, здоровья и благосостояния общества. Нано...

«Рэйдикс» и «Аквариус» на страже порядка и безопасности в Ханты-Мансийском автономном округе — Югра Компании-партнеры «Рэйдикс» и «Аквариус» поставили систему хранения данных, которая помогает поддерживать работу Центра обработки вызовов и …

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

EVGA SuperNOVA G5: блоки питания мощностью от 650 до 1000 Вт Компания EVGA анонсировала блоки питания SuperNOVA G5, подходящие для использования в игровых системах и высокопроизводительных настольных компьютерах. Новинки имеют сертификацию 80 PLUS Gold. Заявленная эффективность при типовых нагрузках составляет не менее 91 %. В констру...

Семейство Huawei P30: названы основные технические ... Вчера мы показали примеры снимков на камеру Huawei P30 Pro с демонстрацией суперзума. А сегодня подоспели и технические подробности о камере. Поделился ими известный инсайдер Роланд Квандт, рассказавший к тому же о ключевых характеристиках двух флагманов, дебют которых назна...

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

EasySkinz предлагает еще один способ защитить смартфон от повреждений Сегодня стеклянные и металлические конструкции смартфонов очень популярны и всегда полезно иметь защиту для вашего телефона. Есть тонна аксессуаров на выбор, но они добавляют слой пластика поверх роскошных материалов, из которых была изготовлена ​​трубка. Есть еще одна катег...

Apple запатентовала датчик пульса для MacBook Всем известно, что Apple уделяет особое внимание сфере здравоохранения и разработкам в этой области. Чего только стоит появление функции ЭКГ в Apple Watch Series 4. Разумеется, это только начало — компания не намерена сворачивать свои исследования. В дальнейшем опции ...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Symantec продает Broadcom подразделение корпоративной безопасности Компания подтвердила продажу своих активов в области корпоративной информационной безопасности компании Broadcom за 10,7 млрд долл. Поставщик средств обеспечения кибербезопасности Symantec подтвердил продажу своих активов в области корпоративной безопасности компании Broa...

SSD на базе QLC — убийца жёстких дисков? На самом деле нет SSD-накопители уже давно вышли из разряда дорогой и ненадежной экзотики и стали привычным компонентом компьютеров всех уровней, от бюджетных офисных «печатных машинок» до мощных серверов. В этой статье мы хотим рассказать о новом этапе эволюции SSD — очередном повышении уро...

Как искусственный интеллект может помочь одержать победу в гонке вооружений в области кибербезопасности Киберпреступники и профессионалы в сфере ИТ-безопасности оказываются втянутыми в постоянную, никогда не прекращающуюся борьбу за превосходство, когда речь заходит о разработке и развертывании инструментов для защиты или ...

Ростех и «Просвещение» подписали соглашение о развитии цифровых технологий в образовании Компании будут совместно развивать цифровые формы образования, создавать контент для электронных курсов, разрабатывать новые методики использования интерактивных форматов в образовании и обучать им преподавателей. Кроме того, Ростех и "Просвещение" намерены разраба...

Хотите отредактировать PDF на Mac? Попробуйте это приложение Офисных работников и фрилансеров-домоседов объединяет одно: необходимость регулярно работать с документами. Как правило, обмен документацией осуществляется в формате PDF, так как он удобен в использовании. Конечно, для всего этого нужна мощная утилита, которая не просто поз...

[Из песочницы] Управление светом на ZigBee Привет друзья! Сегодня хочу рассказать Вам об одной интересной разработке системы дистанционного управления освещением. Современный дом представляет из себя огромное количество проводов чтобы хоть как то уменьшить и упорядочить их количество на помощь приходит радио. В ...

«Ростелеком» запустил комплексное решение для бизнеса: «Виртуальный ЦОД» с защитой от киберугроз «Ростелеком» совместно с дочерней компанией «Ростелеком-Солар» запустил новое комплексное предложение, которое включает в себя управляемые сервисы информационной безопасности Solar MSS и услугу «Виртуальный ЦОД». Теперь при размещении ...

