Социальные сети Рунета
Суббота, 27 апреля 2024

Инженерный подход к разработке ПО. От теории к практике Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Что делать, когда возможностей тестов недостаточно? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндекс.П...

Риски Open Banking Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Ban...

Инженерный подход к разработке ПО Как проверить идеи, архитектуру и алгоритмы без написания кода? Как сформулировать и проверить их свойства? Что такое model-checkers и model-finders? Требования и спецификации — пережиток прошлого? Привет. Меня зовут Васил Дядов, сейчас я работаю программистом в Яндексе, до ...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Центр цифровых прав приглашает на Privacy Day 2019 28 февраля 2019 в Москве пройдет Privacy Day 2019 — первая в России тематическая конференция, посвященная приватности в сети и защите персональных данных. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД, использование да...

6 июня — VeeamON Forum в Москве Вот и пришло время нашей ежегодной «очной» встречи. 6 июня в пятый раз в Москве пройдет локальная версия нашего крупнейшего мероприятия – VeeamON Forum, на котором мы будем рады видеть наших потенциальных и нынешних заказчиков, а также всех, кто интересуется виртуализацией, ...

ZTE выступила организатором Саммита 5G-2019 в рамках MWC в Барселоне Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, провела Саммит 5G-2019, продемонстрировав свое неизменное стремление приближать эпоху 5G...

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

Информационная безопасность (16.01 – 15.02.2019) Российская система DeviceLock DLP вошла в мировой список Forrester Research решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных...

Архитектурные подходы в iOS-приложениях Сегодня поговорим об архитектурных подходах в iOS-разработке, про некоторые нюансы и наработки реализации отдельных вещей. Расскажу, каких подходов придерживаемся мы и немного углубимся в детали. Читать дальше →

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Инженерные подходы и чеклисты: как не сойти с ума в хаосе задач Привет! Меня зовут Олег, и я frontend-разработчик в Альфа-Банке. Я хочу рассказать вам немного философскую историю — про инженерный подход к разработке, про мою первую работу и грабли, которые я там собрал, про то, почему чеклисты очень важны (и спасают жизни). А еще про ...

Опрос: 40% инвесторов верит в революционный потенциал технологии блокчейн 40% институциональных инвесторов считают, что блокчейн может стать наиболее революционной технологией после интернета. Такими оказались результаты нового опроса, проведенного Global Blockchain Business Council (GBBC). Одновременно с этим треть опрошенных (34%) не согласились...

Huawei анонсировала революционный компилятор Huawei Ark В рамках саммита China Open Source 2019, который проходил в Шанхае, компания Huawei анонсировала собственный компилятор Ark. ***

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

Саммит 5G на Всемирном мобильном конгрессе-2019 провела ZTE Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, провела Саммит 5G-2019, продемонстрировав свое неизменное стремление приближать эпоху 5G...

Открыта регистрация на Международный саммит Ассоциации участников отрасли ЦОД Начался прием заявок на Международный саммит Ассоциации участников отрасли ЦОД, который будет проходить с 19 по 21 сентября 2019 г. в городе Удомля. В рамках мероприятия участники смогут посетить крупнейший в России ЦОД «Калининский», АЭС «Калининскую», а также обсудить ключ...

[Перевод] 8 лучших трендов International Conference on Learning Representations (ICLR) 2019 Тема анализа данных и Data Science в наши дни развивается с поразительной скоростью. Для того, чтобы понимать актуальность своих методов и подходов, необходимо быть в курсе работ коллег, и именно на конференциях удается получить информацию о трендах современности. К сожалени...

«Тема безопасности стала одной из ключевых на RIGF 2019» 16  апреля в Москве открылась  XVII ежегодная конференция «Обеспечение доверия и безопасности при использовании ИКТ», которую проводит общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ). Координационный центр доменов .RU/.РФ традиционно...

ok.tech: Data Толк 13 июня приглашаем всех, кто работает с данными, в московский офис Одноклассников, на ok.tech: Data Толк. Вместе с коллегами из OK.ru, Mail.ru Group, ivi.ru, Яндекса и других технологических компаний обсудим вопросы эволюцию хранилищ и баз данных, поговорим о достоинтвах и...

Что носить гику летом? Подборка футболок Уже началась весна, и на подходе лето. Значит скоро мы уберем в шкафы зимние куртки и достанем летнее обмундирование. Поскольку аудитория нашего сайта — это люди, которые увлекаются гаджетами, играми и интересуются IT индустрией, я решил сделать подборку футболок с тематич...

NURBS моделирование в Rhino 3D и T-Spline Существует, как минимум, два подхода к созданию 3D моделей. В одном из них, наиболее популярном, объекты состоят из множества полигонов. В другом (freeform surface modelling) — из NURBS поверхностей, которые задаются кривыми (сплайнами). Каждый из подходов имеет свои преиму...

Революционные разработки представит Huawei Enterprise на MWC19 в Барселоне Компания Huawei анонсировала дебют своего подразделения Enterprise Business Group (Huawei Enterprise) на крупнейшем событии мира мобильных технологии — международном конгрессе MWC19 в Барселоне. Huawei Enterprise проведет Саммит цифровой трансформации индустрии по...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

lifecell применил революционное решение Huawei для доступа к мобильному Интернету в удаленных районах lifecell первым в Украине использовал революционную технологию предоставления доступа к мобильному широкополосному Интернету в удаленных селах. Пилотный проект реализован на автодороге территориального значения в Запорожской области возле села Новобогдановка с использованием...

Clean Decomposition Об использовании чистой архитектуры в Android сказано предостаточно. На GitHub можно найти десятки шаблонов на разные вкусы: на Java или Kotlin, с Dagger2 или Koin, с Rx или с Coroutines. Но никто не говорит о том, как разбить определенный функционал при использовании «чисто...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

Digital-мероприятия в Москве c 3 по 9 июня Подборка мероприятий на неделю Неделя Российского ритейла 2019 03 июня (понедельник) — 08 июня (суббота) Краснопресненская наб 12 бесплатно Неделя Российского Ритейла — ежегодное, ключевое и масштабное отраслевое мероприятие с участием бизнеса и государства. Мероприятие, н...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Экран 90 или 120 Гц без «водопада» и революционная камера. Таким будет Samsung Galaxy S11 Хорошо зарекомендовавший себя сетевой информатор Ice Universe поделился имеющейся у него на данный момент информацией о грядущем флагманском смартфоне Samsung Galaxy S11. На данный момент Samsung пока до конца не определилась, будет ли экран смартфона Samsung Galaxy S11...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Библиотека генератора ассемблерного кода для микроконтроллеров AVR. Часть 4 ← Часть 3. Косвенная адресация и управление потоком исполнения Библиотека генератора ассемблерного кода для микроконтроллеров AVR Часть 4. Программирование периферийных устройств и обработка прерываний В этой части поста мы, как и обещали, займемся одним из самых востребован...

HP Spectre x360 13 – новое поколение ноутбуков премиум-класса Компания HP представила новое поколение ноутбуков Spectre x360 13. Премиальный дизайн, революционная производительность, высокая мобильность и улучшенная система защиты данных открывают новые возможности для современных потребителей, которые ожидают ...

Глава Morgan Creek: продавайте акции Amazon, покупайте биткоин Генеральный директор Morgan Creek Capital Management Марк Юско считает биткоин следующей революционной технологией и самой большой возможностью создания богатства. Об этом он заявил на саммите по цифровым активам, сообщает Decrypt. «Джинн не вернется в бутылку. Он идет....

End2End-подход к пониманию разговорной речи Существует несколько подходов к понимаю машиной разговорной речи: классический трехкомпонентный подход (включает компонент распознавания речи, компонент понимания естественного языка и компонент, отвечающий за некую бизнес-логику) и End2End-подход, который предполагает четыр...

Digital-мероприятия в Москве c 11 по 16 июня Подборка мероприятий на неделю Встреча с пользователями TheQuestion и Знатоков 11 июня (вторник) Толстого 16 бесплатно Приглашаем пользователей TheQuestion и Яндекс.Знатоков на встречу, посвящённую интеграции сервисов. Мы расскажем, как построена наша работа, и поделимся п...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

DevOpsForum 2019 пройдёт в Москве 20 апреля. Промокод на участие внутри 20 апреля состоится международная конференция DevOpsForum 2019. По заявлению организаторов, которые на протяжении двух лет проводили в Москве конференцию DevOps Days, мероприятие направлено на поиск решений и инновационных инструментов эффективного взаимодействия бизнеса, с...

[Перевод] Ответственный подход к JavaScript-разработке, часть 2 В апреле этого года мы опубликовали перевод первого материала из цикла, посвящённого ответственному подходу к JavaScript-разработке. Там автор размышлял о современных веб-технологиях и об их рациональном использовании. Теперь мы предлагаем вам перевод второй статьи из этого ...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Глава Honor поделился подробностями о Honor Smart Screen Глава Honor Джордж Чжао (George Zhao) поделился интересными подробностями о своем революционном продукте Smart Screen на мероприятии Global Mobile Internet Conference (GMIC). Также он подтвердил, что анонс новинки состоится 10 августа на HDC 2019. Подробнее об этом читайте н...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Глава Xiaomi открестился от слишком раннего старта продаж революционного Mi Mix Alpha Компания Xiaomi представила в начале недели революционный смартфон Xiaomi Mix Alpha с гибким экраном, распространяющимся на обе стороны корпуса. Заявленная цена новинки оказалась неожиданно высокой — около 2800 долларов, а старт официальных продаж запланирован на декабрь 201...

[Из песочницы] Описание подхода к организации и тестированию кода с использованием Redux Thunk Всем привет! В этой заметке я хотел бы поделиться своим подходом к организации и тестированию кода с использованием Redux Thunk в проекте на React. Путь к нему был долог и тернист, поэтому постараюсь продемонстрировать ход мыслей и мотивацию, которые и привели к итоговому ре...

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

S7 Airlines выпустила обновление мобильного приложения Авиакомпания S7 Airlines, участник глобального авиационного альянса oneworld, предлагает оценить новые функции мобильного приложения: теперь вся необходимая информация о вашем рейсе отображается на первом экране приложения. Среди новых опций – подробные схемы аэропортов, в...

RIGF 2019: прошлое и будущее Рунета Программа юбилейного 10-го Российского форума по управлению интернетом продолжает формироваться – следите за обновлениями! RIGF 2019  состоится 8 апреля 2019 года в Москве, в Лотте Отеле. Форум проводится Координационным центром доменов .RU/.РФ при поддержке Министерства...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Два в одном: данные туристов и билеты на культурные мероприятия находились в открытом доступе Сегодня рассмотрим сразу два кейса – данные клиентов и партнеров двух совершенно разных компаний оказались в свободном доступе «благодаря» открытым серверам Elasticsearch с логами информационных систем (ИС) этих компаний. В первом случае — это десятки тысяч (а может и сотни...

«Большой взрыв: от маркетинга до МарТех» Раньше люди думали, что земля — плоская и держится на трех китах, а маркетинг, технологии и управление — отдельные и не связанные между собой части бизнеса. Сегодня эти три основы любой компании не могут существовать отдельно. Пон...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Google представила расширенную защиту G Suite для сотрудников с высоким уровнем риска Google продолжает повышать уровень безопасности работы с сервисами для бизнес-клиентов. Новые средства защиты для пользователей G Suite, Google Cloud Platform и Cloud Identity были представлены в рамках саммита Next Tokyo.

Кейсы удачных (и не очень) экспериментов «Яндекс.Навигатора» Продуктовая команда «Яндекс.Навигатора» поделилась, какие проводит эксперименты, как организована работа внутри, как монетизирует продукт и какие подходы использует в предиктивной аналитике. Читать дальше →

Обработка ошибок в функциональном стиле в Java Кроме классического подхода для обработки ошибок с помощью исключений, можно выделить также функциональный подход. Вместо того, чтобы кидать исключение сразу, можно его локализировать, а потом выполнить над ним определенные действия. Например, в языке Scala для этого испол...

SHL Russia провела исследование по HR-аналитике SHL Russia представила данные своего первого исследования по HR-аналитике. Эксперты проанализировали существующие российские подходы в этой сфере HR и сопоставили их с глобальными тенденциями. В опросе приняли участие ...

Правительство утвердило концепцию создания государственной единой облачной платформы Концепция предусматривает поэтапный перевод информационных систем органов государственной власти и органов местного самоуправления в ГЕОП. Поставщиков услуг ГЕОП будут отбирать в порядке, установленном федеральными законами о госзакупках и закупках товаров, работ, услуг отде...

Что я узнал, протестировав 200 000 строк инфраструктурного кода Подход IaC (Infrastructure as Code) состоит не только из кода, который хранится в репозитории, но еще людей и процессов, которые этот код окружают. Можно ли переиспользовать подходы из разработки ПО в управление и описание инфраструктуры? Будет не лишним держать в голове эт...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Власти Германии проводят расследование потенциальных угроз безопасности Huawei Власти Германии решили не полагаться на утверждения США о серьёзных рисках использования оборудования Huawei. Как сообщило в пятницу издательство The Funke Group со ссылкой на министра экономики Питера Альтмайера (Peter Altmaier), после получения предупреждений из других стр...

End2End-подход в задачах Automatic Speech Recognition Что такое End2End-распознавание речи, и зачем же оно нужно? В чем его отличие от классического подхода? И почему для обучения хорошей модели на основе End2End нам потребуется огромное количество данных — в нашем сегодняшнем посте. Классический подход к распознаванию речи Пр...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android Для подписчиковЕсть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если при...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Управление проектной организацией Agile подходы набирают популярность из-за хорошей реализации работы с неопределенностью за счет постоянной поставки результата. Однако, почти любой Agile-процесс требует выделенной команды на проект и почти ничего не предоставляет для стратегического планирования. Реальность...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

WEB 3.0 — второй подход к снаряду Сначала немного истории. Web 1.0 — это сеть для доступа к контенту, который размещали на сайтах их владельцы. Статичные html-страницы, доступ к информации только для чтения, основная радость — гиперссылки, ведущие на страницы этого и других сайтов. Типичный формат сайта —...

Zero Bug Policy. Нет багов — нет проблем? Кто про что, а я про баги. В прошлом году я рассказывала вам про Багодельню — мероприятие, проводимое у нас в компании для чистки бэклога багов. Событие хорошее и полезное, но решающее проблему с багами разово. Мы провели уже шесть Багоделен, но количество участников постепе...

