Социальные сети Рунета
Вторник, 16 апреля 2024

МарТех.Медицина: конференция для маркетологов о digital-технологиях За последние 20 лет медицина стала одной из самых технологически-развитых отраслей. И маркетинг ни на шаг не отступает. Лидерами частной медицины становятся те, кто владеет всеми инструментами и способами привлечения клиентов. Конференция МарТех.Медицина — это место дл...

От чего нужно защищать цифровую промышленность В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости...

SITA: «цифровые путешественники» требуют более автоматизированных и удобных путешествий Руководители аэропортов и авиакомпаний считают, что растущее число путешественников, которые ценят технологичные решения, окажет ключевое влияние на их планы по внедрению цифровых технологий в течение следующих шести лет до 2025 года. Об этом говорится ...

В Москве обсудят технологии в медицине будущего Стартапы привлекают миллиарды инвестиций в сферу биотехнологий и цифровой медицины. Как технологии помогают определять проблемы со здоровьем на ранних стадиях и куда движется медицина будущего?  16 июля в 19:30 в Москве состоится митап на тему «MedTech: что ожидать ...

Карякин Н.Н. (ассоциация специалистов по 3D-печати в медицине): в России травматология и ортопедия является одним из лидеров по использованию технологий 3D-печати. 28-29 июня в Москва состоится второй Евразийский ортопедический форум. Мероприятие соберет 5 тысяч участников из 80 стран Азии, Европы и Америки. В программу ЕОФ входит направление технологии   3D-печати в медицине. О том, какие актуальные темы, связанные с 3D-печатью в...

Всё самое важное о цифровой медицине мира в стенах «ПЕРВОГО МЕДА» 12 апреля 2019 года на площадке Первого МГМУ им. Сеченова города Москвы состоится Международный Форум по Цифровой Медицине. Тема мероприятия: «Цифровые технологии и инновации мирового рынка».

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Не для селфи: цифровой иммуноферментный анализ посредством нового чипа, встраиваемого в смартфон Из какого кабинета в любой больнице периодически доносятся крики детей, а порой и взрослых? Что родители, нагло обманывая нас в детстве, сравнивали с укусом комарика? Я думаю вы уже догадались, что речь идет об анализе крови. Сейчас эта процедура стала более быстрой и мене...

Непаханое поле бигдаты в медицине и фармацевтике Директор по распространению технологий Яндекса, популяризатор программирования, один из создателей и постоянный ведущий подкаста Радио-Т Григорий Бакунов рассказал на прошлогодней конференции DUMP о том, какие фундаментальные изменения происходят в медицине и фармакологии пр...

[Перевод] План ИИ-трансформации: как управлять компанией в эпоху ИИ? Делимся с вами ещё одним полезным переводом статьи. Также всех, у кого есть желание за 3 месяца освоить Best Practice по внедрению в проекты современных аналитических механизмов, необходимых для продвижения продуктов и услуг в цифровом пространстве, приглашаем ознакомиться с...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

Самые перспективные ниши для российских технологий в Китае – медицина и фармацевтика C начала 2019 года в этой сфере насчитывается 9793 технологических стартапов и 809 венчурных фондов, готовых инвестировать в технологии. Компания Eurasia Development исследовала рынок технологий Китая и выявила, что сфера медицины и фармацевтики — одни из самых ...

Что такое «цифровая трансформация» и «цифровые активы»? Сегодня я хочу поговорить о том, что такое «цифра». Цифровая трансформация, цифровые активы, цифровой продукт… Эти слова звучат сегодня отовсюду. В России нацпрограммы запускают и даже министерство переименовывают, но читая статьи и доклады натыкаешься сплошь на округлые фра...

8 стран с лучшей медициной Недавно был опубликован новый мировой рейтинг здравоохранения, который основан на средней продолжительности жизни, эффективности и расходах здравоохранения на душу населения, а также социальном благополучии. Россия не вошла в десятку, заняв лишь 53 место с эффективностью в 3...

Виртуальная реальность – игра, лечение, жизнь. Технологии VR на службе реабилитационной медицины Проводить часы за компьютерными играми – занятие не только для профессиональных киберспортсменов или геймеров-любителей. Есть люди, которым погружение в виртуальную реальность назначено лечащим врачом. От их успеха в игре зависит намного больше, чем выход на новый уровень ил...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Искусственный интеллект улучшает качество графики старых видеоигр и делает это действительно хорошо Технологии искусственного интеллекта постепенно развиваются, помогая решать задачи и проблемы самых разных сфер — от бизнеса до медицины и развлечений. Недавно стало известно еще об одной задаче, которую ИИ решает очень хорошо. Речь идет об игровых модах — как оказалось, м...

В Димитровграде завершается строительство Федерального центра медицинской радиологии ФМБА Федеральный высокотехнологичный центр медицинской радиологии ФМБА России, строительство которого завершается в Димитровграде, станет уникальной площадкой для проведения клинических исследований и применения современных радиофармпрепаратов для лечения онкозаболеваний, которы...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Риски Open Banking Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Ban...

«Ростелеком» вложит в строительство новых линий связи 60 млрд рублей На днях «Ростелеком» объявил условия участия в конкурсах на строительство линий связи, о чем сообщают «Ведомости». Конкурсы, которых насчитывается несколько десятков, будут проводиться в формате открытого запроса котировок. Планируется проложить линии связи в 52 местах в пят...

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

Беспроводной модуль связи с объектом WISE-4000 Можно ли без навыков программирования развернуть систему сбора данных промышленного уровня? В статье мы познакомимся с устройствами, которые позволяют в несколько кликов получить готовую систему обработки цифровых сигналов, доступных через JSON API. Серия WISE-4000 — это ...

«Ростелеком» и «Ростех» оцифруют медицину О новом СП "Ростелекома" и "Ростеха" в сфере цифровых медицинских технологий пишет “КоммерсантЪ” со ссылкой на пресс-службу телекоммуникационной компании. По данным Kartoteka.ru, ООО "Цифромед" учреждено 2 июля, структура "Росте...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

«Ростелеком» подключил к интернету 63 лечебных учреждения Астраханской области «Ростелеком» завершил проект по подключению к высокоскоростному интернету 63 лечебно-профилактических учреждений Астраханской области. Федеральный …

В «Сколково» открылся Центр Инноваций и Интернета вещей в Здравоохранении Открытие Центра Инноваций и Интернета вещей в Здравоохранении состоялось в рамках Форума "Открытые инновации". В церемонии приняли участие министр здравоохранения Вероника Скворцова, председатель Фонда "Сколково" Аркадий Дворкович, первый заместитель...

Семинар по SLS 6 сентября и медицина на Top 3D Expo Приглашаем вас на семинар по SLS-3D-печати, который пройдет 6 сентября в технопарке «Калибр»: «Возможности, преимущества над FDM и SLA, примеры внедрения». На семинаре представители Sinterit, приехавшие специально для этого из Польши, ознакомят участников с первой доступной ...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Ростех внедряет в двигателестроении технологии Индустрии 4.0 Внедрение системы позволит контролировать загруженность оборудования и упреждать его повреждения, что снизит амортизационные издержки производственного комплекса. В рамках проекта впервые был внедрен "Цифровой двойник цеха", который позволяет на визуальном 3D-плане...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Инновации Huawei обеспечивают устойчивое развитие цифровой экономики Мобильный интернет и повсеместное внедрение технологий 3G и 4G, глубоко изменили жизнь людей. В свою очередь, связь 5G не только фокусируется на общении между людьми, но ещё больше направлена на подключение материальных объектов к сети с предоставлением высокой скорости, мин...

Самые популярные способы кибератак и как им противостоять Фишинг-рассылки, вирусы-шифровальщики, атаки на цепочки поставок и скрытый майнинг.

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

VXinspect: контроль качества детали за 10 минут Сегодня мы разберем возможности VXinspect – программного продукта, предназначенного для контроля геометрии на основе 3D-сканирования. Он является дополнительным платным модулем, встроенным в ПО VXelements и обеспечивает полное взаимодействие со всеми технологиями компании ...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

В Республике Саха проложат новую ВОЛС ВОЛС позволит обеспечить современными каналами связи жителей удаленных территорий Якутии, поможет развитию передовых цифровых технологий и реализации программы "Цифровой наслег". "Ростелеком" намерен содействовать развитию телекоммуникационной инфраструкт...

Universal Radio Hacker — легкий способ исследовать цифровые радиопротоколы Universal Radio Hacker (URH) — невероятно простой и понятный инструмент для анализа цифровых радиопротоколов. В отличие от монстров вроде GnuRadio, освоить его можно за пять минут без мучений. Главные особенности URH: Работает на всех платформах — на macOS/Linux/Windows и...

«Инвитро» запускает сервис для контроля качества и безопасности медучреждений Широкая география работы медицинских офисов "Инвитро" и накопленный многолетний опыт работы в сфере высококачественной лабораторной диагностики и медицины - та уникальная база, которая стала основой для создания принципиально нового для российского рынка продукта.П...

Мама, я на телеке: как прошел финал конкурса «Цифровой прорыв» Что случится, если оставить на одной огромной территории 3000+ айтишников разных мастей? Наши участники сломали 26 мышек, поставили рекорд Гиннесса и уничтожили полторы тонны чак-чака (возможно, нужно было заявиться на еще один рекорд). С финала «Цифрового прорыва» прошло дв...

Медицинские стартапы: «умная» ложка и искусственный «Доктор Хаус» Потенциал отечественных стартапов от медицины показали на «Днях цифровой медицины» в Алматы.

Привычные будни столичного учителя изменены благодаря цифровым технологиям Тема бумажной бюрократии в столичных школах становится прошлым. Эффективное внедрение в образовательный процесс цифровых технологий помогает учителям высвобождать время. Как рассказал руководитель столичного Депобразования Исаак Калина, теперь педагогам не нужно искать время...

Ученые раскрыли тайну вечной жизни К большому сожалению, продолжительность жизни каждого человека ограничена, и она, как правило, не превышает 100 лет. Более того, существует огромное множество различных заболеваний, которые не позволяют дожить даже до пенсионного возраста. Современная медицина зачастую оказ...

Усложнение C++ неизбежно. И не только C++ Давно хотел написать подобный текст, но все никак не доходили руки. А вот после завершившегося летнего заседания комитета по стандартизации C++ и поднявшегося воя о том, что сложность языка еще больше увеличилась, пришлось таки изыскать время и зафиксировать собственные мысл...

Рынок «цифровой терапии» в ближайшие пять лет вырастет более чем на 1000% и к 2024 году превысит 32 млрд долларов Аналитики компании Juniper Research заинтересовались перспективами рынка «цифровой терапии» — этим термином обозначают программное обеспечение, которое дополняет или заменяет традиционную терапию. По прогнозу Juniper Research, указанный рынок в ближай...

Медицина перебирается в веб, чаты и мобильные приложения. Разговор с BestDoctor Есть странное слово «телемедицина», и у меня оно ассоциируется только с сеансами Кашпировского по телевизору и заряжанием воды от экрана. На самом деле это просто термин для технологий, которые могут сделать медицину удаленной. Это огромное поле, в котором ИТ будет разви...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Разбор уязвимостей EvilParcel Введение В середине апреля мы опубликовали новость о троянце Android.InfectionAds.1, который эксплуатировал несколько критических уязвимостей в ОС Android. Одна из них — CVE-2017-13156 (также известна как Janus) — позволяет вредоносной программе заражать APK-файлы, не повреж...

«ТехЛАБ»: «Доверие к технологиям в медицине растет, но еще есть над чем работать» 60 подпунктов из ста — именно на таком уровне находится доверие россиян к технологиям в медицине, подсчитали в НИФИ, совместно с организацией «Цифровая экономика». Несмотря на то, что 57% опрошенных ...

Фотополимерный 3D-принтер из бытового видеопроектора создает объекты без слоев Принципиально иной подход к фотополимерной 3D-печати, разработанный в Калифорнийском университете в Беркли, позволяет создавать 3D-принты за несколько минут и дополнять 3D-печатными деталями существующие объекты. Читать дальше →

[recovery mode] АСЗП: рестайлинг или театр начинается с вешалки Слова Константина Сергеевича Станиславского о том, что «театр начинается с вешалки» актуальны и по прошествии почти ста лет. Более того, если раньше об имидже задумывались, как правило, театры, а к заводам выдвигались требования исполнить пятилетний план за три года, то тепе...

Google: цифровая зрелость значительно повышает прибыль и эффективность бизнеса У организаций, которые переходят на цифровые технологии и достигают цифровой зрелости, быстро растет эффективность …

ИСИЭЗ НИУ ВШЭ исследовал влияние цифровых технологий на качество жизни Институт статистических исследований и экономики знаний НИУ ВШЭ представил показатели «цифрового благополучия» россиян, рассчитанные по методике ОЭСР. Среди населения развитых стран 67% считают, что цифровые технологии положительно влияют на качество ...

Как отличить научные данные от домыслов Доктор медицины объясняет, насколько на самом деле опасны электронные сигареты и ГМО-продукты.

Технологии в благотворительности: подавайте заявку на конкурс проектных идей Команды российских некоммерческих организаций могут принять участие в конкурсе проектных идей. Для этого нужно предложить решение одной из социальных проблем с помощью технологии блокчейна или искусственного интеллекта. Заявки принимают до 15 июня 2019 года. Конкурс орг...

Новый способ управления недвижимостью Сервис, созданный благодаря разработкам в сфере "интернета вещей", позволяет жильцам в удобном интерфейсе просматривать начисления и оплачивать квартплату, обращаться в диспетчерскую службу и охрану ЖК, а также передавать показания приборов учёта.В частности, в &qu...

«Ростелеком» создаст в Сочи систему умного города Стороны договорились о совместном инновационном развитии муниципалитета, разработке и внедрении цифровых сервисов, в том числе технологий промышленного интернета, и их интеграции в единую электронную платформу. Цель цифровой трансформации Сочи - достижение эффективного управ...

В коде Libra устранили уязвимость, позволявшую манипулировать смарт-контрактами Разработчики специализирующегося на безопасности смарт-контрактов стартапа OpenZeppelin обнаружили и устранили уязвимость в общедоступном коде цифровой валюты Libra от Facebook. Об этом сообщает Coindesk. В частности, OpenZeppelin выявили баг в языке Move, разработанного соц...

