Социальные сети Рунета
Четверг, 25 апреля 2024

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

[Из песочницы] Пользовательские параметры в Google Analytics, которые не раз нас спасали При настройке аналитики через Google Analytics (GA) нередко без внимания остаются Пользовательские параметры или CD (Custom Dimensions). Это происходит из-за сложности с пониманием их области применения: неясно, как именно CD могут помочь в сборе и анализе данных и каким обр...

[Из песочницы] Опыт обучения из первых рук. Яндекс.Практикум – Аналитик данных Делюсь опытом обучения в Яндекс.Практикуме, для тех, кто хотел бы получить или совершенно новую специальность или перейти из смежных сфер. Я бы назвала его первая ступенью в профессии, на мой субъективный взгляд. Точно знать, с нуля, что нужно изучить сложно, ведь у каждого...

Аналитика Big Data — реалии и перспективы в России и мире О больших данных сегодня не слышал только человек, который не имеет никаких внешних связей с внешним миром. На Хабре тема аналитики Big Data и смежные тематики популярны. Но неспециалистам, которые хотели бы посвятить себя изучению Big Data, не всегда ясно, какие перспекти...

[Перевод] В чем разница между исследователем данных и статистиком? Всем привет. Открыт набор на новый курс от Otus — "Прикладная аналитика на R", который стартует уже в конце этого месяца. В связи с этим хочу поделиться переводом публикации о разнице между аналитиком по данным и статистиком, который в свою очередь использует R на практике. ...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

[Из песочницы] Как превратить трафик в продажи с помощью данных о пользователях сайта Бизнесу важно не только привлекать новых клиентов, но и удерживать их, возвращать на сайт и мотивировать делать повторные покупки. Мой четырехлетний опыт работы веб-аналитиком показал, что многие владельцы бизнеса не взаимодействуют с текущими клиентами просто потому, что не...

Как упростить исследование БД Oracle: «джентльменский набор» скриптов Добрый день! Мы команда системных аналитиков одного из подразделений управления данными «Ростелекома». В нашей компании насчитывается более 300 неоднородных источников данных — такое многообразие необходимо для поддержки работы Ростелекома по всем многочисленным направлениям...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

[Из песочницы] Как технология in-memory изменила бизнес-аналитику Примерно 5 миллисекунд проходит от запроса до ответа, если данные хранятся на жестком диске. SSD отвечает в 300 раз быстрее — за 150 микросекунд. Оперативной памяти требуется в 300,000 раз меньше времени — лишь 15 наносекунд.* Можно долго рассуждать о том, как бизнес-анал...

Зарплата женщин в армии РФ позволяет содержать всю семью Средний доход женских военных профессий уступает только лётчикам. Военная служба, считавшаяся всегда только уделом сильных мужчин, ушла далеко вперед и стала разносторонней, подходящей также во многом для женского пола. Большинство высокооплачиваемых профессий в вооруженных...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Нормализация данных в распределенной БД, микросервисах и ERP Привет, Хабр! Эта маленькая заметка родилась в процессе обсуждения статьи «Распределенные монолиты...», а поскольку тема требует дальнейшего раздумья — я решил зафиксировать ее у себя в блоге. Автор статьи фактически описывает распределенную базу данных, доказывая, что един...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

iPhone SE 2 может получить процессор Apple A11 Несмотря на то, что после выхода iPhone Xr многие аналитики пришли к выводу, что компания Apple отказалась от идеи продолжить линейку iPhone SE, некоторые не теряют надежды на возможный релиз компактного яблочного смартфона. Эти надежды подкрепляются периодическими слухами. ...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Тренды продуктовой аналитики нового времени О продуктовой аналитике на Хабре пишут не так часто, но публикации, причем хорошие, появляются с завидной регулярностью. Большинство статей о продуктовой аналитике появились за последние пару лет, и это логично — ведь продуктовая разработка становится все более важной как...

Серверные системы аналитики Это вторая часть цикла статей об аналитических системах (ссылка на часть 1). Сегодня уже не вызывает сомнений, что аккуратная обработка данных и интерпретация результатов могут помочь практически любому виду бизнеса. В связи с этим аналитические системы становятся все бол...