Монолит для сотен версий клиентов: как мы пишем и поддерживаем тесты Всем привет! Я бэкенд-разработчик в серверной команде Badoo. На прошлогодней конференции HighLoad я выступал с докладом, текстовым вариантом которого и хочу поделиться с вами. Этот пост будет наиболее полезен тем, кто самостоятельно пишет тесты для бэкенда и испытывает пр...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

Новая подушка безопасности Honda «обволакивает» голову пассажира Компания Honda объявила о разработке инновационной подушки безопасности, призванной защитить пассажира на переднем сиденье во время аварий с различным сценарием. Традиционная подушка безопасности переднего пассажира состоит из одной надувной секции. Новинка Honda объединяет ...

macOS Catalina станет ещё безопаснее Не секрет, что Apple уделяет особое внимание безопасности своих операционных систем. Каждый год в iOS и macOS внедряются новые механизмы защиты — всё для того, чтобы максимально оградить пользователей от вирусов, утечек персональных данных и других проблем связанных с...

Intel придумала новый способ конкурировать с AMD. Компания адаптирует новую микроархитектуру под старый техпроцесс О процессорах Intel Rocket Lake мы недавно уже вспоминали. Напомним, это поколение, которое придёт на рынок в 2021 году в разных сегментах. В настольном эти CPU придут после Comet Lake (но не на замену), а в мобильном придут на смену Coffee Lake Refresh и Whiskey Lake. ...

МТС запускает новую IoT-платформу Платформа вертикальных IoT-решений МТС позволяет управлять цифровым предприятием или элементами умного города, даже если они используют для подключения к интернету различные протоколы. Решение реализовано на платформе Nokia IMPACT IoT, установленной на сети МТС, и рассчитано...

Инструменты информирования или как мы рассказываем о своих сервисах и процессах Хабр, привет! Все, кто работал хотя бы в одной крупной территориально распределенной компании с сетью филиалов по всей стране, сталкивался с проблемой: «Как проинформировать заинтересованные лица об услугах и сервисах, которые вы предоставляете в рамках своего подразделения...

[Перевод] 10 шагов к успешному Python-проекту Материал, перевод которого мы сегодня публикуем, посвящён инструментам, которые позволяют оснащать Python-проекты средствами форматирования кода, тестирования, непрерывной интеграции и анализа зависимостей. Это помогает ускорить процесс разработки, способствует повышению кач...

В Учебном комплексе «Россети Ленэнерго» открыт новый цифровой класс В учебном помещении на основе отечественного оборудования полностью воссоздана архитектура цифрового района электрических сетей - с индикаторами режимов работы сети, современными реклоузерами и возможностью дистанционного управления. В состав класса входят испытательный комп...

Криптовалюта Libra вызывает вопросы у властей пяти стран Регуляторы Австралии и Великобритании при поддержке коллег из США, Канады и ЕС выразили беспокойство относительно планов Facebook по созданию криптовалюты и платежной системы Libra. Их главные опасения, собранные в коллективном документе, касаются вопросов конфиденциальности...

Oracle выпускает первую в мире автономную операционную систему Своевременное применение патчей и обеспечение безопасности систем - один из самых серьезных вызовов для ИТ сегодня. Эти задачи могут быть очень трудоемки и в крупномасштабных облачных средах с ними чрезвычайно сложно справиться. С Oracle Autonomous Linux клиенты могут полож...

Защищенный смартфон с поддержкой ИИ и не только: чем интересны устройства Poptel Это первый защищенный телефон с поддержкой ИИ На рынке смартфонов сейчас можно наблюдать довольно интересную ситуацию: производители поняли, что экраны увеличивать уже некуда, а размер оперативной и встроенной памяти ограничен технологиями, поэтому каждый хочет выделиться на...

Архитектура и возможности Tarantool Data Grid В 2017 году мы выиграли конкурс на разработку транзакционного ядра инвестиционного бизнеса Альфа-Банка и приступили к работе (на HighLoad++ 2018 с докладом о ядре инвестиционного бизнеса выступал Владимир Дрынкин, руководитель направления транзакционного ядра инвестиционно...

Новые устройства и технологии с CES 2019 от Microsoft и партнеров На прошлой неделе завершилась выставка CES 2019. На ней мы продемонстрировали партнерские решения и инновации в области интеллектуальных технологий, в том числе современные персональные компьютеры, подключенные вычислительные устройства, мощные игровые компьютеры, IoT-решени...