На заводе провели опытную эксплуатацию «Цифрового сотрудника» Находящий под управлением АО «КРЭТ» (в составе Госкорпорации Ростех) «Бизнес-инкубатор «Медицина будущего», компании Rightech и «Гудвин» успешно провели опытную эксплуатацию комплексного решения по охране труда «Цифровой сотрудник». Продукт позволит работодателям контролиров...

Роботы в дата-центре: чем может быть полезен искусственный интеллект? В процессе цифровой трансформации экономики человечеству приходится строить все больше центров обработки данных. Сами ЦОДы тоже должны трансформироваться: вопросы их отказоустойчивости и энергоэффективности сейчас важны как никогда. Объекты потребляют огромное количество эле...

"На здоровье": как создать реально работающее медицинское приложение По данным R2G, еще в 2017 году в мире насчитывалось больше 150 000 различных медицинских приложений, и к 2019 году их число выросло в разы. Около 400 миллионов раз пользователи скачивали те или иные мобильные приложения в сфере медицины в 2018 году, подсчитали эксперты App ...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Новый японский оператор сотовой связи выбрал партнером Nokia Японская компания Rakuten, работающая в сфере электронной коммерции, намерена стать оператором сотовой связи. В качестве ключевого партнера для развертывания сети, которая должна появиться в конце этого года, выбрана финская компания Nokia Oyj. Компания Nokia возьмет н...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Преимущества частной медицины Вопрос здоровья является ключевым для любого человека, а потому извечная дилемма – частная медицина (например, rplus.com.ua) или государственная – никогда не потеряет в актуальности. Если всего десять-пятнадцать лет назад почти вся высокотехнологичная медицина была государст...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

«Билайн» развернёт в Москве сеть 5G-ready в 2020 году «ВымпелКом» (бренд «Билайн») объявил о том, что уже в следующем году сможет ввести в строй в российской столице передовую сотовую сеть 5G-ready. Сообщается, что «Билайн» начал модернизацию мобильной сети в Москве в прошлом году: это самая масштабная реконструкция инфраструкт...

[Перевод] SVG или canvas? SVG и canvas — это технологии, которые можно использовать для рисования чего-либо на веб-страницах. Поэтому их стоит сравнить и разобраться в том, когда стоит применять SVG, а когда — canvas. Даже весьма поверхностное понимание сути этих технологий позволяет сделать вполне...

В плагине WP Google Maps обнаружена серьёзная уязвимость В популярном WordPress-плагине WP Google Maps была обнаружена серьёзная уязвимость, позволяющая хакерам захватить контроль над сайтом. Об этом сообщается на странице WPScan Vulnerability Database. На данный момент эта уязвимость уже закрыта, в связи с чем пользователям плаги...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

3D-напечатанные прозрачные черепа для мышей: новые методы лечения болезни Альцгеймера Современная медицина развивается семимильными шагами: исследователи пытаются устранить первопричины наиболее распространенных заболеваний, влияющих на работоспособность мозга. По предварительным подсчетам, болезнь Альцгеймера (от которой страдает более 44 миллионов чело...

Стильная, модная, молодежная разработка BPM на Camunda BPM-разработка — дело непростое. Это обусловлено тем, что процесс должен быть читаемым и понятным заказчику, а не только корректным с технической точки зрения. Не все средства разработки бизнес-процессов позволяют найти компромисс между понятным описанием и технической фун...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

В Adobe Flash и ColdFusion закрыты опасные уязвимости Компания Adobe выпустила обновления для Flash Player и платформы ColdFusion, в которых объявились программные ошибки, грозящие исполнением произвольного кода. Совокупно разработчик устранил 11 уязвимостей в трех продуктах, включая маркетинговое решение Adobe Campaign. В итог...

[Из песочницы] Как я нашел свою первую уязвимость? Предисловие Всем привет. Мне 20 лет. Еще недавно я учился в лицее и готовился поступать в медицинский ВУЗ, а сейчас я — фулстэк разработчик в одной американской компании. На самом деле я очень рад, что с медициной у меня не вышло — программирование было моим хобби, а сейчас ...

42% банков покупают компании ради цифрового апгрейда Исследование, проведенное компанией Accenture, показало, что в 43% случаев причиной слияний и поглощений в финансовом секторе является покупка новых компетенций, а 42% сделок обусловлено потребностью в новых технологиях.Около 20% руководителей банков, участвовавших в опросе,...

Модульные встраиваемые компьютеры серии UNO-1000/2000 UNO 1000/2000 — это полноценные X86-компьютеры для встраиваемых систем, в форм-факторе готовых модулей, с возможностью установки на DIN-рейку. Платформу легко использовать для любых специфических задач, благодаря широкому выбору фирменных модулей расширения iDoor, позволяю...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

3D-печать глазного протеза: проект корейских медиков Потеря глаза имеет несколько физических и психологических последствий для людей. Это уменьшает вдвое способность видеть, а также значительно изменяет внешний вид человека. В настоящее время невозможно восстановить зрение при потере одного глаза, но его можно заменить протезо...

Семейство портативных накопителей Seagate Backup Plus Снимки, видео, документы, смартфоны, планшеты, ноутбуки: цифровой мир современного потребителя состоит из множества составляющих. Seagate предлагает Backup Plus — семейство портативных внешних жестких дисков для резервного копирования, благодаря которым потребители не будут ...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Ассортимент продукции для монтажа электросетей любой сложности В наше время никто не станет спорить с тем, что высокие технологии проникают во все большее количество сфер деятельности больших предприятий и обычных людей. Компьютерные программы позволяют выполнять одному человеку работу, с которой раньше еле справлялись несколько человек...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Spring Cache: от подключения кэширования за 1 минуту до гибкой настройки кэш-менеджера Раньше я боялся кэширования. Очень не хотелось лезть и выяснять, что это такое, сразу представлялись какие-то подкапотные люто-энтерпрайзные штуки, в которых может разобраться только победитель олимпиады по математике. Оказалось, что это не так. Кэширование оказалось очень п...

В России предлагают легализовать встроенные сим-карты В России давно работают виртуальные операторы GigSky и Truphone, у которых можно купить виртуальные сим-карты через интернет Минкомсвязи разрабатывает необходимую нормативную базу для внедрения технологии eSim (Embedded Sim), то есть интегрированных в мобильные устройства...

Что такое биткоин? В последнее время все чаще мы читаем и слышим о биткоине. Даже люди, весьма далекие от сферы финансов и от цифровых технологий начинают интересоваться, что же представляет собой самая известная и первая по масштабам капитализации криптовалюта?  Биткоин, если попытаться дать ...

Как искусственный интеллект помогает ставить точный диагноз В апреле текущего года Всемирная организация здравоохранения представила рекомендательный документ, в который вошли 10 способов использования технологий цифровой медицины для массового пользователя. Цифровизация здравоохранения по данному документу больше рассчитана на телем...

В Нижегородской области дан старт пилотному проекту Платформы строительных сервисов По итогам совещания было принято решение о пилотном внедрении Платформы строительных сервисов на проектах строительства в Нижегородской области, сообщили в пресс-службе Платформы строительных сервисов. ПСС призвана повысить прозрачность и прогнозируемость процесса строительс...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

[Из песочницы] Цифровая трансформация на примере Call центра любого бизнеса На этой фотографии видно как со временем изменилось производство автомобилей и то, что офис Call-центра остался практически на том же уровне: Сегодня настало время цифровой трансформации Call центров. Читать дальше →

Новый «антихакерский» чип MORPHEUS предотвращает атаки еще до их начала В Мичиганском университете разработали архитектуру нового чипа, который принципиально невозможно взломать. Авторы разработки исходили из идеи, что для подготовки атаки хакерам нужны хотя бы базовые сведения об устройстве системы. Но что они смогут сделать, если она постоянно...

Древняя кельтская медицина поможет справиться с супербактериями XXI века На рубеже тысячелетий чудо медицины XX века, антибиотики, перестало быть панацеей. Но и предрассудков в мировой науке стало много меньше, а потому ученые готовы искать средства для борьбы с новыми штаммами микробов в самых экзотических местах. Недавно их внимание привлекла н...

[Перевод] Лучшая приоритизация HTTP/2 для ускорения веба HTTP/2 обещал заметно ускорить веб, и Cloudflare давным-давно развернула доступ по HTTP/2 для всех клиентов. Но одна особенность HTTP/2, приоритизация, не соответствовала ожиданиям. Не потому, что она принципиально сломана, а из-за реализации в браузерах. Сегодня Cloudflar...

В России разрабатывают приложение для лечения эссенциального тремора Эссенциальный тремор - это распространенное хроническое заболевание, которое характеризуется дрожанием рук, а иногда и других частей тела. Болезнь имеет наследственную природу и существенно снижает качество жизни: тремор мешает писать, водить машину, даже пить и принимать пи...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Впервые в России прошли испытания Private LTE Во время пилотных испытаний к мобильной сети широкополосной передачи данных были подключены Южно-Балыкский газоперерабатывающий завод (Ханты-Мансийский автономный округ) и "Томскнефтехим" (Томская область) группы СИБУР. Сейчас после завершения тестов сеть Private L...

Вышла Opera 60 (Reborn 3) — первый десктопный браузер c поддержкой «интернета будущего» Web 3, криптокошельком и бесплатным VPN Сегодня вышла новая версия Opera 60 под кодовым названием Reborn 3, которая по заверениям разработчиков является первым десктопным браузером c поддержкой технологий «интернета будущего» Web 3. Обновление призвано улучшить качество цифровой жизни людей с помощью усо...

Все медучреждения Петербурга к 2020 году подключатся к единой электронной базе данных "У всех лечебных учреждений есть электронные системы, сейчас задача - к 1 января 2020 года чтобы они все были интегрированы единую систему. Это нужно и для контроля, и для оперативной передачи информации. Это единая общая государственная задача, которая в обозначена в н...

Эксперты ПСС ГРАЙТЕК выступят на цифровой BIM-конференции GRAITEC, разработчик BIM-решений, программных комплексов для КЭ-моделирования, управления данными и производством в архитектурно-строительной отрасли (AEC), в партнерстве с компанией Autodesk проведет международную цифровую конференцию BIMUp. Эксперты инженерн...

Настоящее и будущее информационных технологий в медицине Эта тема обсуждалась на конференции, прошедшей 27 февраля в качестве анонса очередной выставки MedSoft …

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Раскрыта ещё одна особенность Samsung Galaxy S11 В сети появляется всё больше подробностей о будущем флагманском смартфоне Samsung Galaxy S11. На этот раз «улики» обнаружились в базе данных европейского патентного бюро (EUIPO).  Компания Samsung Electronics зарегистрировала новую торговую мар...

Книга «Agile для всех» Agile дает реальные и действенные ответы на вопрос, который не дает спокойно спать руководителям: «Как оставаться успешным в быстро меняющемся и непредсказуемом мире?» Эта методология уже завоевала рынок, доказав, что является одним из лучших подходов для создания и доставк...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Ространснадзор будет рассчитывать риски в цифровом сервисе, разработанном «БАРС Груп» «БАРС Груп» разработала цифровую платформа для внедрения риск-ориентированного подхода в контрольно-надзорной деятельности в сфере транспорта …

Как отключить блокировку на Android Если вы не защищаете смартфон паролем, экран блокировки вам точно не нужен После того как на Android-смартфонах появилась биометрическая идентификация, многие из нас совершенно забыли о существовании экрана блокировки. Если раньше от нас требовалось пробудить аппарат нажатие...

Nikon готовит самую совершенную цифровую зеркальную камеру Nikon сообщила, что на данный момент работает над новой профессиональной флагманской камерой, которая обещает стать «самой совершенной на сегодняшний день цифровой зеркальной камерой». К сожалению, компания не назвала никаких характеристик, но это будут большой шаг по сравне...

[recovery mode] Цифровая археология и Виртуальная реальность или как я пытался подружить BIM и VR Все новые модные технологии имеют массивный фундамент из старых и подчас для работы с ними нужно основательно покопаться в толще исторических слоёв и с удивлением найти там удобные и весьма своевременные инструменты. Читать дальше →

Сети кабельного телевидения для самых маленьких. Часть 4: Цифровая составляющая сигнала Все мы прекрасно знаем, что мир техники вокруг — цифровой, либо стремится к этому. Цифровое телевещание — далеко не новость, однако если вы не интересовались этим специально, для вас могут быть неожиданными присущие ему технологии. Читать дальше →

Функциональный Swift — это просто В статьях о функциональном программировании много пишут о том, как ФП подход улучшает разработку: код становится легко писать, читать, разбивать на потоки и тестировать, построить плохую архитектуру невозможно, а волосы становятся мягкими и шелковистыми. Недостаток один — в...

МегаФон проводит первый 5G-турнир по киберспорту в России 5G турнир по Dota2 от МегаФона с участием одной из сильнейших команд в России Winstrike Team - первый в России пилот реального применения новейших технологий 5G и Cloud Gaming в сфере цифровых развлечений. Мероприятие пройдет в рамках трансляции супертурнира по Dota2 The Int...

Почему надо выбирать ИТ-аутсорсинг на стороне? Как известно, ярким примером неэффективного расходования средств являются государственные учреждения. В нашей стране большая часть медицины государственная, так как на рельсы страховой медицины перевести ее не удалось. Причина - низкий уровень минимальной заработной платы в ...

Обновление улучшило работу автофокуса в Canon EOS R и RP Компания Canon выпустила обновление для своих первых полнокадровых беззеркалок EOS R и EOS RP, которое улучшает работу автоматической фокусировки. В частности, улучшено распознавание лиц и глаз на больших расстояниях, возможность фокусироваться на маленьких объектах и отслеж...

5G может уничтожить орбитальные спутники Технология 5G может представлять угрозу для работы орбитальных спутников Активное внедрение какой-либо ультрасовременной технологии часто приводит к множеству негативных последствий. Так, появление машин в производстве в начале XX века повлекло за собой огромное количество п...