Agile RBAC? Когда мы слышим или употребляем выражение RBAC (Role-Based Access Control, ролевая модель управления доступом), какой смысл мы вкладываем в него в первую очередь? Конечно, использование ролей. Это центральный элемент данной модели управления доступом. Как показывает практик...

[Перевод] «Чёрные дыры» веб-аналитики: сколько данных теряется в GA и почему Если вы когда-нибудь сравнивали данные двух аналитических инструментов на одном и том же сайте или сравнивали аналитику с отчётами и продажах, то, вероятно, замечали, что они не всегда совпадают. В этой статье я объясню, почему в статистике платформ веб-аналитики отсутству...

«ЛІГА:ЗАКОН» эффективен для бизнеса? Компания Лопань предоставляет клиентам широкие возможности для продвижения бизнеса. Одним из таких шансов является платформа «ЛІГА:ЗАКОН«. Она представляет собой информационный портал, где собраны лучшие аналитические данные, законы, таблицы для работы сотр...

Анализ цен криптовалют: локальная коррекция перед рывком О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок криптовалют продолжает штурмовать новые локальные максимумы. Для многих инвесторов это является хорошим признаком в ож...

Системный аналитик и метрики продукта — взболтать, но не смешивать? IT-компании, которые занимаются продуктовой разработкой, часто ищут в свои команды аналитиков. Зачем тут аналитик? Чтобы проверять гипотезы, придуманные командой, разрабатывать системы метрик (и поддерживать их), проводить разные эксперименты, а потом выдавать рекомендации п...

Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline Сейчас на хайпе тема DevOps. Конвейер непрерывной интеграции и доставки CI/CD внедряют все, кому не лень. Но большинство не всегда уделяют должное внимание обеспечению надежности работы информационных систем на различных этапах CI/CD Pipeline. В данной статье я хотел бы пого...

Подготовка данных в Data Science-проекте: рецепты для молодых хозяек В предыдущей статье я рассказывала про структуру Data Science-проекта по материалам методологии IBM: как он устроен, из каких этапов состоит, какие задачи решаются на каждой стадии. Теперь я бы хотела сделать обзор самой трудоемкой стадии, которая может занимать до 90% общ...

От VPN-сервисов потребовали подключиться к федеральной государственной информационной системе Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Федеральный закон "Об информации, информационных технологиях и о защите информаци...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

[Из песочницы] Ломаем простую «крякми» при помощи Ghidra — Часть 1 О том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональност...

Исследование: российский рынок кибербезопасности может вырасти на 10% в 2019 году В 2018 году рынок информационной безопасности в России вырос на 10%, а выручка отрасли составила 79,5 млрд руб. В текущем году темпы роста сохранятся, убеждены аналитики компании TAdviser. Обзор TAdviser: Объем рынка информационной безопасности в России по итогам 2018 года у...

Аналитика и монетизация мобильных приложений для начинающего разработчика На GeekBrains в начале осени был запущен факультатив «Аналитика и монетизация мобильных приложений». Новое направление, действующее в рамках факультетов Android и iOS-разработки, стало востребованным — монетизация мобильных приложений становится все более актуальной. Появ...

[Из песочницы] Операционные vs аналитические базы: колоночное vs построчное хранение данных Базы данных можно реализовать с помощью Excel, GSheet или при помощи больших ORM систем. В своей практике бизнес-аналитика я сталкивался с разными решениями. А поскольку в бизнес-анализ я пришёл из финансов и аудита, то каждый раз встречая новую систему задавался вопросами —...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Аналитик в аэропорту Я некоторое время работал аналитиком в аэропорту. Рассказываю про специфику, интересные случаи, полезности в работе и вообще… Рабочее место аэропортового аналитика Читать дальше →

Уличные IP-камеры Nobelic: тесты, технологии и возможности систем видеонаблюдения Ivideon Наверняка скептики скажут: «Подумаешь, ещё несколько IP-камер. Адаптированы для улицы, и что?» Именно для тех, кто хочет максимально точно и с фактами получить ответ на этот вопрос, мы подготовили обзор. Один из модных нынче трендов — сделать камеру со всеми возможными «ф...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Больше статистики сайта в своём маленьком хранилище Анализируя статистику сайта, мы получаем представление о том, что происходит с ним. Результаты мы сопоставляем с другими знаниями о продукте или сервисе и этим улучшаем наш опыт. Когда анализ первых результатов завершён, прошло осмысление иформации и сделаны выводы, начинае...