Huawei возобновляет производство ноутбуков Также компания снова начала разработку портативных компьютеров с поддержкой сетей пятого поколения.

Вебинар: HTS расскажет о новом чиллере CyberCool WaterTec Компания HTS, официальный дистрибьютор кондиционеров STULZ в России, расскажет о новом чиллере CyberCool WaterTec в рамках серии вебинаров о новинках и трендах в области охлаждения. Вебинар состоится 23 апреля в 11:00 (мск). Мы продолжаем говорить о новинках и тенденциях раз...

Новый указ президента США существенно граничит работу в стране китайских IT-компаний Администрация президента США Дональда Трампа разработала указ, который способен значительно осложнить работу телекоммуникационных компаний Китая в США. Об этом сообщает Bloomberg. По мнению представителей издания, ограничения призваны защищать интересы национальной безопас...

Все, что мы знаем о Windows 10X Основываясь на слухах, Microsoft сейчас разрабатывает новую версию Windows 10 с внутренним кодовым названием Windows Core OS / Windows Lite.Сообщается, что Windows 10X, являющаяся частью Windows Core OS, предназначена для потребительских двухэкранных ПК, ноутбуков и аналогич...

[Из песочницы] Проект Lenergy, как переосмысление портативных источников питания Привет, Хабр! Хочу рассказать о своём виденье универсального программируемого портативного источника энергии. Как я к этому пришёл, каким в итоге проект стал в железе, для чего он нужен и варианты применения, а так же его дальнейшее развитие. Одной статьи будет явно недостат...

[Перевод] Как найти работу с релокацией в Европу: практический гайд для IT-специалистов Сам по себе поиск работы в сфере IT достаточно прост. Что же касается поиска вакансий с возможность релокации, здесь уже сложнее. Несмотря на то, что технологические компании по всему миру сейчас активно нанимают разработчиков и других IT-специалистов из-за рубежа, поиск так...

«Техносерв» расскажет о защите данных на Positive Hack Days Компания «Техносерв», один из крупнейших российских системных интеграторов, примет участие в международном форуме по практической безопасности Positive Hack Days, который пройдет 21–22 мая в Международном выставочном центре «Крокус Экспо» (г. Красногорск, ул. Международн...

Как подобрать двери: самостоятельно или обратиться к дизайнеру Если перед вами встал выбор замены межкомнатных дверей, то существует вероятность того, что на рынке вы не сможете найти качественное изделие, которое будет полностью подходить вам по характеристикам. Именно для этого и необходимо обращаться напрямую к компаниям, которые пр...

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

Современные системы допуска от российского разработчика Сегодня, как и много лет назад, обеспечение безопасности является важной составляющей работы большой компании и быта частного дома. Никто не станет спорить с тем, что вместе с достижениями технического прогресса, человечество получило массу проблем, связанных с тем, что злоу...

[Перевод] От идеи к производству — Разработка IoT проекта Сегодня мы пошагово разберем взлеты и падения разработки IoT. Только примеры из настоящей жизни, никаких теоретических "наверное" и много опыта. А еще ссылки на связанные статьи как бонус. Читать дальше →

Быт и нравы фантазёров В конце статьи есть краткое содержание. В работе с изменениями, чего бы конкретно они не касались – будь то стратегия развития компании, системы мотивации, орг.структура или правила оформления кода – всегда есть одно ключевое звено: идеи. Идеи отвечают на вопрос «а чего, со...

NQ Antivirus 8.8.68.00 NQ Antivirus — бесплатно, быстро и легко защиту для вашего Android устройства от вредоносных приложений и вирусов. Ваш телефон всегда будет в безопасности от новейших угроз. Бесплатный антивирус обнаруживает новые приложения, которые установлены на вашей системе, и перекрест...

Social Lean Canvas: как социальному стартапу составить бизнес-модель Lean Canvas – это шаблон для построения бизнес-модели. С помощью простой таблицы, которая состоит из нескольких блоков, можно описать проект и пути его развития. Сделать таблицу можно самостоятельно или заполнить один из готовых онлайн-шаблонов. За основу также можно взять ...