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Cisco пропатчила роутеры, WSA, ПО для конференц-связи На этой неделе компания Cisco Systems выпустила очередной набор заплат, закрыв два десятка уязвимостей в разных продуктах. Степень опасности 12 багов оценена как высокая, остальных — как умеренная. Наиболее серьезны проблемы, выявленные в программном обеспечении маршрутизато...

Киберспортсмены под угрозой Авторы отмечают, что по данным Сиракузского универститета, киберспортивные соревнования в США опережают по количеству зрителей все остальные спортивные трансляции, уступая только NFL. Совокупный призовой фонд киберспортивных турниров в 2018 году достиг 150 млн долларов США, ...

Билайн построит в Москве готовую к внедрению 5G сеть нового поколения Первая фаза проекта по модернизации, включающая обновление сети связи во всех районах Москвы, в том числе и ЦАО, завершится к сентябрю 2019 года. В результате емкость сети значительно вырастет, а скорость мобильного интернета увеличится в три раза, что полностью соответствуе...

MWC 2019: Huawei Enterprise представила цифровую платформу Представленная компанией цифровая платформа, в основе которой лежат облачные технологии, позволяет компаниям оптимизировать внедрение информационно-коммуникационных решений, повышающих эффективность бизнес-процессов в эпоху цифровой трансформации.

[Перевод] Инженеры из WFIRM изобрели биопринтер, печатающий кожу прямо на ране Крупный план сопла кожного биопринтера, разработанного в Институте Регенеративной Медицины Уэйк Форест Хотя появление трёхмерной печати обычно считается революцией в промышленности, оно произвело революцию и в медицине. Чтобы помочь вылечить большие раны, которые обычно ...

Биохакера Джозайю Зайнера судят за медицинскую практику без лицензии Знаменитый биохакер Джозайя Зайнер заявил, что находится под следствием за то, что практикует медицину без лицензии. В прошлом ученый NASA, известный в социальных сетях за свои самодельные медицинские процедуры, Зайнер получил письмо от Калифорнийского управления по делам п...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Телемедицине ищут пациентов в рамках ОМС и в почтовых отделениях Предложение телемедицинских услуг в частном секторе растет, однако в рамках системы ОМС они пока представлены лишь единичными проектами. Широкому применению телемедицины в качестве госуслуги мешает отсутствие установленных государством тарифов, а также недостаток интеграции ...

Подборка лучших TV-тюнеров Начиная с нового 2019 года аналоговое телевидение прекратит свое существование, и из бесплатного, останется только цифровое телевидение. Поэтому нужно уже задуматься, о смене телевизора с поддержкой цифрового телевидения либо о приобретении TV-тюнер. К этому случаю, мы подго...

На базе Фонда «Сколково» создадут Центр Инноваций и Интернета вещей в здравоохранении В рамках Петербургского международного экономического форума состоялось подписание меморандума между международной биофармацевтической компанией "АстраЗенека", Фондом "Сколково", компаний Nokia, ООО "Фабрика радиотерапевтической техники" (группа...

Нейросеть обучили идентифицировать редкие наследственные заболевания по фотографии человека Люди часто ошибаются — это касается как профессионалов, так и новичков практически в любой сфере. Особенно высока стоимость ошибки в медицине, где неправильно поставленный диагноз может привести к проблемам со здоровьем или даже смерти пациента. Наоборот, вовремя идентифиц...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

Для чего нужна цифровая печать? Впервые технология цифровой печати заявила о себе в семидесятых годах прошлого столетия. Для создания любого тиража нужно всего лишь иметь индивидуальный файл необходимого формата. Применение цифровой печати, позволяет типографии создавать разнообразный Сообщение Для чего ну...

По внедрению цифровых технологий в бизнесе Россия заняла 3-е место с конца Институт статистических исследований и экономики знаний НИУ ВШЭ разработал индекс цифровизации бизнеса, который характеризует скорость адаптации к цифровой трансформации организаций предпринимательского сектора. Индекс рассчитан по пяти показателям: уровень использовани...

Древности: Интернет 1999 года в 20 скриншотах Мы не умеем хранить данные. Нет, от лица отдельно взятого пользователя — немного умеем. Как работники компании — тоже можем, в виде бэкапов, резервирования и прочего. А вот так, чтобы в любой момент можно было прокрутить цифровую машину времени лет на двадцать назад — так н...

5G разгоняет телемедицину В рамках проекта были продемонстрированы возможности широкополосного канала связи и низких задержек, позволяющих передавать изображения высокой четкости (4К) от камер в операционной, лапароскопов, анестезиологических пультов, установок рентгена и прочих медицинских устройств...

Huawei переживает по 1 млн кибератак в день Хакеры пытаются украсть коммерческие секреты, связанные с технологиями для сетей пятого поколения.

[recovery mode] Облачная электронная подпись в России и мире Добрый день, дорогой читатель! Я некоторое время активно следил за обновлениями и новостями программы «Цифровая экономика». С точки зрения внутреннего сотрудника системы ЕГАИС, конечно, процесс на десятилетия. И с точки зрения разработки, и с точки зрения тестирования, откат...

План развития IT согласно Минкомсвязи: цифровой суверенитет, блокчейн в ЖКХ, софт для «изменённой реальности» Целевой показатель Факт 2017 год Прогноз 2020 год Прогноз 2025 год 0,88 1,06 1,45 Удельный вес численности занятых в ИТ отрасли в численности занятых по экономике, проценты 0,49 0,55 0,60 Производительность труда в ИТ отрасли, млн руб. 2,09 2,32 3,35 Объём экспорт...

14 мая в столице Эстонии пройдет конференция M-Health Congress Tallinn Какие главные тренды прослеживаются в сфере eHealth в Европе? Насколько она рентабельна для инвестиций? Ответы на эти и другие вопросы прозвучат в столице Эстонии 14 мая, на конференции о новых технологиях в медицине — M-Health Congress Tallinn. Почему мероприятие пройдет в ...

Первые пилотные зоны сети связи 5G появятся в России в конце 2019 года Об этом в рамках межрегионального совещания лидеров цифрового развития сообщил заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации Олег Иванов.По словам замминистра, стоимость решения для создания инфраструктуры при наличии единого опе...

Вышли январские патчи для Android Компания Google выпустила новый набор патчей для Android, совокупно закрыв 27 уязвимостей. Тринадцать из них актуальны для всех мобильных устройств независимо от производителя. Самая серьезная брешь, CVE-2018-9583, присутствует в одном из системных компонентов Android. Она п...

Битва за аккаунт. Основатель сети Jeffrey’s Coffee подаёт в суд на ВКонтакте Мошенники украли страницу ВКонтакте предпринимателя Алексея Миронова из-за уязвимости в системе идентификации клиентов МТС. Социальная сеть так и не вернула её владельцу и требует от него неисполнимого. Сейчас он подаёт за это на ВКонтакте в суд. Его интересы представляет Це...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Способ избавиться от скуки с помощью интернета Среди множества изобретений последних десятилетий – повсеместное внедрение всемирной сети является самым важным для человечества. Наверное, нет ни одной области жизни отдельного пользователя или огромного производства, где не нашлось бы применения рабочим инструментам сети и...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Cisco пропатчила опасные уязвимости в IP-телефонах Компания Cisco Systems пропатчила пять серьезных уязвимостей, объявившихся в ее IP-телефонах бизнес-класса. Пользователям затронутых устройств настоятельно рекомендуется обновить прошивки. Наличие уязвимостей подтверждено для некоторых моделей стационарных телефонов серии 88...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

FortiConverter или беспроблемный переезд В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проекто...

В Китае используют роботов для проведения ежедневных медицинских осмотров дошкольников Сетевые источники сообщают о том, что более 2000 дошкольных учреждений Китая начали использовать роботов для проведения ежедневных медицинских осмотров детей. Роботы имеют забавный дизайн, который не пугает ребёнка. Механические устройства используют современные технологии, ...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Christie CP4330-RGB - лазерный кинопроектор нового поколения на «Кино Экспо» 2019 в Санкт-Петербурге Создание компактных кинопроекторов Christie с встроенными, а не внешними, чисто лазерными источниками света открыло новую эпоху киноиндустрии, когда цифровое воспроизведение цвета стало доступным кинотеатрам в массовом масштабе На стартовавшей 17 сентября в Санкт-Петербурге...

M-HealthCongress – V ежегодный конгресс о цифровых технологиях в сфере здравоохранения – пройдёт в Москве 5 марта На мероприятии эксперты индустрии расскажут об успешных кейсах своей работы, а также обсудят: как развивается мобильная медицина в России; AI и блокчейн в медицине; как защитить медицинские данные; осуществление мониторинга пациентов.Только 29-30-31 января, при покупке...

Уязвимость в чипах Qualcomm позволяет извлекать данные из QSEE Проблема опасна для 46 чипов Qualcomm и угрожает множеству устройств на Android. Патчи уже готовы и вошли в состав апрельского набора обновлений для Android.

В России разработали метод лечения рака легких без их полного удаления На данный момент в России насчитывается около 60 000 пациентов с раком легких, причем 80% из них не могут быть вылечены хирургическими методами. Тем, кому не противопоказано проведение операций, обычно полностью удаляют пораженное легкое, но впоследствии эти пациенты все ра...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Visa, eBay и Mastercard вышли из Libra. Uber и Lyft остаются в проекте от Facebook Платежные компании Mercado Pago, Visa, Stripe, Mastercard и площадка онлайн-торговли eBay вышли из проекта цифровой валюты Libra крупнейшей социальной сети Facebook, сообщает Financial Times. «Мы уважаем видение ассоциации Libra. Однако eBay приняла решение не продвигаться д...

Представлен первый отечественный УЗИ-сканер экспертного класса Новинка "Швабе" дополняет линейку УЗИ-сканеров, которая уже включает сканеры среднего класса "РуСкан 50" и высокого "РуСкан 60". "РуСкан 65М" станет первым отечественным сканером экспертного класса с российским программным обеспечением...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

3D-принтеры по металлу Concept Laser (General Electric) оснастят системами компьютерного зрения и машинного обучения Еще несколько лет назад инженерам из General Electric (GE) требовалось 800 деталей, чтобы собрать лишь 30% нового турбовинтового двигателя. Сегодня для этого им достаточно всего 10 деталей. В этом и есть сила 3D-принтеров. Разработчики GE Additive используют возможности адди...

Поднимаем производительность SSD c колен, куда нажимать и зачем На самом деле, речь сегодня пойдёт не только о бывших в использование какое-либо время накопителях, ведь проблема низкого быстродействия может затронуть даже только что принесённый из магазина SSD. Конечно, физику не обманешь – со временем все твердотельные накопители будут ...

[Перевод] Биосинтетический двухъядерный компьютер в живой клетке Учёные ETH интегрировали два ядра процессора на основе CRISPR-Cas9 в клетки человека. Это огромный шаг к созданию мощных биокомпьютеров. Управление экспрессией генов с помощью переключателей генов на основе модели, заимствованной из цифрового мира, долгое время было одной...

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

Nokia поможет Tele2 повысить скорость передачи данных в сотовой сети Компания Tele2 в рамках Петербургского международного экономического форума 2019 года объявила о заключении многолетнего соглашения о сотрудничестве с Nokia. Сообщается, что Nokia поможет Tele2 улучшить качество связи, повысить скорость передачи данных через сотовую сеть и п...

Компаниям придется платить за доступ к цифровому профилю граждан Сегодня стало известно о том, что компании будут платить за различные запросы по данным о людях из их будущих цифровых профилей. В последнем случае имеется в виду набор юридически значимых электронных документов и актуальных данных из государственных информационных систем. В...

ITSM — что это такое и с чего начать внедрение Вчера мы опубликовали на Хабре подборку материалов для тех, кто хотел бы разобраться с ITSM — изучить тренды и инструменты. Сегодня продолжаем рассказывать о том, как интегрировать ITSM в бизнес-процессы компании, и какие облачные инструменты могут с этим помочь. / PxHere ...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Лучшее приложение за 8 500 рублей стало бесплатным для Windows 10 С каждым днем операционные система для электронных устройств становятся все более востребованными, а происходит это благодаря внедрению цифровых современных технологий по всему миру. Самой популярной ОС для компьютеров в настоящее время является Windows 10, но Сообщение Луч...

АудиоМАСТЕР – отличное решение для работы с аудио файлами Согласитесь, в интернете развелось огромное количество блогеров, обзорщиков и других людей, которые хотят заработать денег на просмотрах и рекламе. Однако у многих возникает один единственный вопрос – какую программу использовать для обработки аудио файлов? Сегодня мы бы хот...

5G наступает: какие компании обеспечат внедрение новых технологий в 2020 году По оценкам аналитиков, в 2020 году общий объем глобального рынка 5G-технологий достигнет $2,7 трлн. Сюда входит «железо», сервисы, программное обеспечение и работы по развертыванию инфраструктуры. Постепенно все больше компаний вовлекается в разработку и реализацию 5G тех...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Google Chrome для Android начал потреблять больше памяти из-за новой функции Chrome для Android начинает все больше и больше походить на настольную версию Google Chrome считается одним из самых ресурсоёмких браузеров для настольных платформ, где он ведёт себя как газ, заполняя всё свободное пространство. Каким бы мощным ни был ваш компьютер и каким б...

В macOS Catalina можно подписывать документы с помощью iPhone и iPad Подпись цифровых документов — дело достаточно муторное. Как правило, чтобы подписать PDF-файл, его нужно сначала распечатать, а уже потом, подписанный, отсканировать. Apple заметно упростила эту процедуру на Mac, но раньше для подписи документов в «Просмотре» был нуже...

Американские пользователи iOS пострадали от опасной рекламы Эксперты Confiant обнаружили вредоносную рекламную кампанию, направленную на iOS-устройства. Злоумышленники встраивали нежелательный код в легитимные баннеры, что позволило им за пять дней направить на опасные сайты сотни миллионов пользователей. Организаторы атак воспользов...

Древности: функциональный магнитофон Все винтажные аудиоформаты в своей загробной версии скатываются в функциональный аскетизм. Если вы подбираете виниловый проигрыватель, вам посоветуют самый простой, без автостопа или, того хуже, автоматического поиска треков — это рассматривается как лишняя нагрузка, которая...