Чат-бот от Райффайзен Банк Аваль и Visa поможет предпринимателям Чат-бот Райффайзен Бизнес предлагает серию бесплатных сервисов, среди которых информационные и организационные запросы, помощь во время путешествий и многое другое. Сообщение Чат-бот от Райффайзен Банк Аваль и Visa поможет предпринимателям появились сначала на technoguide.

Анализ цен криптовалют: следующие возможные остановки Ethereum расположены на уровнях $120 и $100 О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Давление на рынок криптовалют со стороны медведей остается довольно сильным. Многие активы достигли новых минимумов, и шансы...

Изучаем веб-аналитику с нуля. Большая подборка Привет, читатель! В интернете много статей по веб-аналитике, но найти действительно стоящие и последовательно сгруппированные материалы нелегко. Поэтому сделал для вас большую подборку материалов для самостоятельного изучения. Добавляйте в закладки, чтобы не потерять. ...

[Перевод] 15 рекомендаций по развертыванию программных средств бизнес-аналитики Всем привет. В конце июня мы запускаем новый курс «Аналитик BI». И уже сегодня хотим поделиться первым материалом подготовленным специально к курсу. Бизнес-аналитика, позволяющая значительно повысить прибыльность и эффективность коммерческой деятельности, требуется любой с...

В октябре Apple может выпустить 16-дюймовый MacBook Pro за $3000 По данным источников издания Economic Daily News, уже этой осенью компания Apple представит 16-дюймовый MacBook Pro. Впервые о разработке новой «прошки» стало известно еще в прошлом году, но в последнее время многие аналитики сомневались в том, что купертиновцы анонсируют но...

Исследование IDC и Hitachi Vantara показало основной тренд на рынке аналитики данных Компания IDC совместно с Hitachi Vantara провела исследование «Аналитика больших данных как инструмент бизнес-инноваций». По данным исследования, более 90% участников опроса сталкиваются с задачей анализа больших данных, при этом задача анализа новых источников встает перед ...

[Перевод] Протокол MQTT: концептуальное погружение Протокол Message Queuing Telemetry Transport (MQTT) используется в течение многих лет, но сейчас он особенно актуален благодаря взрывному росту IoT: и потребительские, и промышленные устройства внедряют распределённые сети и граничные вычисления (edge computing), а устройств...

Аналитик прогнозирует скорый релиз iPhone SE 2 Многие пользователи уже перестали ждать релиза доступного яблочного смартфона, который может прийти на смену iPhone SE. Однако по словам известного аналитика Мин-Чи Куо, преемник 4-дюймового бюджетника может выйти в начале следующего года.Читать дальше... ProstoMAC.com.| По...

Анализ цен криптовалют: быкам необходима передышка О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок криптовалют вновь ушел в коррекцию, его капитализация за неделю снизилась примерно на 10%. Многие аналитики указывают ...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Почти уволен. Как я построил отдел аналитики Яндекса Меня зовут Алексей Долотов, я 10 лет не писал на Хабр. Отчасти дело в том, что когда мне было 22 года, я начал строить отдел аналитики Яндекса, затем семь лет им руководил, а теперь придумал и строю сервис Яндекс.Таланты. Профессия аналитика даёт массу возможностей. Главное...

Для чего нам в СИБУРе продвинутая аналитика Когда у вас возникает какая-то проблема, вы начинаете искать способы ее решения, параллельно думая, как бы снова не пройтись по этим же самым граблям в следующий раз. Что бы вы ни делали, от небольших мобильных приложений до громоздких информационных систем, у ошибки всегда ...