Open Source Networking meet-up — now in Yandex.Cloud #3.2019 20 мая приглашаем всех, кому интересна тематика Open Source Networking, на третье в этом году мероприятие из серии OSN Meetup. Организаторы мероприятия: Яндекс.Облако и российское сообщество Open Source Networking. Об Open Source Networking User Group Moscow Open Source N...

14-15 октября: Bootcamp глобального блокчейн-проекта Hyperledger впервые в Москве Нет лучшего места для первых шагов в блокчейне, чем буткемп глобального блокчейн-проекта Hyperledger, который пройдет в Москве 14 и 15 октября. Это первое подобное мероприятие в России и хорошая возможность не только своими глазами увидеть, как работает платформа, но и поп...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Уникальные призы от казино Адмирал Х Большой выбор игровых автоматов и самые комфортные условия для игры предлагает своим посетителям казино Адмирал Х. Данный игровой портал имеет безупречную репутацию, он давно осуществляет свою деятельность и является одним из самых масштабных игровых порталов в сети Интернет...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

HTTP Request smuggling — новые подходы 7 октября 2019 года директор отдела исследований PortSwigger (производителя BurpSuite) опубликовал исследование о новых подходах к HTTP Request smuggling. С их помощью он заработал на bugbounty около $70000. В этой заметке мы коротко выясним суть атаки, инструментарий, а так...

Отчёты по состоянию СХД с помощью R. Параллельные вычисления, графики, xlsx, email и всё вот это В статье приведён код по формированию регулярных отчётов по состоянию дисков СХД EMC VNX с альтернативными подходами и историей создания. Старался писать код с максимально подробными комментариями и одним файлом. Только пароли свои подставить. Формат исходных данных также ук...

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Утверждена концепция трансграничного информационного взаимодействия ЕАЭС В ЕАЭС договорились об общих подходах к реализации электронного взаимодействия между бизнесом и государственными органами. Предполагается, что реализация концепции даст возможность субъектам из стран ЕАЭС взаимодействовать друг с другом в электронном виде с использованием эл...

Neoline объявляет о запуске революционной линейки G-Tech X7x Компания Neoline, разработчик и производитель широкого спектра автомобильной электроники, запускает революционную линейку G-Tech X7x, которая задает новые стандарты качества в сегменте недорогих видеорегистраторов. Семейство устройств выделяется повышенным уровнем надежности...

Полный список смартфонов Redmi и Xiami, которые получат глобальную MIUI 11 до конца года Китайская Xiaomi сегодня провела мероприятие в Нью-Дели (Индия), где рассказала о ценах и доступности Redmi Note 8 и Redmi Note 8 Pro для индийского рынка. Кроме того, компания анонсировала расписание обновления устройств до глобальной версии MIUI 11. Xiaomi выпустит MIUI 1...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Как я стал докладчиком Percona Live (и несколько интригующих деталей с американской границы) Percona Live Open Source Database Conference — одно из главных мероприятий на календаре мира СУБД. Когда-то всё начиналось с разработки одного из форков MySQL, но потом сильно переросло прародителя. И хотя очень многие материалы (и посетители) всё ещё плотно связаны с тема...

Революционное стекло для будущих смартфонов Samsung Galaxy Fold уже производится Месяц назад в Сети появилась информация о том, что у Samsung уже якобы имеется поставщик революционного стекла для гибких смартфонов. Напомним, сейчас все подобные устройства для защиты экрана используют пластик, а компания Corning весной и вовсе заявила, что подходящие...

Блокчейн-проект VeriBlock анонсировал запуск основной сети Использующий блокчейн биткоина для обеспечения безопасности альткоинов проект Veriblock анонсировал запуск основной сети. Об этом сообщается в пресс-релизе. По словам разработчиков, технология VeriBlock дает возможность сетям других криптовалют использовать блокчейн биткоина...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

МегаСлёрм для инженеров и архитекторов Kubernetes Через 2 недели стартуют интенсивы по Kubernetes: Слёрм-4 для тех, кто знакомится с k8s и МегаСлёрм для инженеров и архитекторов k8s. На Слёрм-4 остались последние 10 мест в зале. Желающих освоить k8s на базовом уровне хватает. Для Ops, который знакомится с Kubernetes, запу...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Российский интернет – часть глобальной сети 5 февраля в Москве прошел круглый стол «Международный день безопасного интернета. Мировые тенденции и здравый смысл», организованный РАЭК, РОЦИТ, МИА «Россия сегодня» и МИД РФ, в котором приняли участие известные российские эксперты в области кибербезопасности. Директор Ко...

Более 7,5 миллиона детей и подростков приняли участие в тестировании по безопасности персональных данных Участие в тестировании приняло на 3 млн больше несовершеннолетних, чем осенью прошлого года. По итогам у большей части учеников сформировано понимание понятия персональных данных и той категории сведений, которые подпадают под него. Тестирование показало почти двукратный рос...

Business Intelligence по-русски — на квинтетах В одной из заметок нашего блога мы освещали подход к хранению и обработке данных, о котором получили несколько вполне ожидаемых вопросов такого плана: «В общем, ждём реализации, вот уж оно залетает...». По результатам нескольких реализаций я расскажу о плюсах и минусах этого...

[Перевод] Дзен изолированных компонентов в Android-архитектуре Несколько лет назад мы в Badoo начали использовать MVI-подход к Android-разработке. Он был призван упростить сложную кодовую базу и избежать проблемы некорректных состояний: в простых сценариях это легко, но чем сложнее система, тем сложнее поддерживать её в корректном виде ...

Где и когда. Рассекречена дата презентации флагманского смартфона Samsung Galaxy S11 В сети появляется всё больше подробностей о флагманском смартфоне Samsung 2020 года. На это раз, подробностями поделился ресурс SamMobile.  Источник смог выяснить дату мероприятия, на котором Samsung представит Galaxy S11. В последнее время Samsung проводила презе...

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

Digital-мероприятия в Москве c 14 по 20 октября Подборка мероприятий на неделю Epic Growth 14 октября (понедельник) — 15 октября (вторник) 2-й Кожуховский пр 29корп6 от 13 900 р. Конференция по продуктовому маркетингу о стратегиях и тактиках роста продуктов Закрытая встреча с ex' Главой Avito General 15 октября (вторн...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[recovery mode] 13 трендов рынка кибербезопасности и защиты информации 2019-2020 Всем привет, меня зовут Александр Дворянский, я коммерческий директор компании «Инфосекьюрити». Сегодня мы рассмотрим основные тренды и векторы развития кибербезопасности, как мировые, так и Российские, которые на мой взгляд будут актуальны в ближайшее время. Читать дальше...

Подкаст Лайфхакера: как освоить систему непрерывного обучения Найти время для новых знаний можно всегда. Главное — выработать правильный подход к процессу.

Экстремально изогнутые по бокам дисплеи. Инсайдер о новых революционных смартфонах Известный сетевой информатор под ником Ice Universe, который регулярно снабжает общественность новой информацией из индустрии смартфонов, продолжает подогревать интерес к новым моделям, ожидаемым во второй половине этого года. В этот раз он утверждает, что производители...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Что не так с macOS Catalina? Не так давно Apple показала нам новую macOS Catalina. Обновление не стало революционным — компания медленно, но уверенно совершенствует свою настольную операционную систему. В системе появилось множество полезных опций, о которых мы неоднократно рассказывали. Однако п...

Xiaomi выпустит целых четыре смартфона с революционной камерой на 108 Мп Ранее мы узнали, что осенью Xiaomi должна представить новый Mi Mix 4 с новейшим датчиком камеры на 108 Мп. Теперь выясняется, что компания готовит ещё четыре смартфона с такой «начинкой».

Представлен компилятор Huawei Ark. Huawei приглашает разработчиков стать частью сообщества ОС HongMeng На саммите China Open Source 2019, проходившем в Шанхае, Сяо Ран (Xiao Ran), вице-президент Huawei по стратегии и развитию отрасли, заявил, что революционный компилятор Huawei Ark будет официально доступен в августе этого года. В связи с этим Huawei приглашает партнеров...

Huawei представила революционные смартфоны серии P30 Подразделение Huawei Consumer Business Group (BG) представило смартфоны Huawei P30 и Huawei P30 Pro во время эксклюзивного мероприятия в Париже.

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

Оптимизация производительности .NET (C#) приложений Статей с подобным заголовком достаточно много, поэтому постараюсь избежать банальных тем. Надеюсь, что даже очень опытные разработчики найдут здесь что-то новое для себя. В данной статье будут рассмотрены только простые механизмы и подходы к оптимизации, которые позволят п...

Книга «Agile для всех» Agile дает реальные и действенные ответы на вопрос, который не дает спокойно спать руководителям: «Как оставаться успешным в быстро меняющемся и непредсказуемом мире?» Эта методология уже завоевала рынок, доказав, что является одним из лучших подходов для создания и доставк...

[Перевод] Апгрейд для ленивых: как PostgreSQL 12 повышает производительность PostgreSQL 12, последняя версия «лучшей в мире реляционной базы данных с открытым исходным кодом», выходит через пару-тройку недель (если все пойдет по плану). Это соответствует обычному расписанию — новая версия с уймой новых возможностей выходит раз в год, и, честно говор...

[Перевод] 10 тенденций тестирования программного обеспечения, на которые стоит обратить внимание в 2019 году Всем привет! В преддверии запуска курса «QA-специалист», который стартует уже через 10 дней, хотим поделиться материалом, который расскажет о новых подходах в тестировании и будет полезен всем, кто следит за новыми тенденциями и остается в тонусе. С появлением технологий A...

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

В бионических протезах найдены новые уязвимости Обо всех найденных уязвимостях "Лаборатория Касперского" сообщила производителю - российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Исследовавшаяся инфраструктура представляет собой облачный ...

[Перевод] GitOps: сравнение методов Pull и Push Прим. перев.: В сообществе Kubernetes явную популярность набирает тренд под названием GitOps, в чём мы лично убедились, посетив KubeCon Europe 2019. Этот термин был относительно недавно придуман главой компании Weaveworks — Alexis Richardson — и означает применение привычных...

21 ноября, Product Engineering MeetUp: Кто такой продуктовый инженер? Продуктовая компания — понятие, которое набирает все большую популярность в ИТ-сообществе. На митапах обсуждают, как правильно построить процессы и наладить взаимодействие, чтобы команда показывала крутые результаты, спикеры на конференциях рассказывают про улучшение способ...

Настройка программы Asymptote Из всех хабов этот показался мне наиболее подходящей для этой темы. Итак. Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. Я опишу этот процесс для Asymptote 2.35. Итак, вот я скачал эту программу, установил. Если м...

[Из песочницы] Многоязычный синтез речи с клонированием Хотя нейронные сети стали использоваться для синтеза речи не так давно (например), они уже успели обогнал классические подходы и с каждым годам испытывают на себе всё новые и новый задачи. Например, пару месяцев назад появилась реализация синтеза речи с голосовым клонировани...

И все-таки, почему Posit являются достойной альтернативой IEEE 754 Месяц Posit объявлен на Хабре открытым, а значит я не могу пройти мимо и проигнорировать обрушившуюся на них критику. В предыдущих сериях: Новый подход может помочь нам избавиться от вычислений с плавающей запятой Posit-арифметика: победа над floating point на его собственн...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

SEO больше не работает? Да, но сейчас лучшее время им заниматься Как раньше применяли SEO? Продвижение любого типа бизнеса Массовая штамповка информационных сайтов Продвижение одного сайта Работа с одним типом сайтов Это перестает работать и те, кто не умел делать ничего другого, хоронят SEO как инструмент. ...

Samsung Startup Membership – новая программа для стартапов в России Компания Samsung Electronics открывает в России программу Samsung Startup Membership (SSM), которая позволит российским технологическим стартапам наладить сотрудничество с глобальным производителем электроники на локальном и международном уровне. Прием заявок на участие отк...

«Лаборатория Касперского» представила новую онлайн-платформу для освоения навыков кибербезопасности «Лаборатория Касперского» представила Kaspersky Automated Security Awareness Platform (ASAP). Kaspersky ASAP представляет собой автоматизированную платформу, которая обеспечивает новый подход к организации тренингов по защите от киберугроз, а также позволяет сформировать и з...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

[Перевод] Представлен GitHub Package Registry Вышел GitHub Package Registry, сервис управления пакетами, который позволяет легко публиковать публичные или частные пакеты рядом с исходным кодом. Реестр пакетов GitHub полностью интегрирован с GitHub, поэтому вы можете использовать те же инструменты поиска, просмотра и уп...

Индекс развития медиасферы-2018: стагнация телевидения, рост доверия к неформальным медиа Фонд медиаисследований и развития стандартов журналистики опубликовал отчёт «Индекс развития медиасферы – 2018. Динамика институционального развития средств массовой информации в субъектах РФ верхнего уровня в 2015–2018 гг». Эксперты отмечают, что в течение 2017–2018 гг пр...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

«Гарда БД» обеспечивает защиту платформы SAP HANA Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленное решение …

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

О направлениях «Фотоника», «Программирование и ИТ» и «Информационная и кибербезопасность» олимпиады «Я — профессионал» Продолжаем рассказывать об олимпиаде «Я — профессионал», проводимой при поддержке «Яндекса», РСПП, и крупнейших вузов страны, в том числе Университета ИТМО. Сегодня говорим еще о трех направлениях, которые курирует наш вуз. Читать дальше →

«Гарда БД» защищает СУБД Tarantool Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленную версию системы «Гарда БД» с поддержкой предиктивной защиты системы управления базами данных Tarantool. «Гарда БД» обеспечивает высокую ...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

В облако Microsoft неизвестные выложили подробные данные о каждом втором домовладельце США База данных содержала весьма подробные сведения об отдельных домах и их владельцах - с именами, адресами, датой рождения и географическими данными.Как отметили исследователи Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar), установить, кто составил эту базу, не удаётся, однак...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Релиз иерархической адресной книги, обновленный Zimbra Docs и другие новинки в Zimbra 8.8.12 Буквально на днях состоялся релиз Zimbra Collaboration Suite 8.8.12. Как и любое минорное обновление, новая версия Zimbra не содержит каких-то революционных изменений, однако может похвастаться нововведениями, которые могут серьезно повысить удобство использования Zimbra на ...