[Перевод] Grasp2Vec: обучение представлению объектов через захват с самостоятельным обучением Люди с удивительно раннего возраста уже способны распознавать свои любимые объекты и поднимать их, несмотря на то, что их специально этому не учат. Согласно исследованиям развития когнитивных способностей, возможность взаимодействия с объектами окружающего мира играет крит...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

«Цифровые путешественники» определяют пассажирскую стратегию авиакомпаний и аэропортов до 2025 года Об этом говорится в новом отчете SITA "2025: воздушное путешествие в эпоху цифровых технологий".По данным отчета, что к 2025 году 68% всех пассажиров станут "цифровыми путешественниками". Они ожидают, что смогут управлять своими поездками точно так же, ка...

Ericsson представляет новую концепцию мобильного интернета вещей Компания Ericsson продолжает развивать технологии мобильного интернета вещей и представляет свои новые решения, позволяющие операторам осваивать новые направления бизнеса за счет развертывания разнообразных промышленных сценариев использования IoT в автомобилестроении, промы...

[Перевод] 5G — технология, которая, видимо, замедлит веб Технология 5G — это уже реальность. Соответствующий значок начинает появляться в верхних частях экранов телефонов по всему миру. Если вы подключены к 5G-сети, то вы могли заметить, что такая сеть не кажется намного более быстрой, чем 4G-сеть. Я вполне это понимаю. Говорят, ч...

Intel устранила опасные баги в своем ПО Компания Intel выпустила патчи для пяти уязвимостей в программных продуктах. Три из этих брешей допускают повышение привилегий при наличии локального доступа; степень их опасности оценена как высокая. Самым серьезным признан баг CVE-2018-12177, присутствующий в утилите подкл...

[Из песочницы] Время построения, скорость сети и маршрутизации: как мы улучшили свою mesh-сеть и немного про нейросети На этом ресурсе регулярно пишут о mesh-сетях. Мы хотим рассказать, как используем их в своем проекте для создания адаптивной системы автоматизации помещений.Технология самоорганизующихся сетей позволяет нам не только оперативно разворачивать систему, но и добиваться высоких ...

[Перевод] Siemens Digital Industries Software меняет подход к проектированию электрических систем Совместная работа при проектировании электрических систем изделий. Электрооборудование — основа современной продукции Сегодня большинство изделий просто напичкано электроникой. Электронные системы воспринимают окружающую среду и управляют работой оборудования. Процессоры, п...

Медицине тесно в цифровом контуре. В Госдуме обсудили будущее ее информатизации Хотя почти все медучреждения страны подключены к интернету, а регионы занимаются созданием их электронных сервисов с 2012 года, цифровизация здравоохранения идет без необходимой нормативной базы и технических стандартов, констатировали вчера участники круглого стола в Госдум...

Какие эффекты ожидать от цифровой трансформации? Пожалуй, сегодня цифровая трансформация — одна из самых неоднозначных тем.

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

Российская нейрогарнитура BrainReader выйдет на международный рынок Концерн «Автоматика», входящий в государственную корпорацию Ростех, выведет на международный рынок универсальную нейросистему BrainReader, позволяющую взаимодействовать с различными устройствами силой мысли. BrainReader — это особая гарнитура, предназначенная для ношения на ...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

УЗИ аппараты от ведущих мировых производителей Современную медицину трудно представить без ультразвуковой диагностики. Мы готовы предложить вам широкий выбор УЗИ аппаратов от ведущих производителей. В нашем каталоге вы найдете лишь современное оборудование. Наша компания помогает своим партнерам идти в ногу со временем. ...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Security Week 32: дыра в iMessage, приватность голосового ввода 22 июля Apple выпустила обновление операционной системы iOS до версии 12.4, в котором были закрыты три серьезные уязвимости, обнаруженные экспертом из команды Google Project Zero Натали Сильванович. Самая опасная (CVE-2019-8646) позволяет красть данные с удаленного устройств...

Наряд-допуск: для чего он нужен и почему электронный лучше бумажного Привет! Меня зовут Игорь Громов, и я работаю в СИБУРе в функции «Цифровые технологии», в направлении цифровизации процессов. Сейчас мы активно занимаемся переводом в электронный вид наших нарядов-допусков. Наряд-допуск — это инструкция по мерам безопасности, которая выда...

[Перевод] Невероятная история происхождения USB — порта, изменившего всё Аджай Бхатт мучился с обновлением своего компьютера, и в итоге увидел необходимость в одном разъёме, нужном, чтобы править всеми В стародавние времена для подключения чего-либо к вашему компьютеру – мыши, принтера, жёсткого диска – требовался зоопарк кабелей. Возможно, вам...

Умный очиститель воздуха Philips Series 2000i Дышите чистым воздухом в дома с помощью подключенного очистителя воздуха Philips серии 2000i. Это устройство контролирует, реагирует и очищает воздух автоматически, чтобы улучшить качество вашего воздуха в помещении. Philips Series 2000i обеспечивает профессиональное кач...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Участники фестиваля 3Dtoday Fest расскажут о применении 3D-печати в медицине Этой осенью в Москве пройдет крупнейший в России праздник 3D-печати 3Dtoday Fest. Одной из тем фестиваля станет важное направление, быстро набирающее обороты по всему миру — применение аддитивных технологий в медицине. Рассказываем, почему в ноябре нужно отложить скальпель в...

Samsung представляет новый флагман Galaxy Note 10 и Galaxy Note 10+ Во второй половине дня Samsung представила свои новейшие флагманские смартфоны семейства Galaxy Note. Galaxy Note 10, впервые в устройстве Note, доступен в двух размерах: 6,3 (Galaxy Note 10) и 6,8 дюйма (Galaxy Note 10+). Оба смартфона оснащены дисплеем AMOLED Cinematic Inf...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Киберправовая школа. 5-дневный интенсив по цифровому праву Цифровая эпоха диктует свои законы и юриспруденция вынуждена поспевать за неустанным технологическим прогрессом и трансформацией экономических отношений. На глобальном уровне взвешенное и прогностическое правовое регулирование цифровой среды становится значительным конкуре...

Цифровая трансформация сервисов «УРАЛХИМа» Программа реализуется филиалом "Объединенный центр обслуживания" (ОЦО) АО "ОХК "УРАЛХИМ". Цель проекта - повышение производительности и снижение себестоимости услуг по обеспечению бизнес-процессов холдинга, а также повышение качества предоставляемых...

Разработка передовых производственных технологий в 2018 году Институт статистических исследований и экономики знаний НИУ ВШЭ проанализировал разработку российскими организациями передовых производственных технологий, которые позволяют оптимизировать процессы производства, повысить производительность труда и качество выпускаемой проду...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Самый качественный фоторедактор от AMS Software Компания AMS Software предлагает своим клиентам самое качественное и уникальное программное обеспечение для работы в сфере дизайна, полиграфии, фото, аудио и видео работ. С помощью софтов данного разработчика можно создавать оригинальные и эксклюзивные проекты. Программами д...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

[Из песочницы] Провинциальный костёр или рождение нации Пролог Вызывайте пожарную бригаду! Только они смогут потушить костёр под его задницей. Год 1996 Америка празднует день независимости. В честь этого Уилл Смит спасает планету от атаки пришельцев с помощью компьютерного вируса. Я же спасаю планету с помощью координации бойцов...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Xiaomi собирает деньги на настоящий умный «кубик Рубика» для управления цифровым домом Компания Xiaomi начала собирать средства через фирменную платформу совместного финансирования на умное устройство под названием Rubik’s Cube (кубик Рубика).  В отличие от недавнего удлинителя с похожим названием, новое устройство на самом деле может исп...

Искусственный интеллект в медицине: будущее за роботами? Доктор и медицинский футурист Берталан Меско назвал искусственный интеллект (artificial intelligence, AI, ИИ) стетоскопом XXI века. Повсеместному использованию этого прибора сначала сильно мешало недоверие со стороны пациентов. Разбираемся, на что способны AI-технологии и ч...

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

ПАО «ИЛ» пересматривает подходы к использованию цифровых технологий для проектирования авиационной техники с помощью ЛАНИТ ПАО «ИЛ» провело исследование по выявлению узких мест и проблем в ходе внедрения и использования цифровых технологий как на предприятии, так и на …

Ростех представил дорожную карту по внедрению блокчейна в экономику РФ Госкорпорация Ростех представила дорожную карту по развитию блокчейна в России в рамках государственной программы «Цифровая экономика». В создании документа приняли участие Новосибирский институт программных систем (НИПС) и команда Waves. По предварительным подсчет...

Huawei Enterprise представила цифровую платформу на MWC 2019 Подразделение корпоративных решений компании Huawei, в рамках Mobile World Congress 2019 в Барселоне, провело презентацию на тему "Создание совершенного интеллектуального мира связи". Представленная компанией цифровая платформа, в основе которой лежат облачные техн...

iКасса или как мы приручили «цифрового кассира» Эволюция технологий не всегда заметна обычным потребителям: кто там зарелизил 125-е обновление и почему оно лучше 124-го, понятно далеко не всем. Но когда ты заходишь вечером в обычную «Пятёрочку» за хлебом, а перед тобой вместо знакомой Гали оказывается «цифровой кассир», п...

BIG DATA 2019: На что способны большие данные в медицине По словам Виктора Гомболевского из НПЦ медицинской радиологии Депздрава Москвы, анализ всего пула информации, окружающей пациента, ведет к новой медицине — персонализированной и превентивной. За последние пару лет было опубликовано сразу несколько исследований, описывающи...

В IDC ожидают, что расходы на «цифровую трансформацию» в 2023 году достигнут 2,3 трлн долларов Специалисты аналитической компании IDC ожидают, что в 2023 году расходы на «цифровую трансформацию», включая оборудование, программное обеспечение и сервисы, достигнут 2,3 трлн долларов. Этот прогноз соответствует среднегодовому росту на 17,1% в период с 201...

В Совфеде назвали риски внедрения электронных сим-карт в России Такое мнение высказала RNS сенатор Людмила Бокова, замглавы комитета по конституционному законодательству и государственному строительству."Риски есть, да, существуют, с точки зрения, прежде всего, защиты российского рынка, я бы вот с этой точки зрения рассмотрела пробл...

Блеск и нищета: как цифровая революция сделала музыкантов беднее Может показаться, что музыкальная слава является гарантией стабильности. Если ты выпустил альбом, который хвалят критики и слушают миллионы — о бедности не может быть и речи. Но, к сожалению, статус «звезды» как таковой не является источником дохода. Музыканты, даже известн...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

[Из песочницы] Обзор антиэйджинговой терапии для биохакеров Антиэйджинговой медицине около 20 лет и отцы основатели этого нового подхода к медицине все живы и здоровы. Базируются они в основном в США, и первый из них Роберт Гольдман (доктор медицины, специалист по спортивной медицине, является основателем Национальной комиссии Спорти...

Операции на глазах «во сне» — спать или не спать — вот в чём вопрос Думаю, соблазн измениться в лучшую сторону после сна – естественное желание. Уснул беззубым — проснулся зубастым. Уснул незрячим – проснулся зорким. Ну и тому подобное. А если к этому добавляется боязнь врачей и медицины в целом, тогда исправить что-то «во сне» становится вп...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

EnGenius представляет первую в мире точку доступа Wi-Fi 6 для малого и среднего бизнеса Устройство EWS357AP создано на базе самого технологичного чипсета от Qualcomm и позволяет малым и средним организациям с ограниченным бюджетом развернуть сети Wi-Fi, которые по качеству связи не будут уступать сетям больших корпораций.

80% российских компаний планируют в этом году увеличить инвестиции в цифровую трансформацию Российский бизнес сегодня проходит этап серьезной цифровой трансформации. Волна инноваций в информационной сфере и появление огромного количества новых технологий кардинально поменяли то, как мы работаем, а также наши ожидания ...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Цифровая трансформация Сочи Из обычного курорта Сочи превращается в город, который решает цифровое будущее России, а самих сочинцев приглашают на крупнейшие российские ИТ-конкурсы.

Хакеры вывели порно на цифровой билборд На днях водители Оберн-Хилс, города в штате Мичиган, столкнулись с необычным явлением. На одном из цифровых билбордов, расположенных на автомагистрали, вдруг начали показывать порно. Длилось это, правда, недолго: полиция всё исправила меньше чем за полчаса.

AR-технологии на службе живописи Я работаю бизнес-архитектором в области цифровой трансформации. С недавних пор в свободное время начала заниматься графикой и живописью,  создала цикл картин «Цифровое ОКО» с дополненной реальностью. AR-технологии дают зрителю возможность попасть в альтернативный мир, находя...

Алексей Добрусин, «Гедокорп»: «В медицине РФ нет понимания выгод, которые даст AI» M-Health Congress (MHC): Здравствуйте, Алексей. Скажите, насколько российские медучреждения готовы к использованию ИИ-решений? Интересует и техническое оснащение, и готовность персонала.Алексей Добрусин (А.Д.): Добрый день. К сожалению, сейчас готовность оставляет желать луч...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Ростех и Астраханская область реализуют совместные проекты в сфере «Умного города» Подписи под документом поставили губернатор Астраханской области Игорь Бабушкин и заместитель генерального директора Госкорпорации Ростех Александр Назаров. В соответствии с соглашением, Ростех будет содействовать региону в реализации проектов, направленных на созд...

УК «Профсервис» предложит жителям Московского района Санкт-Петербурга цифровые услуги в 2019-2020 году В этом году УК «Профсерсис», обслуживающая жителей Московского района Санкт-Петербурга, предложит горожанам услуги цифровизации, планируется, что процесс внедрения начнётся в 2019 году. В настоящий момент не существует общепринятых, единых стандартов цифровизации д...

Коробочные телефонные системы Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP...

По прогнозу Gartner, к 2021 году 70% организаций внедрят ИИ для повышения производительности сотрудников Искусственный интеллект (ИИ) все активнее проникает на рабочие места — прежде всего, в форме виртуальных персональных помощников и чат-ботов, которые уже сейчас повышают производительность сотрудников во многих организациях. По прогнозу аналитиков Gartner, к 2021 ...