Merck и Universal Display Corporation договорились вместе развивать технологию OLED Американская компания Universal Display Corporation (UDC) и немецкая компания Merck KGaA объявили о сотрудничестве в исследованиях и разработке органических светодиодов (OLED). Этим соглашением два ключевых участника отрасли OLED объединяют свои ноу-хау для ускорения р...

На базе платформы «Эльбрус» разработана инфосистема для правоохранительных органов Новую систему представил Концерн "Автоматика" Госкорпорации Ростех в ходе XXIII Международной выставки средств обеспечения безопасности государства "Интерполитех - 2019".Система выполнена на базе современных программно-технических платформ. При разработке...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Охота за ошибками, Blind-XSS и лисьи хитрости Лисы знают толк в охоте :) Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось много...

Решение «Валарм» защищает Webinar.ru от кибератак Компания Webinar улучшила безопасность и надежность сервиса онлайн-конференций, установив решение «Валарм» для защиты платформы Webinar.ru. При помощи технологии Web Application Firewall обеспечена защита пользовательских данных от кибератак ...

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

Оптимизм MediaTek. Компания хочет отгрузить в следующем году 60 млн SoC с поддержкой 5G Компания MediaTek первой на рынке представила однокристальную систему с интегрированным модемом 5G. Решение называется MediaTek 5G SoC, но оно до сих пор не появилось в серийных продуктах. Ожидается, что массовое производство SoC начнётся до конца текущего года, хотя н...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

В России показали новую разработку для контроля движения автотранспорта Презентация прибора "Атлант-КА" состоялась на конференции "Цифровая индустрия промышленной России" (ЦИПР), которая проходила с 22 по 24 мая в Иннополисе, Республика Татарстан.Тахограф - это контрольный регистрирующий прибор, предназначенный для установки ...

Российский мобильный комплекс обеспечит сотовую связь в удалённых районах Концерн «Автоматика» госкорпорации Ростех продемонстрировал специализированный мобильный комплекс, позволяющий организовывать сотовую связь в труднодоступных и удалённых районах. Система под названием «Фотон-ПАК ПБ» показана на Международном авиационно-космическом салоне МАК...

«Ростелеком» и ВТБ создают технологическую платформу по работе с большими данными Подписи под документом поставили президент - президент "Ростелекома" Михаил Осеевский и председатель правления ВТБ Андрей Костин.Стороны создадут совместное предприятие (СП) в области работы с большими объемами пользовательских данных, которое будет сфокусировано н...

Как удалить водяные знаки с изображения при помощи Android-смартфона и не только Удалить водяные знаки — не проблема Водяные знаки на изображениях и фото лишь все портят. Конечно, в какой-то степени — это элемент защиты от незаконного копирования файлов и защита интеллектуальной собственности. Но человек, умеющий работать в фотошопе, без труд...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Центробанк опубликовал рекомендации по криптографической защите ЕБС ЕБС. Справа внизу — сканер отпечатков пальцев Российские банки полным ходом подключаются к Единой биометрической системе (ЕБС) и начинают сбор биометрических данных своих клиентов. Информация хранится в единой централизованной БД, которой управляет «Ростелеком». Например, ...

«Северсталь» внедрила систему распознавания лиц IVA CV ПАО «Северсталь» внедрила систему автоматического распознавания лиц IVA CV компании IVA Cognitive. Проект, целью которого являлось повышение уровня безопасности офисного здания за счет точности идентификации посетителей, реализован ...

Выборка данных с ORM — это просто! Или нет? Введение Практически любая информационная система так или иначе взаимодействует с внешними хранилищами данных. В большинстве случаев это реляционная база данных, и, зачастую, для работы с данными используется какой-либо ORM фреймворк. ORM устраняет большую часть рутинных оп...

Внедряя ERP на промышленных предприятиях: Алевтина Светозаровна и Excel против суровых архитекторов и английского завода Внедрение ERP-системы – это больно. Это мат, слезы, крики, иногда угрозы физической расправы (встречалось, к сожалению, и такое в нашей практике). Но, это и нормально – серьезные изменения вызывают много эмоций и влияют на карьеру людей, а внедрять ERP на российских предприя...