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результа...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Исследование Fortinet: киберпреступники фокусируют свои усилия на наиболее популярных у пользователей приложениях Компания Fortinet опубликовала результаты своего новейшего ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report.

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

«Лаборатория Касперского» открывает Центр прозрачности в Мадриде Структура создана в рамках глобальной инициативы "Лаборатории Касперского" по информационной открытости - масштабного проекта, анонсированного в октябре 2017 года. Эта инициатива представляет собой набор мер, предпринимаемых для удовлетворения растущего интереса па...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Онлайн-агрегатор возможностей для НКО и другие главные новости недели Что важного произошло c 28 октября по 1 ноября я 2019 года по мнению редакции Теплицы.  Рунет в изоляции: закон вступил в силу  С 1 ноября 2019 года в России вступила в силу большая часть положений закона о «суверенном Рунете». Он обязывает интернет-провайде...

«Юнидата» приняла участие в саммите Gartner Компания рассказала о современных реалиях управления данными предприятия и о своей многофункциональной платформе для построения систем управления корпоративными данными. Компания «Юнидата» приняла участие в саммите Gartner Data & Analytics Summ...

Представлен концепт Vivo Apex 2019 без портов и кнопок Vivo официально представила концепт революционного Apex 2019 на мероприятии в Пекине. Apex 2019 - это телефон без входных портов и кнопок. Он имеет полноэкранный сканер отпечатков пальцев на дисплее и возможность подключения 5G. Vivo Apex имеет конструкцию из гнутого ст...

ITIL и ITSM — история обмана. Нужно ли «внедрять» ITIL, какие есть альтернативы и как не попасть в ловушку «экспертов»? ITSM — известный и подтвердивший свою эффективность годами подход к организации процессов управления ИТ. ITIL — источник лучших практик ITSM. Огромное количество статей на Хабре по теме ITIL/ITSM лишь подтверждает широкий интерес к теме. В прошлом году вышла очередная верс...

Семинары по облачным сервисам, ИИ, блокчейну, Data Science, микросервисам. Теперь в Москве и Санкт-Петербурге Если вы еще не побывали на наших практических семинарах по популярным темам для разработчиков (ИИ, блокчейн, data science, распознавание изображений, контейнеры, чат-боты и пр.), возможно, в этом ноябре — самое время восполнить упущение. Тем более, что этой осенью мы расши...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Минфин РФ предложил новый подход к регулированию криптовалют Министерство финансов РФ рассматривает возможность разделения криптовалют на три вида для их дальнейшего регулирования. Об этом сообщил замминистра финансов Алексей Моисеев, пишет RNS.  Новый подход к регулированию был выработан в ходе панельной дискуссии Российского союза п...

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности 20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы: цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников; первые продолжают попадаться ...

Гендиректор BlackBerry назвал складные смартфоны громоздкими и не революционными Хотя многие компании сейчас переключают свое внимание на складные смартфоны, некоторые бренды, вроде BlackBerry, полагают, что этот тренд не будет революционным в мире смартфонов. Samsung и Huawei уже показали свои намерения, анонсировав гибкие смартфоны Galaxy Fold и Huawe...

Как пользователи рунета выбирают и покупают квартиры — исследование Mail.ru Group Mail.ru Group выяснила, как пользователи рунета выбирают квартиры. В совместном исследовании с компанией ResearchMe приняли участие 2 800 человек, которые купили квартиру в последние три года или планируют покупку в ближайшем будущем. Также был составлен портрет аудитории пр...

Графеновая пленка защитит от комариных укусов Американские ученые из Университета Брауна нашли новое и довольно оригинальное применение графену: выяснилось, что революционный материал способен обеспечить защиту от укусов комаров, причем двойную. Во-первых, тончайшая графеновая пленка действует как барьер, который не под...

Разработка в облаке, ИБ и персональные данные: дайджест для чтения на выходных от 1cloud Это — материалы из нашего корпоративного и хабраблога о работе с персональными данными, защите IT-систем и облачной разработке. В этом дайджесте вы найдете посты с разборами терминов, базовых подходов и технологий, а также материалы об IT-стандартах. Читать дальше →

Zyxel ATP фильтрует IP-адреса в реальном времени Компания Zyxel представила обеспечивающий надежную защиту в реальном времени облачный сервис информационной безопасности - фильтр IP Reputation. 

Apple пригласила на работу руководителя разработки Google Assistant Компания Apple объявила о приеме на работу бывшего старшего вице-президента Google Джона Джаннандреа сразу же после того, как он сообщил об уходе из Google. Джаннандреа начал работать в Google в 2010 году и быстро занял должность руководителя разработок в области искусст...

ISE 2019: Epson EB-U50 - вундеркинд в классе самых младших проекторов К невероятным возможностям младших моделей Epson в новом EB-U50 добавилась лампа с удвоенным сроком службы и набор функций для цифровой рекламы Редко кто знает на что способны самые младшие проекторы Epson, потому что заложенные в них возможности обычно встречаются только в...

Apple разрабатывает новую операционную систему Apple полна сюрпризов. Неужели нас ждет новая революционная платформа?

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

В Samsung рассказали о темах выступлений в рамках конференции SDC19 Компания Samsung Electronics обнародовала план выступлений в рамках конференции для разработчиков Samsung Developer Conference 2019 (SDC19), которая пройдёт в Сан-Хосе (Калифорния, США) с 29 по 30 октября. Мероприятие откроет Донг Джин Ко (DJ Koh), президент и главный исполн...

Новый смартфон Essential Phone PH-2 от создателя Android получит революционную фронтальную камеру, которая сможет «видеть» сквозь дисплей Безрамочный смартфон Essential PH-1 или Essential Phone, разработку которого возглавлял создатель операционной системы Android Энди Рубин (Andy Rubin), был представлен в конце мая 2017 года. Устройство оказалось довольно интересным, но и критиковали его многие, поэтому ...

Как мы распределяем заказы между водителями в Яндекс.Такси Одна из главных задач в Яндекс.Такси — как сделать так, чтобы к пользователю быстро приезжала машина, а у водителя сокращалось время «холостого пробега» (то есть время, когда он на линии без пассажира). Казалось бы, всё просто: пользователь выбирает тариф, указывает дополн...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Пять самых важных языков программирования для блокчейна Блокчейн — это больше, чем просто одно из последних технологических достижений. Это революционная технология, применение которой может трансформировать общество и стимулировать глобальный рост, пишет портал Techopedia. Применение блокчейна ...

Docs as Code. Часть 1: автоматизируем обновление В больших проектах, состоящих из десятков и сотен взаимодействующих сервисов, всё чаще становится обязательным подход к документации как к коду — docs as code. Я покажу, как можно применять эту философию в реалиях classified-сервиса, а точнее, начну с первого этапа её внедр...

[Перевод] Первый взгляд на Facebook Libra Подробный обзор от Binance Research долгожданного вхождения Facebook в криптовалютную индустрию. Перевод выполнен командой проекта INDEX Protocol. Сейчас в новостях очень много шумихи вокруг этого проекта, при этом очень мало реальных данных и хороших разборов. Команда Bina...

Бэкенд, машинное обучение и serverless — самое интересное с июльской конференции Хабра Конференция Хабра — история не дебютная. Раньше мы проводили довольно крупные мероприятия Тостер на 300-400 человек, а сейчас решили, что актуальными будут небольшие тематические встречи, направление которых можете задавать и вы — например, в комментариях. Первая конференция...

ok.tech: frontend meetup 4 июня в петербургском офисе Одноклассников пройдет ok.tech: frontend meetup. Вместе с коллегами из OK.ru, Яндекса и mail.ru поговорим про тестирование на основе свойств, эволюцию подходов работы с текстами, познакомимся с новой библиотекой от создателя Emmet Сергея Чикуён...

Объявлен набор бета-тестеров для OnePlus 7 Pro Компания OnePlus готовится представить свои флагманы и уже по традиции перед релизом ищет бета-тестеров, которые помогут выявить баги, а также будут своевременно делиться подробной обратной информацией. Одними из важных критериев для набора бета-тестеров в OnePlus Lab &mdash...

FAQ: что надо знать путешественнику-гику про прививки перед поездкой Вакцина — это способ показать иммунной системе сигнатуру угрозы, к которой за несколько циклов обучения будет выработан иммунный ответ. Любая борьба организма с инфекционным заболеванием — это попытки распознать сигнатуру угрозы и выработать контрмеры. В общем случае этот ...

Тесты Ryzen Threadripper 3960X и 3970X показали, что это действительно революционные CPU За последние два десятилетия не так часто появлялись CPU, которые можно назвать «революционными». Но компании AMD в ноябре 2019 года удалось сделать это. Первые тесты процессоров Ryzen Threadripper 3960X и 3970X (24 и 32 ядра, 7 нм, Zen 2) показывают, что это совершенно но...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

«Сбербанк» сообщил о революционном новом виде мошенничества с банковскими картами Современные технологии стремительно развиваются, в результате чего злоумышленники получают больше возможностей для того, чтобы красть денежные средства честных людей. Сегодня, 15 февраля 2019 года, «Сбербанк» сообщил о революционном новом виде мошенничества с банковскими ка...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Названия Windows 10 слишком запутаны? Microsoft недавно объявила, что следующее обновление функции для Windows 10 будет называться ноябрьским обновлением 2019 года (November 2019 Update) по причине того, что это обновление запланировано на ноябрь. И что, лучше назвать его так, чем использовать месяц, когда оно б...

Книга «Архитекторы интеллекта» Искусственный интеллект (ИИ) быстро переходит из области научной фантастики в повседневную жизнь. Современные устройства распознают человеческую речь, способны отвечать на вопросы и выполнять машинный перевод. В самых разных областях, от управления беспилотным автомобилем д...

В Calltouch нашли новое применение голосовым помощникам В компании Calltouch нашли новое применение голосовым помощникам. Теперь их можно использовать не только в общении с клиентами, но и внутри компании. Суть сервиса в том, чтобы сообщать операторам колл-центров данные о входящих вызовах. В основе нового подхода – синтез речи д...

Huawei представила процессор для базовых станций 5G Huawei продолжает развивать и внедрять новые технологии и проводит серьезные инвестиции в это направление. Ее комплексные 5G-процессоры поддерживают сети всех стандартов во всех диапазонах (С-диапазон (3.5G) и 2.6G), позволяя клиентам получить доступ к лучшим услугам...

Huawei представила революционные смартфоны серии P30 стоимостью от 22 999 грн Подразделение Huawei Consumer Business Group (BG) представило смартфоны Huawei P30 и Huawei P30 Pro во время эксклюзивного мероприятия в Париже. Cегодня мобильные устройства Huawei серии P30 – самые прогрессивные смартфоны компании с инновационной камерой, не уступающей по к...

Книга «Современный язык Java. Лямбда-выражения, потоки и функциональное программирование» Привет, Хаброжители! Преимущество современных приложений — в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выражения, потоки данных и долгожданная система модулей платформы Java значительно упрощают их реализацию. ...

Исследование: развитие индустрии криптовалют сдерживает отсутствие единого подхода регуляторов Исследователи бизнес-школы при Кембриджском университете недавно опубликовали весьма подробный и объемный отчет о регулировании криптовалют. Их ключевой вывод состоит в том, что развитию этой индустрии в немалой степени мешает отсутствие скоординированного подхода мировых ре...

Использование werf для выката комплексных Helm-чартов Статья посвящена разработке Helm-чартов для Kubernetes с использованием готовых решений из репозиториев чартов. При таком подходе пользователь применяет рецепты сообщества или свои собственные, обеспечивая своевременное обновление типовых компонентов всех своих проектов и ...

Data Science: предсказание бизнес-событий для улучшения сервиса Алгоритмы рекомендаций, предсказания событий либо оценки рисков – трендовое решение в банках, страховых компаниях и многих других отраслях бизнеса. Например, эти программы помогают на основе анализа данных предположить, когда клиент вернет банковский кредит, какой будет спро...

Gemalto выпускает первую в мире SIM-карту 5G Ожидается, что к 2024 году сети 5G охватят 40% населения планеты. Компания Gemalto объявила о выпуске первой в отрасли SIM-карты 5G. Карта удовлетворяет требованиям операторов, которые в этом году планируют приступить к развертыванию коммерческих сетей нового поколения....

ок.tech Data Толк #3: мини-интервью спикеров Проект ок.tech Data Толк родился как дискуссионная площадка для специалистов, занимающихся обработкой и аналитикой больших данных. Каждый раз мы подчеркиваем, что основная задача наших митапов – это не доклады, хотя они тоже очень важны, а открытая дискуссия аудитории со с...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Опыт участия в GSoC: как двое (трое) студентов реально улучшили код CRIU Ежегодно Google проводит мероприятие Google Summer of Code, на котором ведущие OpenSource проекты находят себе новых талантливых разработчиков среди студентов. В 2019 нашему проекту CRIU удалось не только пройти отборочный тур, но также привлечь сразу несколько молодых разра...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Справочная: «Автономный рунет» — что это и кому нужно В прошлом году правительство утвердило план мероприятий по направлению «Информационная безопасность». Это часть программы «Цифровая экономика Российской Федерации». В план внесли законопроект о необходимости обеспечения работы российского сегмента интернета в случае отклю...

Старые инициативы внесли в новый год. Депутаты начали работу с одобрения запретительных проектов В первый день весенней сессии Госдумы комитет по безопасности рекомендовал палате поддержать законопроекты, которые запрещают распространять фейковую информацию в СМИ и выражать «явное неуважение» к власти. Последняя инициатива вызвала жесткую критику зампреда комитета от «Е...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Инструменты Метода управления проектной организацией (часть 2) Продолжаю серию публикаций об управлении проектной организацией в условиях когда много нужно выполнять все обязательства в срок и в полном объеме и есть ограничение по ресурсам. В прошлый раз я рассказал о концепции Pulse Management (Метода Пульса, далее «Метод»), а сейчас з...

5 возможностей iOS 12 для защиты личных данных и повышения безопасности Проверьте эти опции и убедитесь, что ваша информация надёжно защищена.