[Из песочницы] Mikroik. IPSEC vpn за NAT как клиент Доброго всем дня! Так уж сложилось, что в нашей компании в течении последних двух лет мы потихоньку переходим на микротики. Основные узлы построены на CCR1072, а локальные точки подключения компов на устройствах попроще. Само собой существует и объединение сетей по IPSEC tu...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Hyundai представила новый ресивер H-DVB560 Hyundai сообщила о выпуске новой модели ресивера H-DVB560. Устройство было создано для приема цифровых телеканалов и обладает высоким качеством выдаваемой картинки. Кроме того, телевизионный приемник совместим как с новой техникой, так и со старыми телевизорами. Б...

Речную прогулку можно оплатить со смартфона С началом речной навигации в этом году Московский Сбербанк совместно с единым оператором речных перевозок "Умная река" при поддержке столичного Департамента транспорта провели полнофункциональное тестирование и запуск в эксплуатацию инновационных POS терминалов для...

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность...

Компания Proteus расширила ассортимент «цифровых таблеток» Стартап, базирующийся в Кремниевой долине, начал производство «цифровых таблеток» от рака, которые содержат в себе крошечные датчики. Ранее компания производила «цифровые пилюли» для лечения депрессии, шизофрении и диабета, и вот расширила ассортимент.

Mail.ru Group и «Россети Центр» будут сотрудничать в сфере внедрения цифровых технологий Согласно достигнутым договоренностям, стороны будут взаимодействовать в реализации проектов по внедрению в корпоративные и бизнес-процессы "Россети Центр" цифровых технологий, включая большие данные, промышленный интернет, искусственный интеллект, компоненты робото...

«То, что происходит с технологиями, до людей проще донести через культуру», — Алексей Стеблёв, RDI Digital О том, как цифровые технологии проникают в традиционные учреждения культуры, о роли «цифровизации» в восприятии традиционного искусства и о проекте My Tretyakov Cossa побеседовала с Алексеем Стеблёвым, директором междисциплинарного ...

Британия переходит на цифровые паспорта В пояснительной документации к тендеру говорится следующее:"HMPO ищет коммерческого партнёра для предоставления новой услуги по замене паспортов, которая бы позволила и сохранить непрерывную работу, и преобразовать существующее оформление документов с целью внедрения со...

[Из песочницы] VR-игра на блокчейне с использованием ERC-1155 токена: React 360 или Unity? VR-игры всегда вызывали у нас восхищение. Это некое подобие магии в цифровой оболочке, полный эффект погружения в другой мир. На всех конференциях VR-проектам уделяется наибольшее внимание, масштабные стенды, сотни зрителей, ожидающих своей очереди нырнуть в свежесозданную в...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Компания «Ниармедик» рассказала о препарате «Коллост®️» на XXII Мировом конгрессе по эстетической медицине Портал DNA HEALTH побеседовал с главой сектора эстетической медицины компании «Ниармедик», вице-президентом Общества эстетической медицины Аленой Болгариной. В частности, ею был разработан биопластический материал «Коллост®️» (он представляет собой нативный инъекционный колл...

Эти таблетки раздуваются в желудке: почему это круто? В последние годы медицина развивается очень стремительно. Некоторые роботы уже научились делать хирургические операции, а их крохотные собратья вовсе умеют проникать внутрь человеческого организма и доставлять лекарства в труднодоступные места. Новые способности получают да...

Кровавый поцелуй: вазорелаксационные свойства слюны летучих мышей-вампиров Кого можно назвать одним из самых известных классических монстров в литературе и кино? Конечно же Дракулу — графа из Трансильвании, сидящего на гемоглобиновой диете и страдающего от аллергии на солнечный свет и чеснок. Каким бы мифическим не казалось это существо, у него е...

Мониторинг ИТ инфраструктуры – для чего это нужно Мониторинг ИТ инфраструктуры сегодня так же необходим как сама ИТ инфраструктура. При этом чем более сложной и развитой она является, тем больше у нее потенциально больше возможных уязвимостей и слабых мест. Источником сбоев может атака злоумышленников, падение качества сер...

Правительство не поддерживает идею платной регистрации устройств в сотовых сетях Российское правительство не поддержало платную регистрацию устройств в мобильных сетях по IMEI, о чем сообщают «Ведомости». Тем не менее, чиновники считают правильной самую идею регистрации, о чем заявил куратор программы «Цифровая экономика» вице-премьер Максим Акимов. «М...

Пока вы боитесь виртуальной реальности, она лечит от страха высоты, змей и пауков Увидели у себя в квартире ползущего на стене паука, и начинаете сами в панике лезть на противоположную стену – у вас арахнофобия, боязнь пауков. Не можете спать без света? У вас никтофобия – боязнь темноты. Есть и более экзотические варианты. Как вам, например, боязнь денег...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Цифровой университет готовится к летней сессии К июню 2019 г. появится общая концепция модели "Цифрового университета". Она нужна для подготовки российских университетов к работе в цифровой среде и появления высококвалифицированных кадров в цифровой экономике. Вузы, активно включившиеся в разработку, апробацию ...

[Перевод] Как устроен формат JPEG Изображения формата JPEG встречаются повсюду в нашей цифровой жизни, но за этим покровом осведомлённости скрываются алгоритмы, устраняющие детали, не воспринимаемые человеческим глазом. В итоге получается высочайшее визуальное качество при наименьшем размере файла – но как к...

Приглашаем на выставку Top 3D Expo и дарим скидку 50% на билет инженерам и конструкторам Приглашаем на международную многоотраслевую выставку-конференцию по аддитивным технологиям и цифровому производства Top 3D Expo 2019, которая состоится в Технополисе «Москва» 19 апреля 2019 года.   На Top 3D Expo вы узнаете: где и как применяются 3D-принтеры, 3D-скане...

Как улучшить точность работы GPS на Android GPS — очень удобная вещь, без которой сложно представить любой современный гаджет Датчик GPS на вашем смартфоне необходим для использования навигационных приложений и сервисов, таких как Google Maps. Тем не менее, иногда сигнал GPS может работать некорректно. И если ре...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

Механическая клавиатура Kinesis Gaming Freestyle Edge RGB разделена на две части Компания Kinesis Gaming выпустила свою первую механическую клавиатуру, разделенную на две части. Она называется Freestyle Edge RGB и лишена цифрового блока. Половины клавиатуры можно располагать независимо, добиваясь наиболее удобного положения. Между собой они соединен...

В России появится электронный регистр больных раком с наблюдением за лечением в реальном времени Об этом рассказала министр здравоохранения Вероника Скворцова в эфире радиостанции "Вести FM".Работа регистра в реальном времени станет возможна после внедрения цифрового онкологического контура, отметила Скворцова. Регистр будет содержать базу данных об онкологи...

Как уснуть за одну минуту: видеоинструкция Основатель Центра интегративной медицины при Аризонском университете (США) доктор Эндрю Вайль разработал технику дыхания, которая позволяет уснуть всего за минуту. Источник

Компактная цифровая фотокамера Nikon Coolpix W150 с защитой от воды Nikon выпустила компактную цифровую фотокамеру Nikon Coolpix W150. Nikon Coolpix W150 рекламируется как удобный и подходящий как для взрослых, так и для детей. Камера оснащена функциями настройки фотографий, которые позволяют редактировать изображения с «универсальными» ...

Как технологии создают новые реальности Фильм «Матрица» наглядно и зрелищно изобразил концепцию виртуального мира. Возможно, в будущем человечество и столкнется с такой проблемой, но сегодня технологии цифровых реальностей пока делают только первые, но уверенные шаги из «детского возраста» во «взрослую» жизнь. На...

В 2018 году в мире насчитывалось 1,2 млрд сотовых IoT-подключений Совокупная глобальная выручка от услуг по подключению IoT-устройств к сотовым сетям выросла на 19%.

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Hitachi Vantara представила пакет решений Lumada Manufacturing Insights Основанные на обширных знаниях в области производственных технологий решения для промышленного Интернета вещей помогут оптимизировать работу оборудования и улучшить производственные процессы. Lumada Manufacturing Insights по...

Внешний SSD Kanguru UltraLock рассчитан на подключение к порту USB-C и снабжен переключателем защиты от записи Ассортимент Kanguru пополнил внешний твердотельный накопитель UltraLock USB-C M.2 NVMe. Для подключения к хосту он оснащен интерфейсом USB 3.1 Gen 2, но внутри компактного корпуса из плотной резины находится SSD типоразмера M.2 с интерфейсом PCIe, поддерживающий протоко...

Первый в мире цифровой переключатель может навсегда изменить наш подход к электрической технике На этой неделе был сертифицирован для коммерческого использования первый и пока единственный в мире цифровой автоматический переключатель, разработаный специалистами компании Atom Power во главе с ее генеральным директором Райаном Кеннеди. Быстродействие нового прерывателя в...

Уязвимость StrandHogg представляет угрозу для Android-устройств и уже находится под атаками ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна даже для полностью обновленных устройств на Android.

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Обновление программного обеспечения на GoPro Fusion VR Компания GoPro выпустила бета-версию прошивки, которая позволяет камере Fusion VR захватывать сферическое видео со скоростью 5600 кадров в секунду. Микропрограмма также поддерживает интервальные съемки в этом режиме, теперь есть поддержка RAW-фотографий для интервальных ...

Следим за качественными цифровыми релизами фильмов без суеты В большинстве случаев качественные нелегальные раздачи какого-то фильма начинают появляться только после цифрового релиза (не путайте цифровые релизы с премьерами в кинотеатрах), т.е. в VOD-сервисах или на Blu-ray. Под качественными подразумеваются BDRip 1080p, BDRemux и U...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Хакеры получат деньги и автомобиль за взлом Tesla Model 3 Компания Tesla пытается всеми способами защитить свои электрические автомобили от взлома, и ей определенно есть над чем работать. Доказательств тому множество — например, однажды хакеры из Бельгии смогли обмануть систему Tesla Model S и открыть двери автомобиля. Чтобы не до...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

В SIM-картах найдена новая опасная уязвимость Сотрудники компании Ginno Security Lab выяснили, что Simjacker — не единственный опасный эксплойт, который используется хакерами для получения полного контроля над SIM-картами жертв.

Участником 100+ Forum Russia стала SEVERIN DEVELOPMENT В рамках тематической секции «Российский форум BIM-технологий», прошедшей 29-30 октября на VI Международном форуме высотного и уникального строительства в Екатеринбурге, директор по цифровым технологиям инжиниринговой компании SEVERIN DEVELOPMENT Александр Попов пр...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Билл Гейтс сравнил искусственный интеллект с ядерным оружием Соучредитель компании Microsoft, миллиардер, а ныне филантроп Билл Гейтс считает искусственный интеллект очень необычной и противоречивой технологией, способной как помочь человечеству, так и навредить ему. На конференции Стэнфордского института антропоцентрического искусст...

Внедрение IdM. Подготовка к внедрению со стороны заказчика В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтоб...

Прощай «Аркана», «Хавал» и остальные конкуренты! Geely Atlas удивляет своими характеристиками Обновленный интерьер, масса USB-портов, новейшая навигация и это далеко не все особенности нового кроссовера. Автомобили SUV сегмента в последнее время занимают все больше лидирующих позиций на мировом рынке, на котором главными конкурентами выступают «европейцы» и азиатски...

Мнимая безопасность. Только за последние две недели хакеры нашли в блокчейн-платформах два десятка уязвимостей Специалисты по компьютерной безопасности, так называемые белые хакеры, продолжают находить уязвимости в блокчейн-платформах. За последние две недели ими было обнаружено 20 ошибок в семи криптовалютных проектах, за раскрытие которых они получили в общей сложности $7 400 в кач...

Самый опасный ноутбук в мире продан за 1,3 миллиона долларов Ноутбук под названием «Постоянство хаоса» (The Persistence of Chaos) продан с аукциона за рекордную сумму в $1,345 млн. Формально, это просто ноутбук модели Samsung NC10, на котором хранится подборка компьютерных вирусов. Но не случайных — а самых прославленных в истор...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Глава Qualcomm рассказал, какие устройства будут после смартфонов Умные очки не заменят смартфоны полностью, но будут выполнять часть их функций Прямо сейчас рынок смартфонов претерпевает серьёзные изменения. Большинство пользователей больше не интересуют флагманские аппараты, и они покупают устройства среднего ценового сегмента, которые в...

Cisco: ИТ-отрасль готова к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач — от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты ...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

Red Dead Redemption 2. Сравнительное тестирование видеокарт Компьютерные игроки дождались самую красивую и технологичную версию Red Dead Redemption 2. Перед нами открылись большие детализированные просторы Дикого Запада, но чтобы насладиться виртуальными красотами, нужна мощная видеокарта. Какие модели позволяют играть с...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Опуститесь на бренную землю… В последнее время мне посчастливилось общаться с коллегами на различных ИТ мероприятиях. Тематикой был вопрос применения сервисного подхода в бизнесе. Выступающие затрагивали, в том числе, тему цифровой трансформации, машинного обучения и искусственного интеллекта. Интересно...

Цифровое радио DAB+ — как это работает и нужно ли оно вообще? Привет Хабр. В последние годы на территории России, Украины и Белоруссии обсуждалось введение цифрового радио стандарта DAB+. И если в России процесс пока не продвинулся, то в Украине и Белоруссии вроде уже перешли к тестовому вещанию. Как это работает, в чем плюсы и мин...

Цифра дня: Сколько игр сейчас в сервисе цифровой дистрибуции Steam? Количество игр в сервисе цифровой дистрибуции Steam компании Valve превысило 30 тысяч. В эту статистику включены только игры, без учёта программного обеспечения, дополнений или видео, такого контента в Steam насчитывается ещё 21 тысячи.

«Радар» Google Soli продолжает развиваться В 2015 году корпорация Google показала несколько интересных новинок на своей конференции Google I/O. Одна из них — мини-радар Project Soli, который позволяет изменить опыт взаимодействия человека и электронных устройств. Новости об этой технологии время от времени появляли...