«Билайн» внедрил речевую аналитику и технологию распознавания речи в центрах обслуживания Речевая аналитика позволяет в автоматическом режиме проводить многоуровневый анализ записей обращений клиентов, собирать обратную связь о работе как самих операторов, так и сервисов, и услуг компании, что дает возможность использовать полученные данные для приоритизации и по...

IDC: основной тренд в аналитике больших данных — анализ новых источников и их интеграция Сегодня важно не только правильно сформулировать бизнес-задачу по анализу данных, но и обеспечить ее простую и быструю техническую реализацию.

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

Бот генерирует учебники из статей Википедии Пример викиучебника (иллюстрация из научной статьи) Всем известно, что Википедия — ценный информационный ресурс. Можно часами изучать тему, переходя от одной ссылки к другой для получения контекста по интересующему предмету. Но не всегда очевидно, как собрать весь контент ...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

[Перевод] Для чего нужны «золотые сигналы» мониторинга и SRE? Прим. перев.: То, что сегодня принято называть SRE (Site Reliability Engineering — «обеспечение надежности информационных систем»), включает в себя большой спектр мероприятий по эксплуатации программных продуктов, направленных на достижение ими необходимого уровня надежности...

Passive DNS в руках аналитика Система доменных имен (DNS) является подобием телефонной книги, которая переводит удобные для пользователя имена, такие как «ussc.ru», в IP-адреса. Так как активность DNS присутствует практически во всех сеансах связи, независимо от протокола. Таким образом DNS логирование я...

Блоги по frontend-разработке, которые стоят того, чтобы их читали Каждый называющий себя веб-разработчиком должен быть в курсе трендов и актуальных событий которые происходят в отрасли. На этой основе ловите подборку интересных блогов по frontend разработк. Стоит отметить, что бОльшая часть подборки — блоги на английском языке. Англоязычн...

Как начать применять R в Enterprise. Пример практического подхода Публикация по выступлению на секции R meetup @ Moscow Data Science Major (Spring 2019). Вся презентация в pdf формате. Почему этот вопрос актуален? Бизнес-кейсы различны, техническая суть одинакова Аналитика работы колл-центра Аналитика продаж, включая прогнозы Антифрод си...

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

16-дюймовый MaBook Pro может получить клавиатуру с механизмом «ножницы» Начиная с прошлого года, в сети время от времени появляются слухи о кардинально новом MacBook Pro с 16-дюймовым дисплеем. Пока аналитики и сетевые источники несколько расходятся во мнении, когда конкретно выйдет эта новинка. Однако практически все уверены в том, что она полу...

[Перевод] Dart 2. Асинхронное программирование: потоки данных Асинхронное программирование: потоки данных Содержание Получение событий потока События с ошибкой Работа с потоками Типы потоков Потоки-подписки Широковещательные потоки Методы, обрабатывающие поток Методы, изменяющие поток Функция transform() Чтение и декодирование файл...

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

Где же начинается программирование Давным давно мы разработали высокоуровневую платформу для разработки бизнес-приложений lsFusion. Оставалось дело за малым: найти того, кто будет на ней писать. Было решено разместить на сайтах по поиску работу соответствующую вакансию. Но возник вопрос: что указывать в кач...

Apple Watch Series 5 могут выйти уже в этом году До недавнего времени многие источники были уверены, что этом году компания Apple не будет выпускать новые умные часы. Однако аналитик Минг-Чи Куо со ссылкой сообщил о том, что анонс Apple Watch Series 5 может состояться уже в ближайшие пару месяцев.Читать дальше... ProstoMA...

Аналитики предсказали переход Яндекса к государству Нашумевший законопроект о «значимых информационных ресурсах» станет элементов давления на Яндекс. Об этом сообщило издание Forbes со ссылкой на отчёт аналитиков «Ренессанс Капитала» по законопроекту.

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

Майнинг в ходу, а видеокарты снова подорожают? Курс Bitcoin превысил отметку в $6000 Курс криптовалюты Bitcoin сегодня превысил отметку в $6000 – впервые с начала текущего года. Многие аналитики прогнозировали, что это случится, и курс пробьет уровень поддержки в $6000, но мало кто говорил о том, что он сразу же устремится к отметке в $6100. А меж...