Telegram откажется от революционного нововведения? Далеко не все пользователи Telegram были обрадованы появившейся с недавним обновлением возможностью подчищать переписку — и у себя, и у своих собеседников.

[Перевод] Пиксель-арт: от черновика до игрового ассета → В этой статье я постараюсь визуализировать общий подход к работе. Итак, вы решили учиться арту: вы скачали какое-то ПО, запустили его и увидели все эти опции, бесконечные цвета и многое другое, быстро всё закрыли, удалили программу и выбросили свой ноутбук в окно. Возможн...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

На саммите от MERLION собралось свыше 1800 ИТ-специалистов MERLION IT Solutions Summit, являясь в большей степени массовым мероприятием, проходит ежегодно. Так в нынешнем году саммит продлился два дня по 6 сентября и собрал более 1 800 человек, среди которых представители как отечественных IT-компаний, так и гости зарубежья. Подни...

Волшебная сила макросов, или как облегчить жизнь ассемблерного программиста AVR Про макросы в ассемблере написано много. И в документации, и в различных статьях. Но в большинстве случаев все сводится либо к простому перечислению директив с кратким описанием их функций, либо к набору разрозненных примеров готовых макросов. Цель этой статьи — описать опре...

Xiaomi Mi Watch с 1,78-дюймовым AMOLED-экраном и стоимостью $ 400 Xiaomi официально представила свои новые умные часы Mi Watch, который работают на ОС Google Wear и стоят менее $ 400. Часы получили 1,78-дюймовым квадратный экран AMOLED с четырехгранным изогнутым дизайном и плотностью пикселей 326 точек на дюйм. Он работает на чипсете...

Представляем Vepp — новую панель управления сервером и сайтом от ISPsystem Vepp — это наша новая панель для управления сервером и сайтом. Сначала мы хотели просто обновить интерфейс ISPmanager 5, но на этапе проектирования поняли: интерфейсом не обойтись, нужно менять подход к задачам пользователя. Фактически это означало, что надо делать новый пр...

Приглашаем 6 марта на ElixirLangMoscow Meetup #9 6 марта приглашаем вас на ElixirLangMoscow Meetup #9 в московский офис Mail.ru Group. Язык программирования Elixir продолжает развиваться, и мы вместе с сообществом проводим Elixir-митапы. Программа выступлений адаптирована как под активных разработчиков на Elixir, так и п...

Подходы к сегментации мобильных игроков — перевод Алисса Перез из команды Google Play Dev написала статью, которую мы перевели. В ней много полезной информации о подходах к сегментации пользователей: юзер-таргетинге и его связи с развитием бизнеса. Основная цель каждой мобильной игры — создать для игроков что-то интерес...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Момент, когда мы начали верить в инновации Инновации стали обыденностью. И речь не идет о таких современных “инновациях”, как технология трассировки лучей на видеокартах RTX от Nvidia или 50-кратный зум в новом смартфоне от Huawei. Эти вещи полезнее маркетологам, чем пользователям. Речь о настоящих инновациях, котор...

Исследование: в июле 2019 года объем торгов на «сомнительных» криптовалютных биржах превысил $300 млрд Несмотря на то, что имеющие репутацию надежных биржи нарастили за последнее время торговые объемы, на рынке по-прежнему продолжают доминировать сомнительные торговые площадки, чьи подходы к соблюдению требований регуляторов и обеспечению безопасности пользователей далеки от ...

Разработка монолитной Unix подобной OS — GDT & IDT (5) В предыдущей статье мы с вами реализовали менеджер динамической памяти. Сегодня мы рассмотрим основы работы в защищенном режиме процессора Intel i386. А именно: глобальную таблицу дескрипторов и таблицу векторов прерываний. Читать дальше →

Продвинутый подход к обнаружению границ на примере стенок сосуда Интересная информация На рисунке ниже изображена трехмерная реконструкция сердца, полученная в результате работы современного томографа: Для масштаба указана толщина луковицы аорты — 3.2 см, подумать только! Однако, когда у людей возникают проблемы с сердцем из-за сосудов,...

Началась регистрация на II IT-конференцию для начинающих разработчиков SMARTRHINO-2019 Мы начинаем регистрацию на конференцию SMARTRHINO-2019! Конференция пройдет 18 апреля в Москве в гостиничном комплексе Измайлово. В этом году мы решили не ограничиваться студенческой аудиторией МГТУ им.Баумана, и дать возможность принять участие и другим начинающим специал...

Реализация закона об устойчивости Рунета не потребует дополнительных средств По словам Андрея Клишаса, более 20 млрд руб. предусмотрено программой "Информационная безопасность" национального проекта "Цифровая экономика РФ" на три года на реализацию мероприятий по приобретению программно-аппаратных средств, обеспечивающих безопасн...

«Ycombinator Startup School 2019». Видео первых трех недель Меня зовут Вячеслав. Мы с командой развиваем стартап Golf Robotics (Herr Robot). Один из крупнейших акселераторов силиконовой долины каждый год проводит Школу стартапов. В этом году мне удалось принять участие в данной программе. В течение 10 недель уроки и групповые обсужд...

OnePlus 7T с революционными возможностями поступает в продажу Первая половина нынешнего года принесла вместе с собой такой флагманский телефон, как OnePlus 7. Он получил топовое техническое оснащение, стильный внешний вид и другие особенности, однако за почти полгода с момента своего выхода на рынок Сообщение OnePlus 7T с революционны...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

[Перевод] Эдвард Сноуден: поле битвы — шифрование «Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”. Он президент совета директоров Фонда «Свобода прессы». «Если интернет-трафик не зашифрован, л...

DDoS в помощь: как мы проводим стресс- и нагрузочные тесты Компания Variti разрабатывает защиту от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. На конференции HighLoad++ 2018 мы рассказывали, как обезопасить ресурсы от различного вида атак. Если коротко: изолируйте части системы, используйте облачные сер...

Блокчейн для Австралийской фондовой биржи, банковская безопасность и другие инициативы по внедрению технологии Технология блокчейн продолжает оставаться одним из наиболее горячих трендов среди финансовых, государственных и коммерческих организаций во всем мире. Информация о новых проектах и инициативах в этой области поступает ежедневно. Журнал ForkLog предлагает обзор наиболее интер...

Для изоляции Рунета понадобятся бюджетные средства Фото: М. Стулов / Ведомости Еще в 2014 году Совет безопасности поручил ряду российских ведомств проанализировать проблему безопасности русскоязычного сегмента Сети. Активная работа по этому направлению в 2016 году, когда Минкомсвязи опубликовало сразу несколько поправок ...

CES 2019: Samsung представляет модульные технологии Micro LED для дисплеев будущего На мероприятии были продемонстрированы революционные новинки на базе Micro LED: 75-дюймовый дисплей, 219-дюймовый The Wall, а также новые размеры, формы и конфигурации модульного Micro LED-экрана следующего поколения.

На создание автономного рунета потратят не 2, а 20 миллиардов рублей Сенатор Андрей Клишас выступил с заявлением, которое касается вчерашней новости о создании автономного рунета. Он подтвердил, что правительство предусмотрело средства на реализацию предлагаемых законопроектом мер, однако сумма будет значительно большей, чем сообщалось р...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

Уроки по SDL 2: Урок 2 — Main не резиновый Всем привет! Это мой второй урок по SDL 2. Информацию я всё ещё беру отсюда. Итак, приветствую вас на уроке Main не резиновый На прошлом уроке я всё красиво расположил в функции Main(), но для больших программ это не есть хорошо. Именно по-этому появилась возможность писать...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

iPhone 11 и Samsung Galaxy Note10 претендуют на рекорд по внедрению новейшего стандарта Wi-Fi 6 Некоммерческая организация Wi-Fi Alliance объявила сегодня о запуске программы сертификации нового стандарта технологий связи Wi-Fi 6.  Компания Samsung подсуетилась и сразу объявила, что флагманский Galaxy Note10  стал первым смартфоном, получившим сертифика...

[Из песочницы] Подробный разбор симплекс-метода Пролог Недавно появилась необходимость создать с нуля программу, реализующую алгоритм симплекс-метода. Но в ходе решения я столкнулся с проблемой: в интернете не так уж много ресурсов, на которых можно посмотреть подробный теоретический разбор алгоритма (его обоснование: поч...

S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...

Medium Weekly Digest (19 – 26 Jul 2019) Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд Дорогие участники Сообщества! Интерн...

Infrastructure as Code: как побороть проблемы с помощью XP Привет, Хабр! Раньше я жаловался на жизнь в парадигме Infrastructure as code и ничего не предлагал для решения сложившейся ситуации. Сегодня я вернулся, чтобы рассказать, какие подходы и практики помогут вырваться из бездны отчаяния и вырулить ситуацию в правильное русло. ...

Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

В России сертифицировали первую блокчейн-платформу 7 октября было получено положительное заключение ФСБ России по результатам экспертизы тематических исследований СКЗИ (средства криптографической защиты информации) Мастерчейна - блокчейн-платформы, разработанной Ассоциацией ФинТех (АФТ) совместно с компанией "Крипто...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Система управления проектами Agilean Система управления проектами Agilean Применение: Данная система отлично подходит для любых проектов по внедрению новых подходов и методологий, R&D проектов, проектов Lean-трансформации, культурной трансформации и в общем любых проектов, связанных с изменениями в орган...

Microsoft: Windows 10 версии 1909 еще не готово Microsoft дорабатывает обновление Windows 10 версии 1909. Обновление под кодовым названием «19H2» должно появиться осенью 2019 года, что означает довольно скоро, учитывая, что мы уже в октябре.ESD Windows 10 версии 1909 Build 18363.356 был недавно опубликован на сервере служ...

Sony создала чип для Интернета вещей с радиусом действия около 100 км Сетевые источники сообщают о том, что компания Sony разработала чип, который может изменить способ передачи данных устройствами, используемые в сфере Интернета вещей (IoT). Новый модуль, установленный на любом IoT-устройстве, делает возможным отправку данных в собственную се...

Министерство энергетики США грозит увольнением учёным, польстившимся на иностранные гранты В минувшую пятницу, сообщает информагентство Reuters, Министерство энергетики США распространило среди сотрудников обращение с предостережением об участии в иностранных программах найма для исследовательских работ. Под управлением Министерства находится 17 национальных лабор...

Трехмерная визуализация в тренажерах подвижного состава на базе движка OpenSceneGraph Чуть меньше года назад увидела свет публикация, где мы рассказывали об учебно-лабораторном комплексе (УЛК) электропоезда ЭС1 «Ласточка», разработанном нашем университете. Тогда я обещал, что это будет не последняя публикация на данную тему, в частности грозился рассказать ...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Как некоммерческим организациям собирать деньги с помощью Airbnb Некоммерческие организации могут привлекать средства и сторонников, проводя благотворительные события на Airbnb для туристов и местных жителей. О том, как работает благотворительная программа Airbnb Social Impact Experiences, рассказал руководитель Теплицы социальных технол...

Mobile People Talks #8: Декларативный UI – SwiftUI В этом году были представлены фреймворки с новым подходом к построению UI - SwiftUI для платформ Apple и Jetpack Compose для Android. Но ведь подход не нов, если посмотреть на него внимательно, то сразу видны уши таких кросс-платформенных фреймворков, как Flutter и React Nat...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Флагман Samsung 2020 года обзаведётся революционной камерой В сети появились новые подробности о будущем флагманском смартфоне Samsung, чей анонс состоится только в начале 2020 года. Информацией поделился корейское издание Independent.

Docker + Laravel = ❤ // Часть 2 Данный пост написан по заявкам трудящихся, которые с завидной периодичностью спрашивают о том "Как запустить Illuminate / Symfony / MyOwnPsr7 приложение в докере". Давать ссылку на ранее написанный пост уже не хочется, так как взгляды относительно того, как следует решать п...

[Перевод] Структурирование React-приложений Материал, перевод которого мы сегодня публикуем, раскрывает подходы, применяемые его автором при структурировании React-приложений. В частности, речь здесь пойдёт об используемой структуре папок, об именовании сущностей, о местах, где располагаются файлы тестов, и о других п...

Искусственная соображалка без фатальных недостатков без нейросетей разработать Ленивый, но талантливый программист, обнаружив себя работающим в конторе, где половину народа можно заменить небольшим скриптиком, но отжимать у дружелюбного коллектива работу не по душе, когда-нибудь все же соберётся найти ту грань компромисса, где компьютер будет работать,...

[Перевод] 50 лет назад в комнате №3420 родился интернет Это история создания ARPANET, революционного предшественника интернета, рассказанная участниками событий Приехав в институт Болтер-Холл при Калифорнийском университете в Лос-Анджелесе (UCLA), я поднялся по лестнице на третий этаж в поисках комнаты №3420. А потом я зашёл в ...

Всероссийский Телекоммуникационный Бильярдный Турнир Приглашаем вас принять участие во Всероссийском Телекоммуникационном Бильярдном Турнире 28 февраля 2019. Мероприятие рассчитано на руководителей и топ-менеджеров телекоммуникационной отрасли. Участие бесплатное. Регистрация обязательна. Первый в России турнир по бильярду для...

Интересная история первого iPhone и вмешательство Стива Джобса Весьма интересная история про экран первого в мире iPhone и революционное решение главы компании

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Смартфон Vivo NEX 2 с революционным дизайном представят совсем скоро На данный момент Vivo выпустила два смартфона в своей экспериментальной линейкой NEX, которые получили названия Vivo NEX и Vivo NEX Dual Screen Edition. Теперь компания готова запустить третий смартфон, который должен называться Vivo NEX 2. В китайской социальной сети W...

Почему традиционные антивирусы не подходят для публичных облаков. И что делать? Все больше пользователей выводят в публичное облако всю свою ИТ-инфраструктуру. Однако в случае недостаточности антивирусного контроля в инфраструктуре заказчика возникают серьезные кибер-риски. Практика показывает, что до 80% существующих вирусов отлично живут в виртуальной...

Революционные вентиляторы Concept UNI от Lian Li В настоящее время вентиляторы RGB можно найти в большинстве систем, но вентилятор Lian Li Concept UNI обладает уникальной и освежающей функцией, которая упрощает установку и прокладку кабелей. Разработанные с использованием системы быстрого подключения, несколько венти...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

Машинное обучение vs. аналитический подход Какое-то время назад мы нашли свои старые материалы, по которым обучали первые потоки на наших курсах машинного обучения в Школе Данных и сравнили их с теперешними. Мы удивились, сколько всего мы добавили и поменяли за 5 лет обучения. Осознав, почему мы это сделали и как, ...