ЕЦБ: цифровые валюты центробанков станут ответом на меняющееся поведение людей в сфере платежей Выпуск центробанками собственной цифровой валюты может стать важным решением для регуляторов в условиях отказа жителей ЕС от наличных. Такое мнение высказал член правления Европейского центрального банка Бенуа Кере.  По его словам, новые технологии «меняют поведение люд...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

РЖД запустит мультимодальную платформу Оюб этом сообщает "КоммерсантЪ" со ссылкой на слова директора РЖД по IT Евгения Чаркина. Инвестиции в платформу до 2025 года в ОАО РЖД оценивают в 7,43 млрд руб.- в эту сумму входит не только система продажи билетов, но и дополнительные сервисы, система управления ...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

В Java может появиться новая сериализация На сайте OpenJDK появился новый исследовательский документ, в котором описывается идея введения в язык новой улучшенной сериализации взамен старой. Сериализация в Java существует с версии 1.1, то есть практически с момента её рождения. С одной стороны, сериализация является...

Waves разработает для России дорожную карту по внедрению блокчейна за 1 копейку Российская блокчейн-компания Waves Platform совместно с Новосибирским институтом программных систем (НИПС) займется созданием дорожной карты по внедрению технологии блокчейн в рамках государственной программы «Цифровая экономика». Об этом сообщает РИА Новости. Как ...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Консольные проекторы Panasonic SpacePlayer™ для цифровой рекламы окупились в ирландском продуктовом магазине за один день Сразу несколько технологий Panasonic были задействованы и продемонстрировали поразительную эффективность в новом магазине компании Londis в центре университетского городка в Дублине Концептуальный магазин разрабатывался совместно Дублинским городским университетом (DCU) и ...

От теории к практике: как применяется блокчейн в авиации Гражданская авиация — глобальная индустрия, в которой непрерывно происходит синхронизация и обработка огромных массивов данных. В середине 20 века глобальные системы бронирования авиабилетов были одними из первых примеров применения компьютерных комплексов и сетей передачи д...

Facebook показали прототип VR-браслета с тактильной обратной связью Современные гарнитуры виртуальной или дополненной реальности уже вполне могут продемонстрировать нам весьма приличное качество графики. Ну а про качественный звук и говорить не приходится. Однако для того, чтобы окончательно погрузиться в виртуальные миры нам нужен новый сп...

Госуслуги проапгрейдят по методологии SCRUM, чиновников заменят на софт Минкомсвязь подготовила материалы по разработке 25 цифровых «суперсервисов» для взаимодействия граждан РФ с государством. По плану, к 2021 году это взаимодействие будет происходит в основном в цифровом виде. Поставлена задача довести долю цифрового взаимодействия граждан и б...

Перспективы цифрового телевидения в России Цифровое ТВ органично вписалось в нашу жизнь, очистив фасады домов от спутниковых тарелок. Пока эфирное телевидение переходило на цифровой сигнал, стриминговые сервисы уже демонстрировали картинку в 4К. Под катом мы расскажем о том, что происходит с современным ТВ. Читать ...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

5G приходит в медицину Американский оператор AT&T, который уже виртуализовал почти 75% своей сети и одним из первых развернул в США услуги 5G, сейчас активно сотрудничает с медицинскими организациями, внедряя услуги 5G в госпиталях.

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Российские хакеры атаковали организаторов Олимпиады-2020 Microsoft утверждает, что российские хакеры устроили несколько атак на антидопинговые и спортивные организации.

Intel и Wargaming объединяют усилия, чтобы доставить трассировку лучей в World of Tanks В последнее время Intel очень серьезно относилась к своим усилиям в области компьютерной графики, главным образом из-за своих планов по выпуску линейки графических процессоров и появлению новых функций на рынке графических карт. Сегодня Intel и Wargaming, производитель MMO-и...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Россия стала на шаг ближе к масштабному внедрению систем телемедицины Отныне все больницы и поликлиники, находящиеся на территории Российской Федерации, подключены к Интернету посредством высокоскоростных каналов. Об этом, как сообщает РБК, объявил премьер-министр Дмитрий Медведев. «Все медицинские учреждения страны — практически 9 тыс. объект...

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

Безопасность DHCP в Windows 10: разбираем критическую уязвимость CVE-2019-0726 Изображение: Pexels С выходом январских обновлений для Windows новость о критически опасной уязвимости CVE-2019-0547 в DHCP-клиентах всколыхнула общественность. Подогревали интерес высокий рейтинг CVSS и тот факт, что Microsoft не сразу опубликовал оценку эксплуатабельнос...

Oppo представила технологию Mesh Talk: звонки и обмен сообщениями без подключения к сотовой связи В то время как весь мир работает над развитием сети 5G, Oppo решила развиваться несколько в другом направлении. В частности, компания представила технологию Mesh Talk, которая позволяет обмениваться данными между устройствами на расстоянии до 3 км без подключения к сотовой с...

Моделирование медалей Моделирование медалей на основе 3D-скана. Наше оборудование позволяет сканировать самые небольшие объекты, что особенно востребовано в медицине и ювелирном деле. Мы готовы в короткие сроки создать для вас высокоточную модель и напечатать её на 3D-принтере. https://3d-m.ru/us...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

[Перевод] Эстония пытается использовать ИИ в правосудии Правительство – это, обычно, последнее место, где стоит искать инновации в области ИТ, или новые технологии вроде искусственного интеллекта. Но у Отта Велсберга, возможно, получится изменить ваше мнение на этот счёт. Он – 28 летний аспирант и директор по данным Эстонии, и р...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

Роскосмос внедрит блокчейн для работы с цифровыми правами Государственная корпорация «Роскосмос» подписала соглашение о сотрудничестве с ассоциацией IPChain для внедрения блокчейн-инфраструктуры. Об этом сообщается на официальном сайте ассоциации. Главной целью партнерства является «вовлечение наукоемких отраслей эко...

В Чикаго напечатали человеческое мини-сердце Печать органов — это, несомненно, будущее медицины и трансплатнологии Современные биопринтеры уже способны вполне успешно производить печать тканей, которые даже можно пересаживать человеку. Но вот печать полноценных органов со сложноустроенной внутренней структурой &#...

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

5 слагаемых успеха цифровой трансформации предприятия Глобальная экономическая ситуация формирует огромный спрос на программное обеспечение и применение высоких технологий в производственной сфере. В …

Как «цифровые археологи» обнаружили утерянную версию SimCity для NES и восстановили ее Игра SimCity является даже не то, что классикой игрового мира, а одним из его столпов. Успех этого симулятора градостроительства никому не удалось повторить, хотя старались многие. Но речь сейчас не о самой игре, а об одной из ее ранних версий, прототипе, который разрабаты...

PC на TV: как подключить компьютер к телевизору Чем бы вы ни занимались на компьютере — играли или работали — может понадобиться большой монитор. А если его нет под рукой, то в его роли можно задействовать домашний телевизор. ...

ВТБ запускает первый этап проекта «Цифровая ипотека» В рамках нового сервиса клиенты могут оставить заявку на ипотеку на приобретение готового или строящегося объекта недвижимости, а также рефинансирование. Для того чтобы воспользоваться услугой, заемщику на сайте в разделе "Ипотека" достаточно выбрать интересующую п...

[Перевод] Руководство по разработке, основанной на компонентах Модульность является одним из ключевых принципов разработки программного обеспечения с 1960-х годов. Применение этого принципа приносит в программирование много полезного. Модульность способствует эффективному использованию принципа разделения ответственностей, что ведёт к у...

Рак, аутизм и диабет: что ИИ поможет лечить в 2019 году Рынок ИИ в медицине в 2019 году, по прогнозу Frost&Sullivan, достигнет 1,7 миллиарда долларов. К 2021 году он вырастет еще в три раза — до 6,6 миллиарда. О том, какие болезни будут лечить с помощью искусственного интеллекта и какие компании планируют заработать на этом, ...

Топ 5 необычных мышек с Aliexpress Добрый день, дорогие друзья! Многие из нас зачастую тратят много времени в поисках нужного именно для Вас устройства для своего компьютера, в данном случае компьютерной мыши. В нынешнее время развития компьютерных технологий и обилием производителей, компьютерные мыши приобр...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

Несколько советов по организации эффективного вебинара В последнее время на просторах сети интернет набирают огромную популярность разного типа вебинары. Это некие обучающие онлайн-семинары, проводимые в удаленном режиме, где организаторы и участники связываются между собой посредством конференции через любое удобное устройство....

Представлена «умная» система управления энергетикой Разработка предназначена для создания распределенных и масштабируемых систем. Все программные компоненты могут быть разнесены на разные компьютеры, связанные единой сетью. "КОТМИ-Росэл" не имеет ограничений по количеству пользователей, размеру базы данных и числу п...

«ТрансТелеКом» подключил к интернету первый в Краснодарском крае социально значимый объект Первое в Краснодарском крае подключение к интернету социально значимого объекта в рамках проекта «Информационная инфраструктура» национальной программы «Цифровая экономика» состоялось 15 октября в селе Черешня.

Решение «Валарм» защищает Webinar.ru от кибератак Компания Webinar улучшила безопасность и надежность сервиса онлайн-конференций, установив решение «Валарм» для защиты платформы Webinar.ru. При помощи технологии Web Application Firewall обеспечена защита пользовательских данных от кибератак ...

СП нашла изъяны в подключении больниц к интернету Счетная палата РФ (СП) сочла неэффективным исполнение проекта по подключению всех медицинских учреждений России к скоростному интернету в 2017-2018 гг. Министерство цифрового развития, связи и массовых коммуникаций (Минкомсвязи) затянуло утверждение плана-графика оказания со...

Представлена водонепроницаемая и ударопрочная камера Nikon Coolpix W150 Компания Nikon представила компактную цифровую камеру Coolpix W150, описание которой производитель начинает с упоминания «превосходной защиты от воды и ударов». Говоря более строгим языком, степень защиты камеры от пыли и воды — IP68, а падать без ущер...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Лазерная косметология – эффективное решение для молодости и здоровья Применение современных технологий в области косметологии, медицины и здоровья является большим плюсом, что позволит достичь хороших результатов и эффективных решений. Сегодня в рамках лазерной косметологии успешно развивается эстетическая медицина, которая направлена на изба...

Первое обновление для Samsung Galaxy A70 улучшило камеру и работу дактилоскопического датчика Смартфон Samsung Galaxy A70 получил первое обновление программного обеспечения, которое улучшает общую производительность устройства и приносит более конкретные нововведения, которые касаются камеры и сканера отпечатков пальцев. Прошивка A705GMDDU1ASE4 имеет размер...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

«Ростех» внедрил систему «Цифровая школа» в 350 российских учебных учреждениях Комплексное решение переводит в цифровой формат все основные процессы: от контроля доступа в школу до финансовых расчетов и формирования различных видов отчетности.

По подсчетам IAB, доходы от цифровой рекламы в США впервые превысили отметку в 100 млрд долларов в год Доходы от цифровой рекламы в США в 2018 году достигли исторического максимума. Они оказались равны 107,5 млрд долларов, впервые превысив отметку в 100 млрд долларов. Показатель 2018 года на 22% превышает показатель 2019 года, равный 88,3 млрд долларов. Такие данные соде...

Apple признала опасную уязвимость в FaceTime Выяснилось, что в приложении FaceTime долгое время существовала ошибка, позволяющая получать звук и видео с устройства собеседника до того, как тот ответит на вызов. ***

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Объем рынка технологий в сфере здравоохранения в этом году достигнет $2 трлн Таким данными поделились с TAdviser в консалтинговой компании Frost & Sullivan по результатам исследования Global Healthcare Market Outlook, 2019. По оценкам экспертов компании, рост технологического сегмента в медицине окажет существенное влияние на смежные рынки, такие...

Раскрыты характеристики и изображения бюджетной зеркальной камеры Canon EOS 250D, поддерживающей запись видео 4К Несколько недель тому назад мы писали о том, что Canon готовит замену цифровой зеркальной камере EOS 200D, а сегодня японский источник опубликовал и изображения потенциальной новинки, и подробный перечень характеристик. Традиционно, у камеры будет несколько обозначени...

General Motors показала новую архитектуру электроники для будущих автономных электромобилей Сегодня уже ни у кого не осталось сомнений в том, что наше будущее будет связано с самоуправляемыми электромобилями, тесно запутанными в сетях внешнего мира. Но чтобы автомобили успевали за стремительным ритмом цифровой жизни, им нужно передавать через эти сети огромный объ...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Intel готова начать производство памяти MRAM Итак, принципиально новый вид компьютерной памяти, называемый преемником как DRAM, так и NAND и продемонстрированный в конце прошлого года компаниями Samsung и Intel, начинает обретать вид реального продукта. По крайней мере, в этом направлении сделан еще один шаг: по заявле...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

[Перевод] Строители против синтаксиса Java Шаблон проектирования «строитель» — один из самых популярных в Java. Он простой, он помогает делать объекты неизменяемыми, и его можно генерировать инструментами вроде @Builder в Project Lombok или Immutables. Но так ли удобен этот паттерн в Java? Читать дальше →

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Колонка редактора: Это не лечится У моего двоюродного брата рак. Кировские врачи (мы родом с Вятки) сначала поставили неправильный диагноз, не назначили химиотерапию, решили обойтись без нее. Сперва мы выдохнули, а потом, после плохих результатов анализов, сорвались в Москву. Уже в федеральном онкоцентре Бл...

[recovery mode] Embedded world 2019 в выставочном центре Нюрнберга Всем интересующимся хотелось бы снова сообщить или просто напомнить, что на следуюшей неделе, во вторник 26.02.19 в выставочном центре г. Нюрнберг стартует одна из самых крупных международных выставок в сфере embedded electronic («встраиваемые системы») — embedded world 2019...

Alienware 55 — огромный игровой монитор Новый игровой монитор Alienware 55 OLED, представляет собой большой 55-дюймовый телевизор. Обладает разрешением 4K (3840 × 2160 пикселей) и частотой обновления 120 Гц с технологией AMD FreeSync, помогает повысить плавность игрового процесса. Заявленное время отклика составля...

Кристин Лагард: поспешный запуск цифрового евро оборвет связь ЕЦБ с другими банками Европейский центральный банк работает над цифровой валютой, однако ее запуск может быть отложен из-за системных рисков стейблкоина. Об этом заявила Кристин Лагард в своей первой речи в должности главы ЕЦБ. По ее мнению, цифровое евро изменит способ проведения денежно-кредитн...