Роскомнадзор перешел ко второму этапу Роскомнадзор запустил второй этап электронной коммуникации с операторами связи для упрощения получения ими разрешительных и регистрационных услуг. Взаимодействие с операторами теперь будет происходить на уровне информационных систем. Для обмена данными с регулятором оператор...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Завершающий курс специализации по Python от Mail.ru Group Python — простой и гибкий язык, применяемый во многих областях современной разработки. На нём создают веб-приложения, пишут игры, анализируют данные и выполняют многие другие задачи. Mail.ru Group запустила на платформе Coursera специализацию «Программирование на Python», ...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Каждый второй россиянин хочет улучшить свои знания и навыки в сфере информационных технологий Данные были получены в результате всероссийского опроса населения, проведенного Аналитическим центром НАФИ совместно с АНО "Цифровая экономика" в январе 2019 г.Персональные цифровые сертификаты - это стимулирующие выплаты, которые государство будет выделять на осво...

Apple и Qualcomm работают над новым сканером отпечатка пальцев Вскоре после того, как компания Apple начала оснащать свои устройства сканером Face ID многие аналитики начали говорить о том, что купертиновцы свернут все работы по внедрению дактилоскопического сенсора в экран. Однако теперь в сети появилась новая информация на этот счет.Ч...

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

PHP-Дайджест № 161 (15 – 29 июля 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4.0 beta 1, PhpStorm 2019.2, PSR-12, обзор RFC предложений из PHP Internals, новости с Laracon US, подкасты, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

Счетная палата открывает исходный код своих новых программ "Идет работа над данными проектами. Эту работу мы хотим вести открыто, то есть публиковать тот код, который разрабатывается. Открывая репозитории, мы демонстрируем свою открытость, говорим о том, что разработчики могут сообщать об ошибках, участвовать. Это работа сделае...

Мировой рынок ИБ-технологий вырос на 9% По оценкам аналитиков Canalys, в 2018 году на продукты для обеспечения информационной безопасности было израсходовано почти 37 млрд долларов.

Госзакупок в сфере информационной безопасности стало меньше Аналитики связывают это с регуляторными изменениями и прогнозируют, что до конца года закупки выйдут на прошлогодний уровень.

Киберспорт –играем, вовлекаем Я занимаюсь организацией и поддержкой работы удаленных центров ИТ. В девяти городах, за которые я отвечаю, на стороне подрядчиков работает более 300 человек. Мы считаем их своими сотрудниками, пусть официально они и не в штате нашего Банка. Моя ключевая задача – сделать так,...

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Apple объявляет о снижении цены на IPhone Apple - отличная компания со многими высокотехнологичными продуктами, но ее проблемой всегда была цена ее гаджетов.  В прошлом году компания выпустила iPhone-ы 2018 года, и эти смартфоны не показали ожидаемых финансовых результатов.  Многие аналитики прогнозируют, ...

Пользовательская база iPhone в США за год выросла на 12% Тот факт, что продажи смартфонов Apple замедляются, вряд ли уже имеет смысл доказывать. Но можно посмотреть на очередную порцию данных, которая это демонстрирует. Ссылаясь на данные аналитиков CIRP, источник говорит о том, что количество пользователей смартфонов...

AMD теснит Intel практически по всем фронтам Руководитель AMD, Лиза Су (Lisa Su), уже рассказала о росте рыночной доли компании в четвёртом квартале, но не предоставила никаких конкретных цифр. И сегодня аналитики Mercury Research исправили это упущение. Подробнее об этом читайте на THG.ru.