Получи оффер за 1 день в backend-команду в день космонавтики Всем привет! FunCorp продолжает расширяться в Москве: мы открываем новое направление и ищем в backend-команду Senior PHP и Senior Java разработчиков. Нам очень понравился формат однодневного Hiring event’a, который мы проводили для QA-отдела 16 марта, поэтому мы решили ...

Ростех внедряет цифровую систему управления охраной труда Автоматизированная система управления позволит осуществлять дистанционный мониторинг состояния охраны труда, окружающей среды и промышленной безопасности на предприятиях, оптимизировать процессы сбора и анализа данных в том числе, автоматизировать процесс отчетности и интегр...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

[Перевод] Дизайн уровней и геймплея roguelike на примере Cogmind Многие годы я использовал довольно стандартизированный подход к дизайну каждой новой карты Cogmind, и хотя сейчас их счёт уже идёт на десятки, в своём блоге я его никогда не рассматривал. В основном это вызвано тем, что подробный анализ всего процесса потребует раскрытия ку...

Глобальное потепление мешает птицам продолжать свой род Свежее исследование, опубликованное в журнале PLOS ONE дало понять, что в результате глобального потепления нарастает угроза снижения активности спаривания птиц.

В России пройдет первое электронное голосование Функция будет доступна в трёх избирательных округах: № 1 (Зеленоград), № 10 (Северный, Лианозово, Бибирево) и № 30 (Чертаново Центральное, Чертаново Южное).Электронное голосование будет экспериментальным, поэтому традиционный способ не отменяется: одновр...

[Из песочницы] Friendly Open Space JS: Рендеринг на стороне клиента и создание враппера «Friendly Open Space» — очень молодой фреймворк, но бегать уже умеет :-) В данной статье по освоению «Friendly Open Space», мы освоим рендеринг шаблона в браузере и запуск приложения на локальной файловой БД. Ядро фреймворка поддерживает два типа сборки шаблона на клиенте: ...

Гимназисты из Сургута познакомились с игрой «Изучи интернет – управляй им!» 18  апреля в Сургуте прошла межрегиональная конференция «Информационная безопасность и дети», в которой принимали участие представители департамента образования администрации Сургута, руководители общеобразовательных учреждений, представители площадок проекта «Территория ...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

[Перевод] Объясняем SQL и NoSQL для бабушки Одно из наиболее важных решений, которые принимает разработчик, заключается в том, какую базу данных использовать. В течение многих лет опции были ограничены различными вариантами реляционных баз данных, которые поддерживали язык структурированных запросов (SQL). К ним отно...

Методика D.I.Y. проекта. Часть вводная Данная статья написана радиолюбителем, имеющим опыт руководства проектами по разработке и постановке на производство сложной радиоэлектронной аппаратуры. Цель данной статьи: помочь энтузиастам в организации их проектной деятельности, а также обозначить различия в подходах ...

[Из песочницы] Подходы к управлению модулями в Angular (и не только) Понимание организации сущностей, с которыми работаешь — не то, что сразу получается у разработчика, пишущего свои первые проекты на Angular. И одна из проблем, к которой можно прийти — неэффективное использование Angular модулей, в частности — излишне перегруженный app модул...

Build2019, осмысляем увиденное Буквально на прошлой неделе прошла самая большая конференция Microsoft для разработчиков Build2019. Поехав туда, я преследовал 2 цели. Первая цель — понять, куда идет Microsoft с точки зрения разработки и какие технологии и подходы продвигает. Вторая цель — понять состоян...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

Zabbix Summit 2019: что ждать в этом году С 11 по 12 октября этого года в Риге состоится ежегодный, девятый по счету, саммит компании Zabbix. Как обычно, программа конференции будет максимально разнообразной — не только доклады, но и много других интересных мероприятий. Давайте рассмотрим поближе. Читать дальше →

Первый рендер смартфона Essential Phone PH-2 В Сети появился первое изображение смартфона Essential Phone PH-2, который создается под руководством создателя операционной системы Android Энди Рубина (Andy Rubin). При первом взгляде на изображение можно предположить, что устройство будет оснащено дисплеем с круглым ...

США отказались от беспилотных разведчиков Программа по разработке беспилотного летательного аппарата нового поколения для вооружённых сил США стартовала ещё в 2017 году, а на текущий год была назначена защита эскизных проектов нового дрона и выбор нескольких финалистов программы. После защиты своих проектов компании...

IPQuorum 2019: взаимовлияние стандартизации и интеллектуальной собственности в эпоху цифровых технологий 12 апреля на полях международного стратегического форума IPQuorum 2019, который продолжает свою работу в Калининграде, прошла тематическая сессия «Стандарты в IP и IP в стандартах», посвященная созданию качественных цифровых стандартов, подходам к стандартизации интеллектуал...

Импортозамещение на практике. Часть 3.1. «QP ОС». Первый в своем роде обзор операционной системы До этого момента обзоров данной ОС не было. Авторы и разработчики хранят свои тайны, и не хотят, что бы вся их работа утекла в сеть и стала достоянием общественности. В связи с этим, тестирование QP ОС возможно лишь по договору, и, на данный момент времени, только для юр.ли...

Как я побывал в легендарной Школе 42: «бассейн», котики и интернет вместо учителей. Часть 2 В прошлом посте я начал рассказ про Школу 42, которая славится своей революционной системой обучения: там нет учителей, студенты сами проверяют друг у друга работы, платить за учебу не нужно. В этом посте я подробнее расскажу про систему обучения и про то, какие задания вып...

Startup Challenge

Mindtech создал новые возможности масштабирования инструментов Chameleon Британский стартап Mindtech Global Ltd представил поддержку контейнерного формата, позволяющую сразу нескольким копиям его инструмента для генерирования искусственных данных Chameleon функционировать на кластерных платформах. Подобный подход обеспечивает возможност...

[Из песочницы] Как хакеры используют Microsoft Excel против самого себя Привет, Хабр! представляю вашему вниманию перевод статьи «How Hackers Turn Microsoft Excel's Own Features Against It» автора Лили Хэй Ньюман. Elena Lacey, getty images Наверняка для многих из нас Microsoft Excel – программа скучная. Она много чего умеет, но всё-таки это н...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Supermicro сообщила об обновлении партнерской программы Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, в ходе ежегодного корпоративного мероприятия под названием Innovate! в Берлине сообщила об об...

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

Google I/O 2019: где, когда и чего ожидать? Google I/O это ежегодная конференция разработчиков, проводимая компанией Google, на которой традиционно анонсируются новое программное обеспечение, обновления для различных сервисов и приложений от Google и очередные гаджеты. В этом году мероприятие состоится 7 мая в городке...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

Политика открытости: как пользователи влияют на проект Информационная открытость порой приносит больше вреда, чем пользы, если компания и аудитория не готовы к взаимодействию. Рассказывать игрокам все о продукте и давать им возможность влиять на разработку — это как ходить по тонкому льду: есть шанс провалиться. Но если научитьс...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

Семантический браузер или жизнь без сайтов Мысль о неизбежности перехода глобальной сети от сайтоцентристской структуры к юзероцентристской я высказал еще 2012 году (Философия эволюции и эволюция интернета или в сокращенном виде WEB 3.0. От сайтоцентризма к юзероцентризму). В этом году я попытался развить тему ново...

Essential Phone 2 может поставляться с революционной камерой для селфи Компания создателя Android Энди Рубина выпустила свой первый смартфон Essential Phone (PH-1) еще в мае 2017 года. ***

Незнание принципов ИБ не освобождает от ответственности Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая фле...

Готовая ОС Huawei появится этой осенью Huawei собирается выпустить собственную операционную систему уже в августе. Китайская версия будет называться ОС, а зарубежная Oak OS. Генеральный директор Huawei по потребительскому бизнесу Ричард Ю подтвердил, что новая ОС компании будет готова этой осенью. Huawei не ...

Fortinet опубликовала результаты очередного исследования Global Threat Landscape Report Fortinet объявила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Исследование показало, что киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности ...

SEC ищет подрядчика для сбора данных из блокчейнов биткоина и Ethereum Комиссия по ценным бумагам и биржам США (SEC) намерена анализировать данные публичных блокчейнов. Для этого ведомство ищет подрядчика, который выступит оператором соответствующих полных нод. Так, в первую очередь SEC интересуется сетями биткоина и Ethereum, однако готова пол...

[Перевод] История первого GPU: Rendition Vérité 1000 Есть много хорошей литературы о движке Quake: книги, бесчисленные статьи в Интернете, блоги и вики-страницы. Среди них всех моими любимыми остаются «Graphics Programming Black Book» Майкла Абраша, опубликованная в 1997 году, и «Rocket Jump: Quake and the Golden Age of First...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

Фантастические плагины, vol. 1. Теория Жизнь с многомодульным проектом не так уж проста. Чтобы избежать рутины создания нового модуля мы создали собственный плагин для Android Studio. В процессе реализации мы столкнулись с отсутствием практической документации, перепробовали несколько подходов и откопали множеств...

CNews Forum Кейсы: Опыт ИТ-лидеров CNews приглашает принять участие в CNews Forum Кейсы: Опыт ИТ-лидеров  11 июня 2019 года Аудитория: Представители бизнеса, госструктур, ИТ-компаний, а также независимые эксперты и аналитики примут участие в дискуссии о том, как будет проходить информатизация экономики в ближ...

React Hook Router современная альтернатива React Router Вольный перевод публикации How React Hooks can replace React Router. Автор Peter Ekene Eze. С момента появления React Hooks многое изменилось. Возможности, предоставляемые хуками, позволили пересмотреть наш подход к определенным концепциям в React, в том числе и к маршрут...

Вебинары Hewlett Packard Enterprise в ноябре-январе В новой серии технических выбинаров эксперты Hewlett Packard Enterprise расскажут вам о способах повышения надёжности хранения данных, новостях мира гиперконвергенции, автоматизации ИТ-инфраструктуры, Интернете вещей, новых подходах к построению распределённых сетей. Зар...

[Из песочницы] VPN на роутере Билайн для обхода блокировок Билайн активно вводит в своих домашних сетях технологию IPoE. Данный подход позволяет авторизовать клиента по MAC-адресу его оборудования без применения VPN. При переводе сети на IPoE VPN-клиент роутера становится незадействованным и продолжает настойчиво стучаться в отключе...

Код живой и мёртвый. Часть первая. Объекты Код — это мысль. Появляется задача, и разработчик думает, как её решить, как выразить требования в функциях и классах, как сдружить их, как добиться строгости и корректности и как подмастить бизнес. Практики, методики, принципы, шаблоны и подходы — всё нужно учесть и всё нуж...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

[Перевод] Робот из MIT обучается игре в «Дженгу», полагаясь на зрение и осязание Особый подход к машинному обучению может помочь роботам научиться собирать телефоны и работать с другими мелкими запчастями на конвейере В подвале 3-го корпуса MIT робот тщательно размышляет над своим следующим ходом. Он нежно тыкает башню из блоков, выискивая наиболее по...

Rocket Science Fest — первый фестиваль биохакинга в Москве 14 сентября 2019 года на территории SAP Digital Space состоится дебют фестиваля интеллигентного биохакинга под девизом «Big Data себя». Мы постарались собрать в одном месте почти все самое интересное из мира биотехнологий, чтобы у вас появилась возможность вместе ...

WG Contract API: zoo of services С ростом количества компонентов в программной системе, обычно растёт и количество людей принимающих участие в её разработке. Как следствие, для сохранения темпов разработки и простоты сопровождения, подходы к организации API должны стать предметом особого внимания. Если х...

C++, FIX, Oracle и PL/SQL: что нужно знать IT-специалисту для получения работы в сфере финансов + реальные вакансии В наши дни, большинство бирж уже давно работают в электронном формате, а сделки совершаются не с помощью выкриков трейдеров из специальной ямы, а в пару кликов через интернет. Для организации торгов и участия в них используется передовой софт, железо, разрабатываются сложн...

Космос поможет цифровой трансформации России Презентация состоялась на Межрегиональном совещании лидеров цифрового развития, организованном Министерством цифрового развития, связи и массовых коммуникаций. Мероприятие проходит 24-26 января в Перми.На конференции сотрудники "Терра Тех" продемонстрировали предст...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Правительство РФ обещало «Яндексу» защиту от чрезмерного давления ФСБ Компания «Яндекс» обеспечивает глобальное лидерство России и не должна пострадать от требований ФСБ передать ключи шифрования от своих сервисов. Об этом заявил вице-премьер РФ Максим Акимов, пишет Интерфакс. По его словам, правительство возьмет под контроль эту сит...

M1Cloud представила тренды информационной безопасности в облаках на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении …

Анализ производительности WebGL приложений Применение методов описанных в данной статье может существенно сократить ваше время разработки. Как только сделан минимально работающий продукт, процесс указанный на диаграмме ниже может быть применен к вашему приложению. Основное достоинство данного подхода в том, что время...

Как мы провели «Демодуляцию». Музей Яндекса и его друзья Праздник — это когда друзья собираются вместе и хорошо проводят время. Недавно команда Музея Яндекса организовала праздник ретрокомпьютинга «Демодуляция» — фестиваль для всех, кому интересна история техники. Гости мероприятия могли не только познакомиться с легендарными комп...

[Перевод] Уменьшение зависимости от размеченных данных у генеративно-состязательных сетей Генеративно-состязательные сети (ГСС) [Generative Adversarial Networks, GAN] – обладающий интересными возможностями класс глубоких генеративных моделей. Их основная идея – обучение двух нейросетей, генератора, который обучается синтезу данных (к примеру, изображений), и диск...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

Сравнение архитектур Viper и MVVM: Как применить ту и другую В настоящее время VIPER и MVVM являются наиболее популярными архитектурными решениями, применяемыми при разработке крупных приложений, требующих участия в разработке больших команд, являющихся хорошо тестируемыми, длительно проддерживаемыми и постоянно развивающимися. В да...

DeviceLock® DLP вошел в мировой список DLP-решений Российская система предотвращения утечек данных DeviceLock® DLP вошла в мировой список DLP-решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных, подготовленный аналитическим агентством Forrester Research в рамках отчета «Now Tech: D...