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

Ноутбук на Windows 10 с шестью самыми опасными вирусами на планете поступил в продажу Американская корпорация Microsoft уже много лет уделяет внимает безопасности в своей операционной системе Windows 10, однако никаких радикальных шагов по защите личных данных пользователей, к сожалению, не принимается. Это приводит к тому, что на постоянной Сообщение Ноутбу...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...

lifecell запустил Mobile ID для корпоративных абонентов С сегодняшнего дня корпоративные абоненты мобильного оператора lifecell смогут пользоваться услугой Mobile ID, что позволит им осуществлять удаленную идентификацию, получать доступ к электронным услугам и подписывать документы онлайн. Mobile ID обеспечивает надежную идентифи...

Краткая история компании NVIDIA в видеокартах GeForce серий GT, GTX и RTX! Краткая история компании NVIDIA в видеокартах GeForce серий GT, GTX и RTX NVIDIA Corporation — американская технологическая компания, разработчик графических процессоров и систем-на-чипе (SoC). Разработки NVIDIA получили распространение в индустрии видеоигр, сфере професси...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Thermaltake Toughpower PF1 ARGB Platinum: блоки питания с подсветкой мощностью до 1200 Вт Компания Thermaltake представила блоки питания Toughpower PF1 ARGB Platinum (TT Premium Edition), получившие сертификацию 80 PLUS Platinum. В семейство вошли три модели — мощностью 850 Вт, 1050 Вт и 1200 Вт. В новинках применяются высококачественные японские конденсаторы. Бл...

В России создали защищенную альтернативу Skype for Business Разработка IVA AVES-S позволяет организовать защищенную конференцию в видеоформате с разрешением Full HD. Помимо этого она предоставляет возможность обмениваться текстовыми сообщениями в чате, совместно работать над документами, проводить онлайн-опросы, презентации, вести за...

Блоки питания Phanteks AMP Series используют модульную систему кабелей Компания Phanteks анонсировала блоки питания AMP Series с сертификацией 80 PLUS Gold: продажи новинок начнутся уже до конца текущего месяца. Устройства могут похвастаться полностью модульной системой кабелей. Это позволяет использовать только нужные подключения, благодаря че...

Персонализация товарных рекомендаций на больших данных с помощью Vowpal Wabbit Привет! Меня зовут Никита Учителев. Я представляю отдел Research & Development компании Lamoda. Нас 20+ человек, и мы работаем над различными рекомендациями на сайте и в приложениях, разрабатываем поиск, определяем сортировку товаров в каталогах, обеспечиваем возможность...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Toshiba вернётся на американский рынок ноутбуков с новыми устройствами Несколько лет назад ноутбуки японской компании Toshiba исчезли с американского рынка, но теперь в сети Интернет появились сообщения о том, что производитель намерен вернуться в США под новым именем. По сообщениям сетевых источников, ноутбуки Toshiba будут продаваться в США п...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Определены зоны ответственности в развитии в России технологий 5G Основным механизмом реализации Соглашения станет Дорожная карта, которую Ростех и "Ростелеком" разработают вместе, а затем представят в Правительство. "Уже сегодня понятно, что сети связи пятого поколения будут играть ключевую роль в обеспечении экономической,...

Клиенты: как продать корпоративное ПО и выжить? У технологичных компаний есть одна проблема — они гонятся за технологиями, ставят во главу угла именно процесс, код, механику, но нередко забывают о клиентах. И этот перекос часто заметен, особенно в сфере разработки программного обеспечения. Но это не со зла, конечно. Иногд...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Специалисты Google Project Zero нашли в iOS шесть опасных уязвимостей Компания Apple уделяет большое внимание вопросам безопасности своей мобильной операционной системы. Однако, как показывает практика в iOS есть достаточно уязвимостей. Шесть новых «дыр» в системе защиты яблочной мобильной операционки некоторое время назад обнаружили члены ком...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Производство наушников Apple AirPods 3 стартует уже в октябре Вчера компания Apple представила нам новые смартфоны, новые умные часы и новый доступный планшет. Согласно слухам, до конца года мы также увидим полностью новый MacBook Pro и новые наушники AirPods. Последние будут именно новой моделью, а не очередным обновлением. Если...