PHP-Дайджест № 157 (20 мая – 3 июня 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: обновления безопасности PHP, коммерческая компания Doctrine, PhpStorm 2019.2 EAP, Symfony 4.3, порция полезных инструментов, видеозаписи, и многое другое. Приятного чтения! Читать дальше →

Digital-мероприятия в Москве c 25 февраля по 03 марта Подборка ключевых мероприятий на неделю. Профессиональная конференция про тимлидов и для тимлидов 25 февраля (понедельник) — 26 февраля (вторник) Европы пл.2 от 17 000 р. Вы получите возможность услышать доклады по всему спектру навыков для управленца любого уровня или же ...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Лицензионные соглашения у вредоносных программ Любое программное обеспечение — это объект интеллектуальной собственности. По сложившейся на рынке практике многие производители ПО оставляют за собой исключительные права на владение продуктом и лишь предоставляют клиентам возможность использовать одну или несколько его коп...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

Hello, World! Глубокое погружение в Терминалы На написание данной статьи меня вдохновила статья об анализе Сишного printf. Однако, там был пропущен момент о том, какой путь проходят данные после того, как они попадают в терминальное устройство. В данной статье я хочу исправить этот недочет и проанализировать путь данны...

Справочник по источникам событий в Rx RxJava используется в большом количестве android-приложений, но при этом многие не знают других источников событий, кроме Observable и, может быть, Flowable. Они забывают о специализированных классах Single, Maybe и Completable, которые зачастую способны добавить больше яс...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Продуктовая аналитика ВКонтакте на базе ClickHouse Развивая любой продукт, будь то видеосервис или лента, истории или статьи, хочется уметь измерять условное «счастье» пользователя. Понимать, делаем мы своими изменениями лучше или хуже, корректировать направление развития продукта, опираясь не на интуицию и собственные ощу...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

[Перевод] Обзор Python-пакета Datatable «Пять экзабайт информации создано человечеством с момента зарождения цивилизации до 2003 года, но столько же сейчас создаётся каждые два дня». Эрик Шмидт Datatable — это Python-библиотека для выполнения эффективной многопоточной обработки данных. Datatable поддерживает наб...

Первый канал привлек Group-IB для проверки результатов голосования шоу «Голос.Дети» Эксперты Group-IB проведут независимое расследование, в ходе которого будет оценена информационная безопасность системы подсчета голосов, а также проведен технико-криминалистический анализ звонков и СМС на предмет возможной накрутки голосов, использования ботов и других техн...

[Перевод] Предиктивная аналитика данных — моделирование и валидация Представляю вашему вниманию перевод главы из книги Hands-On Data Science with Anaconda «Предиктивная аналитика данных — моделирование и валидация» Наша основная цель в проведении различных анализов данных — это поиск шаблонов, чтобы предсказать, что может произойти в будуще...

Все про работу в Интернете В последнее время заработок в интернете привлекает все больше людей, но, какую именно сферу деятельности выбрать и какие есть в них особенности знают, к сожалению не многие. Получить полезную и грамотную информацию можно на специальном портале «Интернет работа». Все что связ...

Как проходят секции по машинному обучению на собеседованиях в Яндекс Каждый сервис компании Яндекс во многом основан на анализе данных и методах машинного обучения. Они требуются и для ранжирования результатов веб-поиска, и для поиска по картинкам, и для формирования рекомендательных блоков. Машинное обучение позволяет нам создавать беспилотн...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Data Science: предсказание бизнес-событий для улучшения сервиса Алгоритмы рекомендаций, предсказания событий либо оценки рисков – трендовое решение в банках, страховых компаниях и многих других отраслях бизнеса. Например, эти программы помогают на основе анализа данных предположить, когда клиент вернет банковский кредит, какой будет спро...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Как не врать с помощью статистики: основы визуализации данных Не раз слышал мнение, что задача аналитиков — показать откровенно «грустные» цифры таким образом, будто всё идет по плану. Возможно, где-то так и происходит, но в геймдеве всё наоборот. Нам надо представить максимально объективные данные, чтобы в проекте принимались правил...

Мужчина, pause on caught exceptions Поговорим о практическом применении одной очень интересной темы — системного мышления. Принципов и методов в системном мышлении много, очень рекомендую почитать соответствующую литературу. Например, простую и интересную книгу. Сегодня мы затронем только один принцип — эмерд...