Правительство одобрило создание электронного досье на всех россиян Как пишет CNews со ссылкой на данные сайте правительства. Подготовленный Минфином законопроект получил название "О едином федеральном информационном ресурсе, содержащем сведения о населении Российской Федерации". На следующем этапе законопроект будет рассмотрен на...

Конференция для фанатов DevOps-подхода Речь, конечно, о DevOpsConf. Если не вдаваться в детали, то 30 сентября и 1 октября мы проведем конференцию об объединении процессов разработки, тестирования и эксплуатации, а если вдаваться — прошу под кат. В рамках DevOps-подхода все части технологического развития проект...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Теперь в России можно купить Xbox One по подписке Пресс-служба российского подразделения Microsoft сообщила о запуске программы Xbox Forward в России, которая позволяет использовать игровые консоли Xbox One S или Xbox One X по подписке за 990 и 1490 рублей в месяц соответственно. В ежемесячный платёж уже включена стоимость...

Об инженерном подходе замолвлю я слово Привет, Хабр Этим расслабленным воскресным вечером мне бы хотелось поговорить на две темы, отчасти взаимосвязанные — о том, что такое и как вообще выглядит инженерный подход в разработке электроники, а также как и зачем писать на Хабр статьи про эту электронику так, чтобы о...

Как бесплатно создать стартап неайтишнику и получить инвестиции? <strong><a href='http://startupbelarus.by/'><img src='http://www.pro-marketing.by/sites/default/files/iw-minsk.jpg' alt=' ' align='right' /></a> Если у вас есть идея своего ИТ-про...

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения Для подписчиковОчень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что...

В Евросоюзе не считают Huawei угрозой Вчера был опубликован отчет, подготовленный государствами Европейского Союза и посвященный вопросам информационной безопасности применительно к сетям 5G, которые рассматриваются как решающие для конкурентоспособности блока в современном мире. Предупреждая о риск...

[Перевод] Создание надёжного и проверяемого ИИ: соответствие спецификациям, надёжное обучение и формальная верификация Ошибки и ПО шли рука об руку с самого начала эпохи программирования компьютеров. Со временем разработчики выработали набор практик по тестированию и отладке программ до их развёртывания, однако эти практики уже не подходят к современным системам с глубоким обучением. Сегодня...

[Перевод] Аппаратные «характеристики» в .NET Core (теперь не только SIMD) Введение Несколько лет назад, мы решили, что настало время поддержать SIMD код в .NET. Мы представили пространство имен System.Numerics с типами Vector2, Vector3,Vector4 и Vector<T>. Эти типы представляют API общего назначения для создания, доступа и оперирования векто...

Delta Chat — децентрализованный мессенджер поверх электронной почты Изжила ли себя электронная почта? Каким мессенджером стоит пользоваться, чтобы не попасть в затруднительную ситуацию и не потерять связь с друзьями? Можно ли использовать старые технологии на новый лад? Некоторые гениальные идеи настолько просты, что впоследствии всегда воз...

Биткоин продолжает падать, революционная метрика от CoinMarketCap и другие события недели Вспоминая события уходящей недели в криптоиндустрии, нельзя обойти вниманием ряд важных событий, включая запуск новой метрики от CoinMarketCap, новый сервис для инвесторов от Bakkt, а также скандальные слухи вокруг весьма известных лиц. Цена биткоина На этой недели медведи п...

Проблемы пакетной обработки запросов и их решения (часть 2) Это продолжение статьи «Проблемы пакетной обработки запросов и их решения». Рекомендуется сначала ознакомиться с первой частью, так как в ней подробно описана суть задачи и некоторые подходы к ее решению. Здесь же мы рассмотрим другие методы. Читать дальше →

Google нашла новую причину следить за пользователями Компания Sidewalk Labs, принадлежащая Google, планирует начать собирать данные со смартфонов пользователей для последующего применения в градостроительном проектировании. Получая и обрабатывая информацию о перемещениях людей по городу в течение дня, специалисты Sidewalk Lab...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

[Перевод] Как Baldur’s Gate спас компьютерные RPG Искусство может быть делом вкуса, но не подлежит сомнению следующий вывод: 1998 год стал лучшим годом для видеоигр, создавшим непревзойдённую линейку революционных игр, оставивших неизгладимое наследие и породивших серии и субкультуры, существующие и по сей день. На протяже...

RDMA внутри ЦОД в реализации от Huawei Под катом о том, какой подход предлагает Huawei при организации удаленного прямого доступа к памяти с использованием технологии AI Fabric и чем он отличается от InfiniBand и «чистого» RDMA на базе Ethernet. Читать дальше →

Словарь модели данных Михаил Коновалов, руководитель направления отдела сопровождения интеграционных проектов ИТ-дирекции МКБ День добрый, хабровчане! Цель Систематизированный подход к управлению загрузками. Мы хотим рассказать, как упорядочить и автоматизировать наполнение хранилища информацие...

Система дуговой защиты с возможностью срабатывания по токовому сигналу В классическом понимании дуговая защита в России – это быстродействующая защита от коротких замыканий, основанная на регистрации спектра света открытой электрической дуги в КРУ, наиболее распространён метод регистрации спектра света посредством волоконно-оптических датчико...

Huawei держит курс на инновации для создания полностью интеллектуального мира Huawei провела 16-ый ежегодный Глобальный аналитический саммит в Шэньчжэне (Китай), который в этом году был посвящен теме «Создание полностью интеллектуального мира». Участники саммита обсудили создание полностью интеллектуального мира за счет постоянной разработки и внедрен...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Apex One — новый уровень защиты рабочих станций. Алматы На семинаре Trend Micro вы узнаете об информационной безопасности бизнеса и защите от известных и неизвестных киберугроз.

[Перевод] Организация работы программиста-одиночки Автор материала, перевод которого мы публикуем сегодня, говорит, что большинство программистов работает в командах. Однако на определённом этапе карьеры разработчику может понадобиться трудиться в одиночку. Основной объём подходов к организации работы над программными продук...

Cisco Live 2019 EMEA. Технические сессии: внешнее упрощение с внутренним усложнением Я Артем Клавдиев, технический лидер проекта гиперконвергентного облака HyperCloud компании Linxdatacenter. Сегодня я продолжу рассказ о глобальной конференции Cisco Live EMEA 2019. Сразу перейдем от общего к частному, к анонсам, представленным вендором на профильных сессия...

Обзор грантовых программ для блокчейн-разработчиков Грантовые программы для блокчейн-разработчиков — довольно распространенная практика. Суть их в общем случае сводится к одному — денежное поощрение активных членов сообщества за участие в развитии экосистемы проекта (в данном случае речь в первую очередь идет о блокчейн-платф...

Первая игровая конференция Mail.ru Group Всем привет! 2 марта мы проводим первую в истории Mail.ru Group игровую конференцию The Big Deal. Мероприятие начнется в 11:00 и пройдет в нашем московском офисе. Что мы приготовили для участников The Big Deal? Читать дальше →

VXinspect: контроль качества детали за 10 минут Сегодня мы разберем возможности VXinspect – программного продукта, предназначенного для контроля геометрии на основе 3D-сканирования. Он является дополнительным платным модулем, встроенным в ПО VXelements и обеспечивает полное взаимодействие со всеми технологиями компании ...

[Питер] Встреча JUG.ru с Себастианом Дашнером — Make writing enterprise tests more joyful Во вторник, 27 августа, через два дня после фестиваля TechTrain, состоится встреча JUG.ru с Себастианом Дашнером (Sebastian Daschner), ведущим Java Developer Advocate в IBM, Java-чемпионом, экспертом в области Enterprise Java, известным спикером и консультантом. Участие бес...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

Veritas Technologies провела в Москве Vision Solution Day Лейтмотивом мероприятия стало представление платформы Enterprise Data Services. Компания Veritas Technologies провела 12 ноября в Москве форум Vision Solution Day. Это одно из почти двух десятков мероприятий, которые Veritas организует в течение года в различных странах. ...

N+7 полезных книг Привет! Это очередной традиционый список книг, оказавшихся полезными за год. Сугубо субъективный, конечно. Но я серьёзно рассчитываю, что вы подскажете ещё классных штук почитать. Думай медленно, решай быстро — Даниэль Канеман Это самое волшебное, что случалось за послед...

Vivo NEX 3 с «экраном-водопадом» выйдет в октябре Напомним, в линейке Vivo NEX было выпущено два смартфоны, которые получили названия Vivo NEX и Vivo NEX Dual Screen Edition. Ранее в этом году известный инсайдер под ником Ice Universe утверждал, что Vivo станет одной из трех компаний, которые выпустят революционные с т...

ПСС ГРАЙТЕК стала победителем первой премии BIM&Security 2019 Инженерно-консалтинговая компания ПСС ГРАЙТЕК приняла участие в Первой отраслевой конференции BIM&Security 2019, посвященной применению BIM-технологий на рынке систем безопасности и организованной информационно-аналитическим журналом RUБЕЖ в рамках выставки Securika Moscow.&...

В Санкт-Петербурге пройдет хакатон для разработчиков навыков для Алисы «Мысли вслух» Яндекс примет участие в компьютерном фестивале Chaos Constructions, который пройдет в Санкт-Петербурге 24–25 августа. В рамках этого мероприятия компания организует хакатон «Игры вслух» и приглашает к участию разработчиков, интересующихся написанием ...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Параметризация нейросетью физической модели для решения задачи топологической оптимизации Недавно на arXiv.org была загружена статья с не очень интригующим названием "Neural reparameterization improves structural optimization" [arXiv:1909.04240]. Однако оказалось, что авторы, по сути, придумали и описали весьма нетривиальный метод использования нейросети для полу...

Наличие революционной камеры в Galaxy S11 было подтверждено "живым" фото В сети появилась информация от южнокорейских инсайдеров о том, что компания MecaTech Systems, занимающаяся разработкой камерных модулей для смартфонов, начала поставки тестовых образцов камеры, которые Samsung планирует использовать в своих будущих флагманских смартфонах.

Новый флагманский накопитель - WD Black SN750 NVMe 2 ТБ У Western Digital есть новый флагман - твердотельный накопитель WD Black SN750 NVMe на 2 ТБ. Он обеспечивает быстродействие на самом высоком уровне для геймеров и ценителей современного оборудования, которые сами собирают или модернизируют свои компьютеры. В основе...

В столице при участии Сергея Собянина прошел Общегородской педагогический совет С 29 августа по 1 сентября в столице нашей страны проводят международный форум «Город образования». На нем запланировано выступление свыше 1000 спикеров, представляющие разные страны мира. В программу мероприятия включена презентация современных образовательных технологий. Т...

14 ноября пройдет Intercom'19 — конференция об автоматизации коммуникаций от Voximplant Как известно, осень — время конференций. Мы уже в четвертый раз проводим собственную ежегодную конференцию про коммуникации и их автоматизацию, и приглашаем вас принять в ней участие. Конференция, по традиции, состоит из двух потоков и нескольких специальных событий. Мы н...

Как сократить time-to-market: история про автоматизацию тестирования в «М.Видео» Быстрая и эффективная разработка ПО сегодня немыслима без отточенных рабочих процессов: каждый компонент передается на сборку к моменту установки, изделие не простаивает в ожидании. Еще два года назад мы совместно с «М.Видео» начали внедрять такой подход в процесс разработ...

[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...

Писать или не писать. Письма в органы власти при проведении мероприятий Все, кто проводит мероприятия или только собираются их проводить, работают в правовом поле законодательства. В нашем случае законодательства России. И в нём часто есть спорные моменты. Один из них — писать или не писать письма-уведомления в органы власти при подготовке мероп...

Разработчика Tinder внесли в реестр организаторов распространения информации Реестр организаторов информации формируется Роскомнадзором совместно с органами, осуществляющими оперативно-разыскную деятельность, и органами государственной безопасности в соответствии с Федеральным законом № 149-ФЗ "Об информации, информационных технологиях и о защит...

Голосование за доклады на летний DIY-митап в Mail.ru Group 16 июня Всем привет! Напоминаем, что 16 июня пройдет летний DIY-митап, и у нас хорошие новости! К нам поступило 10 заявок, мы не ограничивали никого в теме и подходах к выступлениям. Список заявок и ссылка на голосование под катом. Читать дальше →

[recovery mode] KISS Architecture. От микросервиса до монолита Андрей Копылов, наш технический директор, рассказывает, какой подход к проектированию архитектуры приложений использует команда веб-разработчиков AREALIDEA, и, чем KISS Architecture, его собственная разработка, так хороша. Читать дальше →

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

Текстовая трансляция Apple — 10 сентября 2019 года Главная презентация Apple начнется сегодня, 10 сентября, в 20.00 по Москве. В моем блоге будет идти текстовая трансляция: что показывают, почему показывают и что нам всем от этого. Apple, возможно, уже и не торт, давно не удивляла какими-то революционными новинками, даже скл...

Xiaomi Mi X – смартфон с революционным дисплеем По слухам, цена составит от 400 долларов.

История о том, как мы иконку PVS-Studio меняли Релиз 7.0 ознаменовал новую веху в истории анализатора PVS-Studio – теперь доступен анализ не только кода, написанного на C, C++, C#, но также и Java. Кроме этого глобального нововведения продолжают улучшаться и дорабатываться существующие механизмы анализа, добавляются ди...

Хакатон DevDays'19 (часть 1): дневник с рекомендациями, генератор маршрутов для прогулок и жидкая демократия Недавно мы рассказывали о корпоративной магистерской программе JetBrains и Университета ИТМО «Разработка программного обеспечения / Software Engineering». Приглашаем всех интересующихся на день открытых дверей в понедельник 29 апреля. Мы расскажем о преимуществах нашей магис...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

[Из песочницы] Использование Context API в React для создания глобальной темы приложения Привет, это мой первый пост на Хабр. Надеюсь, Вам будет интересно. Итак, я хочу начать серию постов, напрямую или косвенно касающихся создания ui-kit. Задача данного поста: Найти решение контроля темы приложения, компоненты которого выполнены в React.js. Будем использова...