Внедряем IdM. Взгляд со стороны инженера внедрения Ранее мы рассказывали о том, что такое IdM, для чего он нужен, как финансово обосновать его внедрение и т.п. Сегодня речь пойдет о том, какие подводные камни могут возникнуть при внедрении системы, и как их обойти и не набить себе множества шишек. Предположим, мы знаем, что...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Увидеть почти невидимое, еще и в цвете: методика визуализации объектов через рассеиватель Одной из самых знаменитых способностей Супермена является суперзрение, которое позволяло ему рассматривать атомы, видеть в темноте и на огромное расстояние, а еще видеть сквозь предметы. Эту способность крайне редко демонстрируют на экранах, но она есть. В нашей же реально...

Качество кода фронтенда в HH Headhunter — продуктовая компания, нам очень важно качество кода. Чем он лучше, тем быстрее мы можем выпускать новые бизнес фичи и чаще радовать пользователей. Для каждого пулл реквеста нужно обязательно пройти ревью, даже если изменена всего одна строчка. Необходим аппрув к...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Tesla научилась заказывать запчасти самостоятельно Компания Tesla выпустила новое программное обновление для своих электрических автомобилей, наделяющее последних возможностью самостоятельно проводить диагностику целостности частей и при желании клиента самостоятельно производить предзаказы на новые детали, сообщает портал ...

Как расставить приоритеты в разработке. Опыт внедрения GIST + ICE в Яндекс.Маркете Рассмотрим одно из подразделений Яндекс.Маркета. Оно довольно крупное — 85 человек. Внутри подразделения есть несколько команд. Команды либо занимаются функциональными частями Маркета, либо решают какую-то большую пользовательскую задачу. Вот одна из них: изменить сам сервис...

Как прошёл Mobius 2019 Piter (и немного о следующем Mobius) С петербургского Mobius прошёл уже месяц, а мы только сейчас подводим итоги. Но если для участника конференция заканчивается на заполнении формы обратной связи, то для организаторов всё иначе: нужно ещё дождаться всех откликов, проанализировать их и сделать выводы на будущ...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Как зарождаются скопления галактик: от Большого взрыва до наших дней Компьютерные симуляции, создаваемые в целях фундаментальной науки, не всегда скучные и схематичные. Наоборот, часто они весьма зрелищны, а если в качестве фона подложить Бетховена, то и вовсе могут соревноваться по кинематографичности с лучшими голливудскими блокбастерами. ...

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

Хакеры потребовали 565 BTC от национальной нефтяной компании Мексики Хакеры заморозили работу компьютерных систем мексиканской нефтяной компании Pemex. Они дали предприятию 48 часов на выплату 565 BTC ($4,8 млн), сообщает Reuters. В настоящее время у Pemex огромные долги из-за сокращения добычи нефти. Компания уже отказалась платить выкуп. По...

Больница Массачусетса и DeepMind независимо друг от друга приоткрыли «черный ящик» ИИ в медицине Применение искусственного интеллекта в постановке диагнозов уже не за горами. И даже ближе, чем кажется. Ведь сразу двум исследовательским командам по обе стороны Атлантики удалось-таки решить проблему «черного ящика» ИИ в медицине. Проблема «черного ящика» заключается в то...

[Перевод] Стратегии деплоя в Kubernetes: rolling, recreate, blue/green, canary, dark (A/B-тестирование) Прим. перев.: Этот обзорный материал от Weaveworks знакомит с наиболее популярными стратегиями выката приложений и рассказывает о возможности реализации наиболее продвинутых из них с помощью Kubernetes-оператора Flagger. Он написан простым языком и содержит наглядные схемы, ...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

Ассоциация 3д-образования и "техзадание" Здравствуйте, дорогие форумчане. Сегодня я хотел бы вам рассказать про ассоциацию 3д образования, а точнее про один из её перлов. Иначе это не назвать, так как серьёзным подходом это не назвать. Некоторые данные могут быть изменены в целях скрытности, но я думаю если уладитс...

Мы agile или аджайл нас? Какая главная проблема в разработке программного обеспечения (а может и вообще в любой работе)? Когда я задавал вопрос коллегам, получал разные ответы: изменения требований, несоответствия ожиданий, качество кода, взаимодействие с другими командами… суммируя для себя — комму...

Конечно, дали власть и очередь из пулемета. Рак и прочее…опыт с медициной Доброго времени прочтения, уважаемые читатели Хабра. Увы, мы все смертны, даже программисты. Когда ставят диагноз — не знаешь куда бежать. Попробую описать свой опыт… Мне поставили страшненький диагноз в том году. Что дальше делать никто не сказал… Читать дальше →

3D-сканирование комнаты Наверняка вы даже не подозревали, что 3D-сканирование комнаты — это очень полезная штука. Хотите узнать об этом подробнее? Тогда читайте наш гайд! Что это такое? 3D-сканирование выстраивает САПР-изображения объектов из точек данных. 3D-сканирование — это процесс ...

Редактор генома CRISPR впервые использовали для терапии ВИЧ Редактор генома — это мощный инструмент, который может помочь нам победить неизлечимые болезни Редактор генома CRISPR находит все большее применение в медицине для лечения пациентов. Об этом мы регулярно сообщапем на страницах нашего портала. Так что если не хотите про...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Roland GO:PIANO 88 - портативное цифровое пианино для начинающих Производитель музыкального оборудования Roland представил портативное цифровое пианино GO:PIANO 88, которое ориентировано для использования начинающими музыкантами. Новинка поддерживает 128 голосную полифонию и предлагает высококачественный натуральный звук.GO:PIANO имеет 88...

Цифровые технологии повышает точность планирования нефтепереработки Созданная специалистами "Газпром нефти" цифровая система интегрированного планирования собирает данные о потребностях рынка и анализирует с учетом производственных возможностей нефтеперерабатывающих активов и логистических параметров. С помощью комплексных математи...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Первые подробности о Wi-Fi 7 В прошлом году Wi-Fi Alliance представила новую версию стандарта Wi-Fi — Wi-Fi 6. С его приходом разработчики изменили подход к неймингу, сделав его более понятным для чего сменили привычные конструкции 802.11 на одиночные цифры.     Внедрение Wi-Fi 6 идет д...

В сентябрьский набор обновлений для Android не вошел патч для опасной 0-day уязвимости В этом месяце разработчики Google исправили почти 50 различных уязвимостей в Android, но эксперты Trend Micro сообщили, что одна опасная 0-day проблема так и осталась без патча.

РНУКПН – для налогов, УНЗР – для идентификации: Минцифры пояснило различие между двумя кодами для украинцев Министерство цифровой трансформации Украины объяснило разницу между УНЗР и РНУКПН. Такая необходимость возникла в связи с тем, что многие граждане не понимают, зачем нужен ещё один код УНЗР, если есть РНУКПН. Для начала, разберёмся в этих аббревиатурах. УНЗР – это уникальный...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Телемедицина, AI и онлайн-сервисы обсудят на пятом M-Health Congress 5 марта 2019 года в Москве состоится пятый, юбилейный, M-Health Congress, посвященный новым технологиям в медицине и здравоохранении.

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Обзор карты памяти MicroSDHC/SDXC Verbatim Premium 128 GB Не для кого не секрет, что в современном мире носители информации играют ключевую роль. Учитывая те объёмы данных, что мы генерируем ежедневно, множество цифровых гаджетов не в состоянии полноценно функционировать без одной маленькой карточки, на которой всё сохраняется. К...

[Перевод] Элегантная обработка ошибок в JavaScript с помощью монады Either Давайте немного поговорим о том, как мы обрабатываем ошибки. В JavaScript у нас есть встроенная функция языка для работы с исключениями. Проблемный код мы заключаем в конструкцию try...catch. Это позволяет прописать нормальный путь выполнения в разделе try, а затем разобрать...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Почему медсайты чувствительны к обновлениям основного алгоритма Google Согласно Google, обновления основного алгоритма поисковой системы не были нацелены конкретно на сайты в тематике «Медицина и здоровье». Однако судя по доступным данным и наблюдениям SEO-специалистов, эти апдейты на самом деле влияют на ресурсы в этом сегменте. Почему, попыта...

Как измерять производительность блокчейн сетей. Основные метрики Существует много метрик, относящихся к логике и качеству работы блокчейна. Они помогают определить узкие места в коде и найти логические и оптимизационные проблемы в алгоритмах консенсуса и финальности в блокчейнах. Любая разработка распределенных систем, в том числе блокче...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

«Роснефть» открыла «Цифровое месторождение» Цифровые двойники производственных объектов моделируют внутренние процессы, технические характеристики и объекты месторождения.

Microsoft представила Xbox One S All-Digital Edition за $249 + подписка на консоли в России 16 апреля компания Microsoft представила Xbox One S All-Digital Edition (полностью цифровая версия), это новое дополнение к семейству консолей Xbox One, но без поддержки дисков. Обнародованное во время ежемесячного живого шоу «Inside Xbox», новейшее устройство начального уро...

NURBS моделирование в Rhino 3D и T-Spline Существует, как минимум, два подхода к созданию 3D моделей. В одном из них, наиболее популярном, объекты состоят из множества полигонов. В другом (freeform surface modelling) — из NURBS поверхностей, которые задаются кривыми (сплайнами). Каждый из подходов имеет свои преиму...

[Перевод] Особенности использования типа данных Symbol в JavaScript Символьные примитивы — это одно из новшеств стандарта ES6, которое принесло в JavaScript некоторые ценные возможности. Символы, представленные типом данных Symbol, особенно полезны при использовании их в качестве идентификаторов свойств объектов. В связи с таким сценарием их...

Уязвимость в WhatsApp позволяла устанавливать шпионское ПО на смартфоны пользователей Мессенджер WhatsApp стал объектом кибер-атаки, которая поставила под угрозу приватность его пользователей. Специальное шпионское ПО могло устанавливаться на мобильные устройства через WhatsApp без ведома пользователей. Атака заключалась в том, что на смартфон пользователя по...

Как расширить цифровое рабочее пространство Cisco обновила линейку продуктов поддержки совместной работы. Как свидетельствуют многочисленные опросы, работники умственного труда 60% своего рабочего времени проводят на совещаниях, однако 72% сотрудников цифровых предприятий считают, что нынешняя организация виртуальн...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Россия признана одним из лидеров по внедрению цифровых технологий 11 и 12 июля прошла Пятнадцатая Всемирная конференция по интеллектуальному капиталу под названием “Искусственный интеллект и следующее поколение компетенций”. Там Российская делегация выступила с национальной программой “Цифровая экономика”. После этого был процесс долгого о...

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

Цифровизация: интеллектуальное будущее Калмыкии Бизнес-аналитик и тренд-футуролог Игорь Сюч с рабочим визитом посетил столицу Республики Калмыкия — Элисту. Еще в начале года в Калмыкии было создано Министерство цифрового развития. Зоной ответственности новой структуры в правительстве республики стало внедрение цифровых те...

Security Week 27: уязвимости в инсулиновых помпах На прошлой неделе американское управление по надзору за качеством продуктов и медикаментов (FDA) распространило предупреждение для пользователей инсулиновых помп компании Medtronic MiniMed (новость, список уязвимых устройств на сайте FDA). Производитель запустил программу за...

Аддитивные технологии и 3D-сканирование в машиностроении: 7 историй успеха 3D-технологии все чаще оказываются в центре внимания крупных российских промышленных выставок, что отражает готовность предприятий к внедрению инновационных 3D-решений в свои производственные цепочки. Так, на выставке «Металлообработка-2018» аддитивные технологии впервые б...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

[Перевод] 3 популярных инструмента для организации непрерывного развертывания (Continuous Deployment) Continuous Deployment (непрерывное развертывание) — особый подход в разработке программного обеспечения, который применяется для быстрого, безопасного и эффективного внедрения различных функций в ПО. Основная идея — создание надежного автоматизированного процесса, позво...

МегаФон представил платформу экологического мониторинга на базе «интернета вещей» Новое решение от МегаФона предназначено для осуществления мониторинга экологической обстановки в автоматическом режиме и представляет собой комплекс датчиков, объединенных локальной сетью с серверами управления, рабочими местами специалистов и контрольными постами соответств...

Иглоукалывание стало причиной опасного повреждения легких Иглоукалывание, также известное как акупунктура и терапия чжэнь-цзю, до сих пор хорошо распространено в Китае и применяется в других странах в качестве альтернативной медицины. Несмотря на скептическое отношение многих людей к ее пользе, она все равно остается популярным ме...

«МегаФон» вплотную займется проектами в сфере ЖКХ Соглашение подписали основатель "ГИТ" Грант Агасьян, член совета директоров "МегаФона" Анна Серебряникова, генеральный директор NETBYNET Андрей Батанов и генеральный директор "Кометрика" Дмитрий Петров.Основными направлениями сотрудничества стан...

Прощай, пропись! Цифровые технологии постепенно вытеснят привычные школьные тетрадки Владимир Путин дал поручение Кабмину рассмотреть и обсудить возможность минимизации использования в школах рабочих тетрадей за счет внедрения современных цифровых технологий. Предложения по этому вопросу российское правительство должно разработать к 1 ноября 2019 года...

«Ростелеком» представил стратегию цифрового развития республики Калмыкия Топ-менеджер представил правительству нового руководителя Калмыцкого филиала Алексея Осипова, презентовал стратегию цифровизации региона и рассказал о реализованных в республике федеральных проектах."Цифровизация Калмыкии открывает перспективу для развития всех отрас...

Monnit выпускает шлюз 4G LTE для датчиков IoT Компания Monnit объявила о выпуске нового сотового шлюза для сетей IoT. Устройство поддерживает 4G LTE CAT-M1 / NB1 и включает беспроводную точку доступа для подключения беспроводных датчиков Monnit. Другими словами, шлюз позволяет датчикам использовать сотовые сети вед...

ПАО «Ил» открыло лабораторию цифровых технологий На территории ПАО «Авиационный комплекс имени С. В. Ильюшина» открылся корпоративный центр отработки цифровых технологий. В задачи центра будет входить в том числе проработка способов использования технологий 3D-печати и адаптация решений дополненной и цифровой реальности дл...