Вебинар HTS: «Движение вперед. Расширяя возможности STULZ — обзор опций оборудования» Компания HTS, официальный дистрибьютор оборудования STULZ в России, в рамках серии вебинаров «Движение вперед» расскажет о том, как можно выгодно расширить возможности оборудования STULZ, используя подходящий набор опций. Вебинар состоится 28 ноября в 11:00 (мск). На предст...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное &laquo;сердце&raquo; нового продукта достаточно хорошо изве...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Epson рассказала об информационной безопасности в Казани В Казани прошел первый из ряда выездных семинаров для партнеров и корпоративных клиентов Epson. Сотрудники компании рассказали о программных решениях, позволяющих избежать кибератак через сетевые принтеры и МФУ, а также о том, насколько экономичными могут быть совреме...

Почему Apple должна добавить в iOS индикатор включённой камеры Если подробно ознакомиться с документами, посвящёнными безопасности iOS, которые Apple публикует на своём сайте, может сложиться впечатление, что мобильная платформа компании чуть ли не наполовину состоит из защитных механизмов. Тут вам и блокировка отслеживания в интернете...

Вышел джейлбрейк на iOS 12.4. Как установить? В былые времена многие продвинутые пользователи с нетерпением ждали выхода джейлбрейка, чтобы расширить возможности своих iPhone и iPad. Тогда взлом был просто жизненно необходим, ведь многие важные функции просто отсутствовали в iOS. Сегодня интерес к этой сфере практическ...

[Из песочницы] Что в сердце у беспилотника? Автомобильная промышленность сегодня претерпевает революцию автономного вождения. Беспилотный автомобиль может обеспечить более высокий уровень безопасности пассажирам, поскольку управление им лишено человеческого фактора. Широкое распространение беспилотных автомобилей в бу...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

[Перевод] Квантовые вычисления могут изменить все, и IBM соревнуется с Microsoft, Intel и Google, с целью овладеть ими Джим Кларк, директор по квантовому оборудованию Intel, с одним из квантовых процессоров компании. Фото; Intel Квантовые компьютеры — чрезвычайно захватывающая технология, подающая надежды на создание мощных вычислительных возможностей для решение ранее неразрешимых пробле...

BlackBerry представила разработки для Интернета вещей Компания BlackBerry, сменившая производство смартфонов на защиту Интернета вещей, представила набор сервисов для IoT-разработчиков. Эксперты рассчитывают, что эти решения зададут планку безопасности для всех поступающих на рынок устройств — как потребительских, так и промышл...

Компания MSI объяснила, почему не использует процессоры AMD в своих ПК и ноутбуках Компания MSI — один из лидеров рынка компонентов для ПК, включая видеокарты и системные платы. Кроме того, с недавних пор MSI ещё и лидер рынка игровых ноутбуков. Но вот если брать рынок ПК в целом, тут до лидеров производителю очень и очень далеко. И это одна и...

[Перевод] Конференция DEFCON 17. Мои неудачи. Часть 1 Как поживаете, парни? Я только что прочитал чей-то твит про то, что люди, которые тратят полдня на конференцию Defcon, просто идиоты. Итак, я собирался начать с того, что много работал над неудачами, но понимаю, что сейчас буду говорить об этом с людьми, которые понимают в н...

Как быстро печатать документы на Mac Automator способен на многое Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз — создав «умную» папку для быстрой пе...

Apple выпустила iOS 12.4.2, watchOS 5.3.2 и macOS 10.14.6 iPhone 5s и iPhone 6 всё ещё обновляются, не списывайте их со счетов Несмотря на то что традиционно Apple обновляет iPhone и iPad не дольше пяти лет, иногда в Купертино оглядываются назад и выпускают апдейт для устройств, чья программная поддержка уже прекратилась. Это проис...

SAP и «ИКС Холдинг» создадут ИТ-решения для рынка России и СНГ Сотрудничество SAP и "ИКС Холдинга" предусматривает совместную работу в области MES-решений[1] для горнодобывающих и металлургических компаний, а также других предприятий с непрерывным циклом производства. Соглашение также предполагает разработку и реализацию инно...

[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...