Вредные советы: как правильно писать техническую документацию? Часть третья и последняя Советы по грамотному написанию технической документации для пользователей. Часть 3 (заключительная) Заключение руководства нашего технического писателя Андрея Старовойтова, которое поможет сделать вашу пользовательскую документацию проще и понятнее. На этот раз мы попод...

Advantech представил свои решения на IoT & AI World Summit Russia 2019 Advantech стал официальным партнёром IoT & AI World Summit Russia 2019 - III Всемирного цифрового Саммита по интернету вещей и искусственному интеллекту, проходящему в Казани 1 и 2 октября. Компания представила свои разработки и решения промышленной автоматизации на тем...

[Из песочницы] Обучение разработчиков 1С-Битрикс: делимся нашим подходом к «выращиванию» кадров Когда кадровый голод становится невыносимым, digital-компании идут разными путями: кто-то под прикрытием «курсов» открывает собственную кузницу кадров, кто-то придумывает заманчивые условия и хантит специалистов у своих конкурентов. А что делать, если ни первое ни второе н...

Биология для программистов: как инженерный подход меняет мир Источник Партнеры венчурного фонда Andreessen Horowitz, эксперты в области инвестиций в биотех Хорхе Конде, Виджай Панде и Джули Ю написали манифест о роли инженерных принципов для создания инноваций в биологии, основные мысли из которого легли в основу этого поста. Челов...

Сотрудники DataDome расширяют компетенции по эксплуатации ЦОД Интегратор инженерных систем DataDome расширяет компетенции по построению и управлению процессами эксплуатации дата-центров. Изучение современных подходов к управлению инженерными командами поможет специалистам DataDome усовершенствовать свои знания и навыки для достижения м...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Microsoft неожиданно представила свой первый смартфон на Android. У него два экрана! Surface Duo получил складную конструкцию, но, в отличие от революционного Samsung Galaxy Fold, сгибающегося пополам экрана у него нет. Здесь используются два обычных 5,6-дюймовых дисплея и шарнир на петлях.

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

5 декабря, ManyChat Backend MeetUp Всем привет! Меня зовут Михаил Мазеин, я — ментор Backend community ManyChat. 5 декабря в нашем офисе пройдёт первый Backend Meetup. В этот раз мы поговорим не только про разработку на PHP, но и затронем тему использования баз данных. Начнём с истории про выбор инструме...

Обзор изменений в 17-м приказе ФСТЭК Привет, Хабр! 13 сентября Минюст утвердил документ, вносящий изменения в 17 приказ. Это тот самый, который про защиту информации в государственных информационных системах (далее – ГИС). На самом деле изменений много и некоторые из них существенные. Есть как минимум одно оч...

Тестирование на примере ReactJS: насколько глубока кроличья нора Всем привет, меня зовут Ярослав Астафьев, и сегодня я хотел бы провести обзорную экскурсию в тестирование ReactJS. Я не буду углубляться в сложности тестирования веб приложений с использованием определенных библиотек (руководствуясь подходом «сложно тестировать только плохой...

Sony PlayStation 5 повергла всех в шок революционными возможностями Не секрет, что в настоящее время рынок игровых консолей находится в состоянии застоя, так как последний раз новое поколение приставок выходило на него более чем пять лет назад, а за этот срок оно очень сильно Сообщение Sony PlayStation 5 повергла всех в шок революционными в...

Фанаты потрогали Vivo Apex 2019: реакция на видео 24 января состоится презентация очередного концептофона Vivo серии Apex, который должен получить революционный дизайн. В рамках стартовавшей рекламной кампании, китайский бренд вышел на улицы, где предоставил возможность поклонникам познакомиться с девайсом.

Samsung заставила пользователей Galaxy S9 и Galaxy S9+ плакать от горя Южнокорейская корпорация Samsung всегда любила внедрять какие-то революционные программные возможности в свои смартфоны, однако почти всегда они оказывались провальными, а телефоны Galaxy S9 и Galaxy S9+ не стали исключением из правил. Так, например, когда еще Сообщение Sam...

Как не стоит вести себя на первом свидании: топ-5 ошибок парней Мужчины хоть и считаются более рациональными, чем чувственные и эмоциональные женщины, все же исключать факт мужских ошибок на первом свидании не приходится. Умение найти подход к бизнес-партнерам еще не сулит никаких гарантий отыскать ключик от дамского сердца. А ведь при...

Fortinet обеспечивает защиту сетей 5-го поколения с помощью мощной архитектуры и надежных решений в области безопасности Архитектура безопасности Fortinet Security Fabric отличается масштабируемостью облачного класса, прозрачностью и возможностями управления и обладает достаточной производительностью и ресурсами для защиты растущих сетей 4G, сервисов Интернета вещей и мобильных платформ для се...

Язык программирования Zig Первым комментарием к замечательной статье Субъективное видение идеального языка программирования оказалась ссылка на язык программирования Zig. Естественно, стало интересно, что же это такое за язык, который претендует на шину C++, D и Rust. Посмотрел — язык показался симп...

В Москве Digital Диктант написали 300 человек Вся неделя с 18 по 24 мая посвящена Digital Диктанту – масштабной проверке знаний информационных технологий в России. В субботу, 18 мая, Digital Диктант стартовал по всей стране, мероприятия прошла на 67 площадках в 57 городах России. В Москве, где состоялось официальное от...

Apple пожертвует 1 доллар за каждую покупку с Apple Pay, совершенную онлайн и в магазинах Apple Store Вчера Apple объявила, что объединяется с инициативой (RED), чтобы пожертвовать Глобальному фонду помощи в борьбе со СПИДом. Для некоторых покупок Apple Pay, совершенных в течение следующей недели, Apple пожертвует в фонд 1 доллар. Apple сообщает, что с 25 ноября по 2 декабря...

Пара слов про FastPath и FastTrack в MikroTik Ни для кого не секрет, что MikroTik производит Software Baser роутеры и большую часть по обработке трафика берет на себя CPU. У данного подхода есть приимущество, т.к. можно напрограмировать практически любой функционал и поддерживать относительно единую систему для всех уст...

ок.tech на HighLoad++ 2019 Highload++ очень близко! 7-8 ноября в Сколково в тринадцатый раз соберутся более 3000 разработчиков высоконагруженных систем. Мероприятие направлено на обмен знаниями о технологиях, позволяющих одновременно обслуживать многие тысячи и миллионы пользователей. Программа охва...

Зачем Минпромторгу запрет на хранение данных на зарубежном оборудовании На Федеральном портале проектов нормативных правовых актов опубликован проект постановления об установлении запрета на допуск программно-аппаратных комплексов систем хранения данных (СХД) иностранного происхождения для участия в закупках для обеспечения государственных и му...

Используем mcrouter для горизонтального масштабирования memcached Разработка высоконагруженных проектов на любом языке требует особого подхода и применения специальных инструментов, но когда речь заходит о приложениях на PHP, ситуация может обостриться настолько, что приходится разрабатывать, к примеру, собственный сервер приложений. В д...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

Выборка данных с ORM — это просто! Или нет? Введение Практически любая информационная система так или иначе взаимодействует с внешними хранилищами данных. В большинстве случаев это реляционная база данных, и, зачастую, для работы с данными используется какой-либо ORM фреймворк. ORM устраняет большую часть рутинных оп...

В сеть утекла документация по Windows 10X — новой версии ОС для устройств с двумя экранами Код операционной системы Windows 10X планируется дописать в начале 2020 года, а коммерческий запуск состоится осенью Microsoft продолжает хранить в секрете подробности о Windows 10X — версии Windows 10, адаптированной для ноутбуков и планшетов с двумя экранами. Но теперь ...

Matrix Powerwatch внутри и снаружи: что нового? Matrix Powerwatch — часы, которые получили известность как первые в мире, которые никогда не требуют зарядки. В основе работы часов научное открытие с двухвековой историей, эффект Зеебека. Два года назад это стало что-то вроде маленькой революции, потому что решало одну важн...

С чего начинается создание маркетплейса. Часть первая На сегодняшний день такой вид ИТ бизнеса, как маркетплейс, получает все большее распространение. И этому есть вполне очевидные причины. Одна из них — это очень высокая ликвидность, а также большой потенциал к последующему росту, что при грамотном подходе может принести очень...

[Перевод] Вход в IT: опыт нигерийского разработчика Мне часто задают вопросы о том, как начать карьеру в сфере IT, и первую очередь мои соотечественники — нигерийцы. На большинство этих вопросов невозможно дать универсальный ответ, но все-таки, мне кажется, если я намечу общий подход к дебюту в IT, это может оказаться полез...

Apple рассказала, как защищает маршруты пользователей Apple Maps Скрупулезный подход Apple к соблюдению конфиденциальности своих пользователей распространяется в том числе и на Apple Maps. Это подтверждает содержание раздела официального сайта компании, посвященного приватности. Согласно опубликованной информации, все данные, которые кар...

Разработчики Project CARS 3 обещают, что новинка будет революционной Эволюцией обойтись не смогли?

Открыт крупнейший в России региональный центр мониторинга и реагирования на кибератаки В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО "Ростелеком" по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала "Волга" ПАО &...

ASUS представила революционную беспроводную игровую мышь ROG Chakram на Gamescom 2019 Новинка от ASUS, выпущенная под брендом Republic of Gamers, расширяет представление о девайсе такого класса и предлагает дополнительный функционал в виде джойстика с боку корпуса, программируемые дополнительные кнопки и широкие возможности к кастомизации.

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Почему вам стоит участвовать в хакатонах Примерно полтора года назад я начал участвовать в хакатонах. За этот временной промежуток я успел принять участие в более чем 20 мероприятиях различного масштаба и тематик в Москве, Хельсинки, Берлине, Мюнхене, Амстердаме, Цюрихе и Париже. Во всех мероприятиях я занимался ...

Google Pixel Watch превратились в умные часы LG. Оригинальный проект был отменен в 2016 В 2017 году появилась информация о том, что компания Google работает над умными часами Pixel Watch, которые должны были представить вместе со смартфонами Pixel 3 и Pixel 3 XL. Но Google официально заявила, что она не планирует выпускать умные часы в 2018 году, так как к...

Как научить машину понимать инвойсы и извлекать из них данные Привет, хабр! Меня зовут Станислав Семенов, я работаю над технологиями извлечения данных из документов в R&D ABBYY. В этой статье я расскажу об основных подходах к обработке полуструктурированных документов (инвойсы, кассовые чеки и т.д.), которые мы использовали совсем ...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Кортана отвечает на большее количество вопросов, чем другие голосовые помощники В течение прошедшего года или двух Microsoft меняла подход к созданию и позиционированию Cortana по отношению к конкурентам. В рамках новой стратегии Microsoft уделяет особое внимание способности цифрового помощника выполнять задачи проще и от имени пользователей.Согласно но...

postfix+dovecot+mysql в FreeBSD Введение Почтовый сервер хотел изучить уже давно, но руки дошли только сейчас, да и информации корректной не особо много удавалось найти, поэтому решил написать как можно более подробную публикацию. В данной публикации пойдёт речь не только о postfix, dovecot, mysql, postfix...

Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...

На следующей неделе астрономы, вероятно, покажут первую фотографию горизонта событий черной дыры Астрономы Европейской южной обсерватории назначили на 10 апреля пресс-конференцию, на которой обещают рассказать о «революционных результатах», полученных проектом Event Horizon Telescope. Наверняка сказать до начала мероприятия, о чем намерены сообщить исследователи, невозм...

Виртуальный игровой клуб Адмирал В сети Рунет встречается большое количество игровых порталов, но наибольшую популярность среди всех имеет именно казино Адмирал. Данный клуб обладает всеми необходимыми качествами и инструментами, которые позволяют участвовать в азартных и рискованных играх на деньги. Онлайн...

Первая попытка Apple создать смартфон была позорищем. Но вы запомнили только iPhone 3 августа 1993 года Apple представила первый карманный компьютер — Newton MessagePad. В рамках выставки Macworld Expro в Бостоне компания, которой в то время руководил Гил Амелио, показала революционный гаджет — электронный органайзер с сенсорным экраном и рукописным вводом

Новости от платежной системы Fondy Всемирно известная платежная система Fondy предоставляет возможность своим клиентам производить платежи на сайтах, оплачивать покупки в интернет – магазинах и в мобильных приложениях. Система принимает платежи такими картами, как MasterCard и Visa. Данная платежная платформа...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 51. Устранение неполадок EIGRP Сегодня мы рассмотрим, как устранять неполадки реализации протокола EIGRP. Для этого вам нужно загрузить лабораторную работу на эту тему по ссылке www.nwking.org/product/resources-day-51-eigrp-troubleshooting, которая приведена под данным видео, а затем мы вместе займемся её...

Президент России заявил о теоретической угрозе отключения от глобальной сети На встрече с представителями российских информагентств и печатных СМИ президент России Владимир Путин заявил, что России стоит быть готовой к отключению от мировой сети интернет, о чем сообщает «Коммерсант». Он сказал, что угроза существует, она вполне реальна. Что касаетс...

Инновация с подэкранной камерой от Samsung ожидается в ... Samsung одна из тех компаний, кто инвестирует приличные деньги в разработку инновационных устройств и технологий. Сейчас она среди тех, кто активно работает над тем, чтобы найти решение, как отправить фронтальную камеру под дисплей смартфона и так, чтобы не в ущерб качеству ...

«Юнидата» приняла участие в саммите Gartner Data & Analytics Summit 2019 «Юнидата» приняла участие в саммите Gartner Data & Analytics Summit 2019, который прошел 19-20 ноября 2019 года во Франкфурте-на-Майне (Германия). В течение двух дней ведущие европейские и мировые специалисты в области ...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

[Перевод] Поиск на скорости 1 ТБ/с TL;DR: Четыре года назад я покинул Google с идеей нового инструмента для мониторинга серверов. Идея состояла в том, чтобы объединить в одну службу обычно изолированные функции сбора и анализа логов, сбора метрик, оповещений и панели мониторинга. Один из принципов — сервис до...

[Перевод] Пишем Android-приложение на ассемблере Эта рассказ о нестандартном подходе к разработке Android-приложений. Одно дело — установка Android Studio и написание «Hello, World» на Java или Kotlin. Но я покажу, как эту же задачу можно выполнить иначе. Читать дальше →

Как я побывал в легендарной Школе 42: «бассейн», котики и интернет вместо учителей Школа 42 славится своей революционной системой обучения: там нет учителей, студенты сами проверяют друг у друга работы, платить за учебу не нужно. При этом школе удается готовить крутейших программистов, которых с руками отрывают ведущие компании мира. Мне было страшно любо...