Apache, ViewState&Deserialisation В данной статье рассмотрим уязвимость на основе подмены сериализованного Java-объекта ViewState и метод её эксплуатации на примере web-приложения виртуальной машины с HackTheBox, использующей технологию Apache MyFaces. Читать дальше →

Как власти Казахстана пытаются прикрыть свой провал с внедрением сертификата Этот пост раньше назывался «Как власти Казахстана используют Хабр для пропаганды» Модераторы Хабра посчитали что заголовок не соответствует содержанию, и я вынужден его изменить на текущий. Еще они из «новостей» хотели перенести в «статьи», так как это мое частное мнение — я...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Простое медицинское обследование спасло жизни миллионов женщин Рак молочной железы считается одним из самых распространенных видов опасного заболевания. К счастью, благодаря современной медицине, он уже не является смертельным приговором. Ученые пока не придумали максимально эффективного метода лечения, но у медицины есть старый и дейс...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

[Перевод] Nintendo чётко даёт понять, что только пиратство может сохранить историю видеоигр Закрывая Wii Store Channel и не давая пользователям скачивать старые игры, компания Nintendo снова демонстрирует, что в современную цифровую эпоху вещи, которые вы покупаете, на самом деле вам не принадлежат Пробыв в онлайне больше десятилетия, Nintendo закрывает Wii Shop ...

Что такое аппаратные кошельки для криптовалюты Если вы опытный пользователь криптовалюты, вы, скорее всего, знаете, что аппаратные кошельки считаются наиболее безопасным вариантом хранения ваших цифровых монет и токенов. Но, если вы новичок в мире крипто, это важный урок. Если вы планируете использовать цифровую валюту ...

Как искусственный интеллект может улучшить протезы конечностей Искусственный интеллект помогает нам не только со сложными вычислениями, но и улучшает качество жизни Благодаря достижениям современной науки, человечество смогло улучшить множество вещей. Скажем, если вы посмотрите на фотографии самых первых изобретенных протезов конечносте...

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов...

[Из песочницы] DevOps в разработке: автоматизация написания кода веб-приложений Доброго времени суток, уважаемые Хабражители! Сегодня DevOps находится на волне успеха. Практически на любой конференции, посвященной автоматизации, можно услышать от спикера мол “мы внедрили DevOps и тут и там, применили это и то, вести проекты стало значительно проще и т....

«Зловещий сорняк» в аккумуляторах: ученые НИТУ «МИСиС» опробовали борщевик в качестве электрода суперконденсатора Борщевик, разросшийся на огромных территориях России, теоретически может быть использован в качестве материала для аккумуляторов. Ученые из НИТУ «МИСиС» исследовали возможности волокнистых веществ в стеблях растения. Из них изготовили электроды — элементы устройств, способны...

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Компьютерное зрение всем, даром 20 лет назад, в 1999 году, компания Kyocera выпустила первый мобильный телефон с цифровой камерой – Visual Phone VP-210. С тех пор, благодаря невероятно большому и растущему рынку мобильных устройств связи, ПЗС-матрицы цифровых камер совершили невероятный скачок по всем па...

Представлено первое устройство для перевода цифровых данных в ДНК и обратно Cистема была протестирована на примере слово "Hello": потребовался 21 час на то, чтобы перевести этот набор букв из цифрового в формата в ДНК и обратно. Устройство использует специальное программное обеспечение, которое преобразует нули и единицы цифровых данных в ...

Как RPA ускоряет цифровую трансформацию Для ускорения цифровой трансформации компании и организации все чаще используют роботизацию бизнес-процессов (RPA). Портал ComputerWeekly оценивает состояние рынка RPA. Forrester определяет RPA как технологию создания программных агентов (ботов ...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Opera встроила VPN в Android-браузер Браузерный VPN предоставляет пользователям повышенный уровень контроля над своими персональными данными и их защиты, особенно при подключении к общественным сетям Wi-Fi. С активацией встроенного VPN создаётся приватное — зашифрованное 256-битным алгоритмом шифрования — соеди...

Новый способ диагностики рака: диагноз из машины Искусственный интеллект справляется с некоторыми задачами лучше людей: он выигрывает в шахматы (1997, Deep Blue — Каспаров), в го (2015, AlphaGo — Фань Хуэй), надежнее и быстрее проверяет документы (2018, LawGeex против 20 опытных юристов) и анализирует медицинские изображен...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Visa представила платформу для создания цифровых платежных продуктов Как говорится в сообщении компании, первый набор бета-версий поможет в создании новых удобных способов использования и контроля средств: создании новых цифровых карт; мгновенной активации и токенизации цифровых аккаунтов для платежей онлайн и использования мобильных кошелько...

Хакеров приглашают посоревноваться во взломе Tesla Model 3 Pwn2Own, который проводится с 2007 года, — один из самых известных международных конкурсов среди специалистов по безопасности цифровых систем.

[Перевод] Репликация первого в мире цифрового голосового скремблера Этот аналогово-цифровой преобразователь 1943 года обеспечил радиосвязь, которую невозможно расшифровать Фото: Jon D. Paul В начале 1940-х немецкая разведка могла декодировать радиопереговоры американцев, несмотря на частотное скремблирование. После Перл-Харбора главным при...

Индивидуальный подход в лечении зависимости Никто не станет отрицать того, что в наше время у многих людей есть несколько видов зависимости. И со многими из них мы знакомы с детства – игра в футбол, компьютерные игры, рыбалка, собирание марок или других предметов… Иными словами, любой из нас может получить в свое расп...

Народный банк Китая: цифровой юань ужесточит конкуренцию между финучреждениями Лучшие коммерческие финучреждения будут соперничать между собой за доминирование в экосистеме цифрового юаня, отметил глава исследовательского подразделения при Народном банке Китая Му Чанчунь, сообщает Reuters. По его словам, сначала цифровая валюта окажется в распоряжении ...

Schneider Electric запускает умное предприятие в США Применяя самые современные и перспективные технологии вкупе с преимуществами IIoT, Schneider Electric удалось не только оптимизировать производственные процессы, но и показать экспертизу в области промышленного интернета вещей и интеллектуальных технологий в целом.Компани...

«Цифровые путешественники» определяют тренд развития авиакомпаний и аэропортов до 2025 года Согласно новому отчету SITA, технически подкованные путешественники требуют более автоматизированных и удобных путешествий. Руководители аэропортов и авиакомпаний считают, что растущее число путешественников, которые ценят технологичные ...

Представлен сверхширокий 43-дюймовый монитор Philips 439P9H Philips представляет оснащенную сверхшироким изогнутым ЖК-дисплеем модель 439P9H. 43-дюймовая новинка пополнит линейку сверхшироких устройств, в которую ранее вошла успешная 49-дюймовая версия (читать обзор). Монитор Philips 439P9H отличается увеличенной площадью экрана и ос...

Контрабандист пытался пронести в самолет 5000 пиявок Канадские власти объявили, что Ипполит Бодунов заплатит штраф в размере $15 000 долларов за попытку нелегального ввоза весьма мерзкого груза на территорию страны. Один правительственный чиновник рассказал CBC News, что инцидент был «первым в стране масштабным нелегальным имп...

Mozilla назвала «вредным» предложение Google о распространении веб-пакетов с цифровой подписью Механизм Signed HTTP Exchanges (SXG) Месяц назад на конференции для разработчиков компания Google предложила технологию «порталов», которая призвана обеспечить новый способ загрузки и навигации по веб-страницам. По сути, <portal> — это более продвинутая и современная...

[Перевод] Как написать смарт контракт на WebAssembly в сети Ontology? Часть 1: Rust Технология Ontology Wasm снижает стоимость переноса смарт контрактов dApp со сложной бизнес- логикой на блокчейн, тем самым значительно обогащая dApp экосистему. В настоящее время Ontology Wasm одновременно поддерживает разработку как на языке Rust, так и на языке C++. Яз...

Adobe залатала инструменты для веб-дизайна Новый набор плановых патчей Adobe оказался скромным: разработчик совокупно устранил 11 уязвимостей в четырех приложениях для Windows и macOS из набора Creative Cloud. Данных об использовании новых проблем в злонамеренных атаках на настоящий момент нет. Всем обновлениям присв...

[recovery mode] Первая волна пострадавших от уязвимости Exim. Скрипт для лечения Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру. На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации...

Apple намерена улучшить работу Face ID в новых iPhone Apple решила серьезно взяться за доработку своей фирменной технологии распознавания лиц Face ID. По информации издания Bloomberg, компания намерена закупить новые 3D-камеры производства Sony с поддержкой технологии ToF (Time of Flight). По мнению экспертов, подобный шаг поз...

Качественная силиконовая резина от российского производителя В наше время никто не станет отрицать большого влияния использования высоких технологий, которые связаны с применением компьютерной техники. Однако существует большое количество продукции, которая не связаны с интернетом, но не менее важна для огромных промышленных объектов,...

Теперь и цифровые зеркальные камеры могут стать жертвами вирусов-шифровальщиков В последние годы вирусы-шифровальщики, которые требуют выкуп за доступ к зашифрованным данным, стали одной из самых опасных угроз для компьютерных систем. Но как оказалось, жертвой подобных зловредов могут стать не только компьютеры, но и современные цифровые камеры. Соответ...

[Перевод] Археологи воссоздали двухтысячелетнюю булавку с помощью 3D-печати и сканирования Реконструкция ювелирного изделия проведена с использованием компьютерных технологий и традиционных методов. При изготовлении применялись воск, глина и бронза. Археологи восстановили украшение эпохи железного века с помощью цифровых технологий. Статья BBC News переведена ...

Цифровая трансформация обучения и аттестации сотрудников Сегодня расскажем о решении, которое помогло автоматизировать процесс непрерывного обучения сотрудников и исключить из этого процесса бумажную работу. Наш клиент — это федеральная компания-производитель. Её мерчендайзеры отвечают за наличие товаров в магазинах, представленн...

Семинар по SLS 6 сентября Приглашаем вас на семинар по SLS-3D-печати, который пройдет 6 сентября в технопарке «Калибр»: «Возможности, преимущества над FDM и SLA, примеры внедрения». На семинаре представители Sinterit, приехавшие специально для этого из Польши, ознакомят участников с первой доступно...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

На форуме в Москве будут объявлены значения индекса «Цифровая Россия» за 2018 год 26 февраля в Москве состоится Цифровой Форум, где эксперты международного класса обсудят будущее российских и мировых цифровых решений для управления городом. Задача форума — обмен опытом интеграции цифровых решений между регионами РФ и презентации лучших отечественных...

Учёные нашли связь между любовью к электронной музыке и опасным употреблением наркотиков Люди, часто посещающие вечеринки с электронной музыкой, оказались более активными потребителями наркотиков с тяжёлыми последствиями и нередкими гостями в отделениях скорой помощи. Об этом говорят учёные из Ратгерского университета и Школы медицины при Нью-Йоркском университе...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Определены зоны ответственности в развитии в России технологий 5G Основным механизмом реализации Соглашения станет Дорожная карта, которую Ростех и "Ростелеком" разработают вместе, а затем представят в Правительство. "Уже сегодня понятно, что сети связи пятого поколения будут играть ключевую роль в обеспечении экономической,...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

Массовый взлом ВКонтакте [XSS-червь]   В функционале социальной сети Вконтакте обнаружен и успешно эксплуатировался опасный баг — хранимая XSS с функционалом сетевого червя. В данный момент уязвимость устранена. Читать дальше →

Осторожно доктор Эта ответ на неожиданную статью на Хабре психиатра с тридцати пятилетним стажем Александра Геннадьевича Данилина, также довольно известного youtube влогера. До его статьи на Хабре я не обращал на его творчество внимания, как выяснилось, зря. Но сначала короткое предислов...

Как сэкономить на психотерапевте используя test-driven development У вас когда-нибудь было такое состояние? Хочу показать вам, как TDD может улучшить качество кода на конкретном примере. Потому что всё то, что я встречал при изучении вопроса, было довольно-таки теоретическим. Так получилось, что мне довелось написать два практически иден...

Как быстрее вливать пуллы в upstream? Друзья, сегодня я хочу рассказать вам про одну идею, которая давно поселилась в моей голове. Она возникла много лет назад и смысл её в том, чтобы сделать сервис, который бы аггрегировал и представлял в удобном виде все коммуникации, происходящие вокруг интересных вам GitHub ...

[Перевод] Шесть способов, которыми тестировщики могут принести пользу (помимо функционального тестирования) Салют! Уже на следующей неделе стартуют занятия в новом потоке курса «QA-специалист», в связи с этим делимся с вами полезным материалом, переведенным специально для студентов курса. Поехали. Резюме: Многие тестировщики проводят только функциональное тестирование, не выхо...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Миф или реальность: способен ли ИИ взять документооборот на себя? Спрос на технологию OCR (оптическое распознавание символов) растет. Раньше внедрение технологии занимало месяцы и само решение было крайне дорогостоящим. Последнее же поколение стало доступней и легче благодаря внедрению алгоритмов машинного обучения. Компании, которые рань...

Сделан серьезный шаг на пути к созданию молекулярного компьютера С момента создания самого первого компьютера технологии стали развиваться так стремительно, как ни развивалась ни одна другая отрасль. Сейчас вычислительные машины в современном понимании уже подошли к пику своего развития и если мы хотим и дальше развивать технологии, нам ...

Потребители рассказали об ожиданиях от развития технологий в здравоохранении к 2030 году Исходя из результатов исследования, 79% потребителей верят, что к 2030 году существенную роль в здравоохранении будут играть инновационные устройства для домашней диагностики, превентивная медицина на базе генетического тестирования и носимые устройства для постоянного монит...

Удаленное выполнение произвольного кода в протоколе RDP Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе. Читать дальше →

Россияне стали чаще сталкиваться с угрозами безопасности в интернете Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ в марте 2019 г. Выросла доля россиян, которые сталкивались с различными угрозами информационной безопасности. Спам стал беспокоить большее количество россиян, пользующихся интернетом (...

Видеообзор Apple AirPods Pro AirPods Pro – это сегодня одно из лучших решений среди полностью беспроводных наушников с активной системой шумоподавления. Apple удалось вместить в одном продукте сразу несколько важных для пользователей таких устройств преимуществ, из которых я отмечу стабильное и быстрое ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)