3М переводит взаимодействие с клиентами на блокчейн Проект технически реализован на базе решения проекта Verisium, который использует блокчейн-платформу Quorum от J.P. Morgan и комплекс архитектурных сервисов Microsoft в облаке Azure. Оно позволяет вести учет NFC-меток и QR-кодов в системе, гарантируя подлинность товара. Veri...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

Российский квантовый телефон за 30 миллионов рублей, можно найти на Amazon за 19 000 рублей На днях компания «Инфотекс» представила первый в России телефон с функцией квантового шифрования информации — комплекс из телефонов и блока для создания и хранения ключей оценили в 30 миллионов рублей. Производитель уверял, что вся система полностью является ее разработкой,...

LG Tone+ Free — полностью беспроводные наушники с шумоподавлением, защитой от влаги и быстрой зарядкой Компания LG выпустила новые полностью беспроводные наушники. Новинка называется LG Tone+ Free и оценивается на родном для производителя рынке в 215 евро. За эти деньги покупатель получит наушники с активным шумоподавлением и заявленным временем автономной работы в шесть...

Huawei не отказывается от ПК-бизнеса. Новый ноутбук представят в июле Ранее появились сообщения о том, что компания Huawei приостановит поставки и разработку новых ноутбуков. Однако представитель компании опроверг эту информацию. Сотрудник, пожелавший сохранить свою анонимность, заявил, что компания продолжает инвестировать в данную облас...

Зачем совершать операции с валютой на бирже: 3 практических сценария Изображение: Unsplash По статистике, уровень финансовой грамотности в России растет. Сейчас он немногим ниже, чем, например, в Великобритании. Все больше людей экспериментирует со своими финансами, изучает различные способы их сохранения и приумножения активов. При этом е...

Рост в опоре на Open Source «Ростелеком» и Arenadata.io поделились опытом использования открытого ПО распределенной обработки и анализа данных в корпоративной среде. &laquo;Ростелеком&raquo;, все больше переориентируясь с традиционного на цифровой бизнес, активно ведет исследования в области...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Новейший ЗРК «Сосна» успешно прошел госиспытания Об итогах госиспытаний сообщает РИА Новости со ссылкой на управляющего директора предприятия-разработчика данной системы «КБ Точмаш имени А.Э.Нудельмана» Валерия Макеева. По его словам, этот ЗРК отличается эффективностью и точностью поражения воздушных целей, живучестью на п...

Вышел Linux 4.20 — что изменилось в новой версии ядра Мы уже рассказывали о нововведениях, которые были сделаны в Linux kernel 4.18. Сегодня поговорим о том, что внедрили в 4.20, и проведем краткий обзор последующего релиза. С большой долей вероятности он будет назван «5.0». Читать дальше →

Большая утечка о Realme C2: бюджетный смартфон с двойной камерой и мощным аккумулятором Уже на следующей неделе Realme представит смартфон Realme 3 Pro. Но он может оказаться не единственной новинкой бренда, и сегодня информаторы рассказали о разработке ещё одного нового смартфона Realme C2. Подробнее об этом читайте на THG.ru.

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Ростех внедряет систему «Цифровая школа» в российских учебных учреждениях Комплекс "Цифровая школа" предполагает информатизацию школьной инфраструктуры на всех уровнях. Сюда входят расчеты и управление школьным питанием, автоматизация систем безопасности, мониторинг пожарной безопасности с автоматической передачей сигнала в региональное ...

Серия Reigns станет настольной игрой, Reigns: The Council выйдет на Kickstarter в конце лета Reigns — пример той серии игр, которая объединяет в себе интересный игровой процесс и простоту управления, не скатываясь к копированию консольных проектов, но и не пытаясь держать игроков за дураков. Сегодня стало известно, что эта серия станет полноценной настольной игрой....

Tic Tac Toe, часть 1 В статье "Сравнение: Svelte и React" я попробовал повторить разработку игры Tic Tac Toe. Там я выполнил только первую часть исходного туториала для React'а без поддержки истории ходов. В этой статье мы начнем разработку этой игры с применением фреймворка Svelte с поддержкой ...

LockerGoga: что именно произошло с Norsk Hydro Фото, источник — www.msspalert.com В ночь с понедельника на вторник (примерно в 23:00 UTC 18.03.2019) специалисты Norsk Hydro заметили сбои в функционировании сети и ряда систем. Вскоре стало понятно, что сбои вызваны массовым заражением систем шифровальщиком, которое очен...