Заблуждения начинающих C# разработчиков. Пытаемся ответить на стандартные вопросы Недавно мне выпала возможность пообщаться с довольно большим количеством начинающих специалистов по разработке на языке C#. Многие из них интересуются языком и платформой, и это очень круто. Среди зеленых юниоров распространено мракобесие по поводу очевидных (только что проч...

Пропавших людей будут искать с использованием геолокации Авторами инициативы стали депутаты ГД и члены Совета Федерации, в том числе Председатель СФ Валентина Матвиенко.Законопроектом, в частности, предлагается обязать оператора связи предоставлять данные о мобильной геолокации абонента без решения суда для оперативного поиска про...

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

Honor предлагает продемонстрировать возможности ИИ-фотокамеры 48 МП Ultra Clarity Ведущий электронный бренд смартфонов HONOR объявил о проведении фотоконкурса «See The Unseen» (Увидеть невиданное), цель которого — продемонстрировать возможности впечатляющей ИИ-камеры 48 МП Ultra Clarity в составе HONOR View20, позволяющей передавать мельчайшие детал...

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

Трансляция конференции Xiaomi. В ожидании Xiaomi Mi Mix Alpha, Xiaomi Mi 9 Pro 5G, Xiaomi Mi TV Pro и MIUI 11 Сегодня в 9:00 по московскому времени компания Xiaomi проведет большую пресс-конференцию, на которой будут анонсированы сразу несколько новых аппаратных и программных решений. Чтобы всем желающим было удобнее следить за презентацией, компания Xiaomi будет транслировать...

Делаем вездесущий Splash Screen на iOS Привет Хабр! Я расскажу о реализации анимации перехода со сплэш скрина на другие экраны приложения. Задача возникла в рамках глобального ребрендинга, который не мог обойтись без изменения заставки и внешнего вида продукта. Для многих разработчиков, участвующих в крупных...

Испытания Posit по-взрослому На хабре уже было несколько статей (раз, два, два с половиной), посвящённых новому формату чисел с плавающей запятой Posit, авторы которого преподносят его его как превосходящий стандартный IEEE 754 float по всем параметрам. У нового формата нашлись и критики (раз, два) утве...

[Перевод] Готовьтесь: Angular 8 уже близко Автор материала, перевод которого мы публикуем, предлагает поговорить об Angular 8. Здесь будут рассмотрены некоторые особенно горячие темы, поднятые на мероприятиях NgConf и Google I/O 2019. Поэтому, если вы интересуетесь Angular, но по каким-то причинам не видели докладов ...

Google по-прежнему интересуется модульными смартфонами Компания Google получила какой-то опыт при создании Project Ara. Аналогичные проекты, вроде LG G5 и Moto Mods, также дали пищу для размышлений. Тем не менее, компания Google продолжает интересоваться модульными устройствами, о чём свидетельствуют новые патенты компании....

Общемировой объем штрафов за утечки данных в 2018 году превысил $300 млн Аналитический центр компании InfoWatch представляет результаты глобального исследования случаев вынесения штрафных санкций государственным и коммерческим организациям за утечки персональных данных (ПДн) и платежной информации. По данным аналитиков, если в 2017 году штрафы за...

Xiaomi выпустила революционный смартфон Mi MIX Alpha, обёрнутый дисплеем Он стоит примерно 180 000 рублей.

Журналисты в целом остались довольны Rage 2 Но ждать чего-то революционного не стоит.

NQ Antivirus 8.8.68.00 NQ Antivirus — бесплатно, быстро и легко защиту для вашего Android устройства от вредоносных приложений и вирусов. Ваш телефон всегда будет в безопасности от новейших угроз. Бесплатный антивирус обнаруживает новые приложения, которые установлены на вашей системе, и перекрест...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

Новый смартфон от создателя Android получит революционный прозрачный дисплей Точнее, экран Essential Phone PH-2 сможет при необходимости становиться частично прозрачным - так, чтобы спрятанная под ним фронтальная камера получала достаточное количество света.

[Из песочницы] Мой подход к реализации делегатов в C++: вызов функции с неизвестными параметрами во время выполнения Предыстория Мне нравится язык C++. Я бы даже сказал, что это мой любимый язык. Кроме того, для своих разработок я использую технологии .NET, и многие идеи в нём, по моему мнению, просто восхитительны. Однажды мне пришла в голову идея – как реализовать некоторые средства рефл...

Сеть глобального сотрудничества расширяет Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, в ходе ежегодного корпоративного мероприятия под названием Innovate! в Берлине сообщила об об...

NestJS - тот самый, настоящий бэкенд на nodejs NestJS - это тот фреимворк, созданный для облегчения жизни разработчика, использующий правильные архитектурные подходы и диктующий свои правила. Поэтому, NestJS- это не только фреимворк для бэкенда, но и возможность войти в мир передовых концепции, например таких как DDD, ...

Утверждена стратегия кибербезопасности Кыргызстана на 2019-2023 годы Она определяет подходы для обеспечения уровня безопасности граждан, бизнеса и государства.

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Как победить в цифровом WorldSkills? На практическом примере Привет, Хабр! В декабре наш коллега от направления «Продвинутая аналитика» Леонид Шерстюк занял первое место в компетенции Машинное обучение и большие данные во II отраслевом чемпионате DigitalSkills. Это «цифровая» ветка известных профессиональных конкурсов, которые устра...

Утечка: полные характеристики OnePlus 7T и OnePlus 7T Pro появились в сети Уже в этом месяце мы ожидаем выхода смартфонов OnePlus 7T и OnePlus 7T Pro. Не смотря на множество утечек, касательно этих новинок, данная информация дает более полную картину об их возможностях и подтверждает данные, полученные ранее. Подробнее об этом читайте на THG.ru.

Основатель Huawei признался, что подражает Apple То, что Apple — образец для подражания у многих производителей смартфонов, давно не секрет. Сегодня основатель Huawei открыто признался в том, что его вдохновляет подход компании из Купертино к защите пользовательских данных. Huawei берёт с Apple пример и обещает, что никогд...

Система оценки угроз CVSS получила обновление Специалисты Forum of Incident Response and Security Teams (FIRST) обновили шкалу оценки угроз CVSS. Версия 3.1 призвана упростить определение вредоносного потенциала багов, в том числе с учетом особенностей разных отраслей. Обновление включило уточнение некоторых определений...

Важнейшие ИТ-мероприятия и конференции в России 22 - 28 июля События этой недели посвящены новинкам в ИТ-решениях для развития многих областей, профильным, обучающим встречам, соревнованиям, мотивирующим встречам и конечно развлечениям для всех, кто интересуются информационными технологиями. Куда стоит сходить расскажем в этом материа...

[Перевод] DataChannels на QUIC: первые шаги DataChannels, основанные на QUIC, считаются альтернативой нынешнему SCTP-транспорту. Рабочая группа WebRTC в Google уже экспериментирует с ними: Looking for feedback: QUIC based RTCQuicTransport and RTCIceTransport API's are available as origin trial in Chrome 73 for experi...

В рамках форума «Город образования» организуют ряд мастер-классов по ИТ для учителей На 29 августа в российской столице запланировано начало международного форума «Город образования». На него гарантированно приедут делегации из пятидесяти стран и восьми десятков регионов нашей страны. По прогнозам организаторов, грядущее мероприятие отметится новым реко...

Как решать NP-трудные задачи с помощью параметризованных алгоритмов Научно-исследовательская работа, пожалуй, самая интересная часть нашего обучения. Идея в том, чтобы ещё в университете попробовать себя в выбранном направлении. Например, студенты с направлений Software Engineering и Machine Learning часто идут делать НИРы в компании (в осно...

«Вымпел» во Владивостоке: Появились доказательства прибытия бойцов ЦСН ФСБ в Приморье Элитное подразделение боевых пловцов обеспечивало безопасность ВЭФ-2019. С 4 по 6 сентября во Владивостоке прошел Восточный экономической форум, собравший под своей крышей множество видных политиков из стран азиатско-тихоокеанского региона. Горожанам мероприятие запомнилос...

Microsoft объединяет свои мобильные офисные приложения в одно Microsoft предлагает пакет программ «все в одном» Компания Microsoft известна, в первую очередь, своей настольной операционной системой Windows, а также весьма популярным офисным пакетом приложений (ставшим, фактически, стандартом де-факто в индустрии) в лице прило...

Мозг — последний рубеж приватности Очки Google Glass с нейроинтерфейсом NeuroSky MindWave для ЭЭГ мозга 24 сентября 2019 года стало известно, что Facebook купил разработчика нейроинтерфейсов CTRL-Labs. Очки Google Glass совместимы с ЭЭГ-монитором NeuroSky через open-source приложение MindRDR. 16 июля 2019 г...

Зачем Google собирает данные о состоянии вашего здоровья Стоит ли доверять данные о себе крупным корпорациям? Можно подумать, что крупные технологические компании уже давно знают, что многим потребителям не нравится, когда их данные собираются без всякого на то согласия. Или, может быть, огромные корпорации просто не заботятся о с...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Snapdragon 855 Plus, 5G, 64-мегапиксельная камера, аккумулятор емкостью 4500 мА·ч и быстрая зарядка мощностью 44 Вт: на подходе новый флагман Завтра Vivo проведет в Индии специальное мероприятие, на котором дебютирует новый флагман компании. Модель называется Vivo Nex 3 5G, и в Сети уже появился подробный перечень ее возможностей. Это фото опубликовал инсайдер Мукул Шарма (Mukul Sharma), на изображении &mdas...

Власти РФ определили список угроз рунету. Среди них распространение запрещенной информации и кибератаки Российское правительство определило список угроз устойчивости, безопасности и целостности функционирования интернета на территории РФ. Об этом сообщает Интерфакс со ссылкой на источник, участвовавший в подготовке проекта постановления. Под угрозой безопасности рунета власти ...

5 причин для перехода к 3D-печати металлических изделий Если вы занимаетесь проектированием или изготовлением металлических деталей, то вы уже знаете о некоторых возможностях 3D-печати металлом. Возможно, вы даже уже думали об использовании аддитивных технологий для реализации проекта. Так что вас останавливает? Может быть, вы пы...

SITIS CTF: как тюлень помог CTF выиграть 27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организато...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Назревает скандал с участием Meizu. Удаление сообщений, игнорирование пользователей, отказ от выпуска обновлений Компанию Meizu в прошлом году начали хвалить за то, что она выпустили неплохую линейку Meizu 16, которой не хватало только модуля NFC. До этого вышел неплохой смартфон Meizu 15, а недавно компания провела эксперимент с Meizu Zero, который провалился. Скоро ожидаетс...

Автороцентричное ранжирование. Доклад Яндекса о поиске релевантной аудитории для авторов Дзена Важнее всего для сервиса Яндекс.Дзен — развивать и поддерживать платформу, которая соединяет аудитории с авторами. Чтобы быть привлекательной платформой для хороших авторов, Дзен должен уметь находить релевантную аудиторию для каналов, пишущих на любые темы, в том числе на с...

Большой взрыв: что революционного представят на конференции про маркетинговые технологии в сентябре? CoMagic приглашает на бесплатную МарТех-конференцию

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

[Перевод] Python-скрипт на 20 строк, который каждый день желает родителям доброго утра через WhatsApp Автор материала, перевод которого мы сегодня публикуем, говорит, что современные люди, жизнь которых переполнена работой, часто забывают писать сообщения своим родным и близким. Он, глядя на то, как его родители каждое утро шлют ему в WhatsApp вдохновляющие цитаты и полезные...

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

[Перевод] Следующий шаг в обеспечении безопасности аэропортов Сумка, видимая через рентгеновский сканер Технологии, которые могут ускорить и увеличить эффективность проверки безопасности в аэропортах, были показаны отраслевым экспертам на демонстрационном мероприятии в Лондоне. Мероприятие является частью правительственной программы...

Идет работа над первым российским промышленным компьютером Разработчики уверены, что эти изделия найдут широкое применение на отечественных предприятиях, предъявляющих высокие требования к надежности и безопасности компонентов ИТ-инфраструктуры и заинтересованных в реализации программ импортозамещения. Начальный объем продаж планиру...

Анализ кода ROOT — фреймворка для анализа данных научных исследований Пока в Стокгольме проходила 118-я Нобелевская неделя, в офисе разработки статического анализатора кода PVS-Studio готовился обзор кода проекта ROOT, используемого в научных исследованиях для обработки больших данных. Премию за такой код, конечно, не дашь, а вот подробный обз...

[Из песочницы] Переменные окружения для Python проектов Переменные окружения для Python проектов При разработки web-приложения или бота мы часто имеем дело с какой-либо секретной информацией, различными токенами и паролями (API-ключами, секретами веб-форм). "Хардкодить" эту информацию, а тем более сохранять в публично доступной с...

Fractal Design представляет блоки питания Ion SFX Gold Компания Fractal Design представила блок питания Ion SFX Gold - модульный, высокопроизводительный блок питания, обеспечивающий повышенную гибкость кабеля и превосходное качество выпускаемой продукции критически признанной серии Ion в форм-факторе SFX-L. Небольшое пространст...

Сценарное и исследовательское тестирование мобильных игр На глобальном игровом рынке приложения для смартфонов и планшетов в 2018 году обеспечили 45% продаж, обогнав игры для консолей (32%) и ПК (23%). Рынок мобильных игр ежегодно растет как минимум на 10% – около 7 миллиардов долларов в денежном выражении – по данным Global Games...

Russian AI Cup 2018, история 9 места Итак Меня, как и в прошлом году, зовут Андрей Рыбалка, только в этот раз мне 33. И, раз уж я оказался в десятке лучших, я решил снова поделиться своим подходом к написанию игрового бота для Russian AI Cup 2018. В этот раз заданием был футбол. Сама задача несколько напоминала...

Правительство России готовится к запуску беспилотных авто Минпромторг РФ разработал документ с целью достижения задач и результатов федерального проекта "Общесистемные меры развития дорожного хозяйства", утвержденного протоколом заседания комитета по национальному проекту "Безопасные и качественные автомобильные доро...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)