[Из песочницы] Под чёрным флагом пост, или Как я не выложил ваш видеокурс на трекер Привет, Хабр, салют, ИнфоПротектор. В трудное время мы живем, не находите? Люди эгоистичны, не признают ценность чужих трудов, любят приходить сразу на все готовое. Интеллектуальная собственность для многих вообще выглядит не более чем бюрократической шуткой: «Как же это та...

Компания КРОК улучшила системы безопасности в SBI Банке Компания КРОК подключила новую многоуровневую систему безопасности на базе линейки решений Fortinet, которая в режиме реального времени обеспечивает защиту информационных активов SBI Банка. Система контролирует удаленный доступ ...

«ДиалогНаука» и EveryTag заключили партнерское соглашение Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания EveryTag, российский разработчик комплексных решений в сфере управления корпоративным контентом и информационной безопасности организаций, заключили партнерское соглашение. В соотв...

[Перевод] Я самый большой скупердяй в инди-разработке игр Скриншот из Queen's Wish. Учтите, что я использую игровой арт, который мне нравится. Это необходимо, потому что потом придётся смотреть на него годами, и я не хочу сойти с ума. Неделю назад я опубликовал в блоге пост «Почему все мои игры выглядят так отстойно» (оригинал). ...

История советских кассетников: эволюция “Десны”, MK-60 made in USA и народные магнитофоны 70-х Продолжая наш цикл о советском аудио, захотелось рассказать о кассетных магнитофонах в СССР. Известно, что в Стране Советов эти устройства стали появляться несколько позже, чем на западе, а исчезли наоборот раньше (производство их было свернуто почти сразу после распада Союз...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

iPhone 2021 года получит экранный сканер и Face ID В 2021 году Apple выпустит инновационный iPhone, который будет оснащен сразу двумя биометрическими технологиями — экранным сканером Touch ID и опцией для распознавания лиц Face ID. В этом уверен известный аналитик Минг Чи-Куо. По его словам, соответствующие разработки...

Простой способ ускорить компьютер в играх В мае 2017 года у нас выходила статья о том, что Microsoft внедрила в Windows специальный игровой режим, который, однако, вместо улучшения пользовательского опыта, приносит негатив. С тех пор прошло полтора года, но недавний тест показал, что игровой режим Windows 10 тольк...

За год продажи ПК в Индии выросли на 15,8% Специалисты IDC подготовили отчет за третий квартал этого года, относящийся к индийскому рынку «традиционных ПК». В эту категорию аналитики относят настольные компьютеры, ноутбуки и рабочие станции. Согласно подсчетам IDC, с июля по сентябрь было отгружено ...

Google хочет сделать свой Face ID. Почему это непросто На сегодняшний день Apple использует самую продвинутую систему распознавания лиц в iPhone. Android-вендоры уже используют сканер лица Face Unlock, однако данная технология значительно уступает Face ID в iPhone XS. В смартфонах используется 2D-сканирование и распознавание ра...

Видя деньги По многочисленным просьбам читателей рассказываю, что входило в состав проекта по увеличению прибыли, упомянутого в «Корпоративном слоне». В рамках проекта было разработано и внедрено несколько решений, организационно-технических. Под каждым решением лежала некая концепция,...

ServicePipe расширила спектр услуг в области защиты от DDoS-атак ServicePipe, как компания с обширным опытом в области кибербезопасности, чётко понимала актуальные потребности индустрии. Сегодня клиенты хотят иметь возможность подключиться к проверенному надёжному решению по DDoS-защите с зарезервированными каналами связи в едином компле...

Что лучше — Xiaomi RedmiBook 14 или MacBook Pro? Компания Xiaomi уже настолько уверенно держит знамя самого знаменитого производителя клонов продукции Apple, что удостоилась даже чести услышать в свой адрес обвинения в воровстве идей от самого Джони Айва. Однако, скопировав iPhone и формат презентаций продуктов (вплоть до...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Открыт крупнейший в России региональный центр мониторинга и реагирования на кибератаки В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО "Ростелеком" по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала "Волга" ПАО &...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)