ТОП-5 ИТ-тенденций 2019 года от Hitahi Vantara 2018 год прошел под знаком развития и расширения цифровых преобразований, и большинство компаний всерьез занялись трансформацией своего бизнеса. Они разрабатывают соответствующие стратегии и выделяют необходимые для этого ресурсы. На фоне этих изменений Хью Йошида, техничес...

[Из песочницы] Продажи на основе сквозной бизнес аналитики В этой статье я раскрою суть сквозной аналитики для малого и среднего бизнеса. Она нацелена на предпринимателей, которые всегда считали, что сквозная аналитика — это круто, но очень дорого и подходит только для гигантов, крупных компаний. Читать дальше →

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Цифровой дирижер: кто такой Chief Data Officer и почему он нужен вашей компании уже сегодня Директор по данным позволяет реализовывать инновационные решения и использовать потенциал данных, которые важны в контексте повышения прибыли и дальнейшего роста бизнеса. Дискуссия о важности новых технологий для бизнеса ведется уже несколько десятилетий. Тем не менее все...

Книга «Data mining. Извлечение информации из Facebook, Twitter, LinkedIn, Instagram, GitHub» Привет, Хаброжители! В недрах популярных социальных сетей — Twitter, Facebook, LinkedIn и Instagram — скрыты богатейшие залежи информации. Из этой книги исследователи, аналитики и разработчики узнают, как извлекать эти уникальные данные, используя код на Python, Jupyter Not...

Вслед за Galaxy S10. Двухлетний Samsung Galaxy Note8 получил новую функцию камеры Компания Samsung начала распространять для двухлетнего флагманского планшетофона Galaxy Note8 свежее обновление прошивки. Апдейт приносит июньское обновление безопасности Android и новую функцию, которая порадует многих пользователей смартфона.  Прошивка под номеро...

Последнее обновление Windows может подвесить систему Компания Microsoft сообщила, что последнее обновление Windows Patch Tuesday может вызвать проблемы при установке на компьютерах с Sophos Endpoint Protection Sophos Central или Sophos Enterprise Console (SEC). Система может зависнуть в процессе установки обновления или п...

Могут ли автотесты заменить человека в поиске уязвимостей: интервью с Александрой Сватиковой Александра Сватикова работает экспертом по информационной безопасности в Одноклассниках. Более 8 лет назад она перешла от разработки на Java к тестированию безопасности приложений. Мы взяли у неё интервью, где обсудили: сложно ли перейти разработчику в аналитику приложений...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

[Перевод] Разновидности SIMD Во время разработки meshoptimizer частенько возникает вопрос: «А может этому алгоритму использовать SIMD?» Библиотека ориентирована на производительность, но SIMD не всегда обеспечивает значительные преимущества по скорости. К сожалению, SIMD может сделать код менее перено...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Как настроить веб-аналитику на AMP страницах Привет, Хабр. Я data-аналитик отдела маркетинга Wrike: занимаюсь сбором и анализом всех рекламных данных, моделированием LTV и другими техническими задачами, помогающими команде делать самую эффективную рекламу во всех источниках. Недавно я столкнулся с проблемой настройки с...

Что нового в настройках конфиденциальности iOS 13 Apple не просто рекламирует конфиденциальность, как функцию в своих продуктах. У нее есть специальная страница, на которой в деталях объясняют как именно работают функции конфиденциальности. Компания обновляет ее уже четвертый год подряд. В этом году, Apple сделала акцент на...

Скоро всё заблокируют. Роскомнадзор взялся за VPN-сервисы Роскомнадзор направил владельцам десяти VPN-сервисов требования о необходимости подключения к государственной информационной системе (ФГИС) для  блокировки запрещенных сайтов. Об этом сообщила пресс-служба ведомства .  Уведомления отправили администрац...

Блокировка «серых» и украденных смартфонов по IMEI в ... Еще в июле комиссия Совета Федерации РФ по развитию информационного общества одобрила идею ввести блокировку похищенных и «серых» устройств по IMEI-коду. Конкретные сроки по претворению этой идеи в жизнь названы не были. Но это время неминуемо приближается. Аген...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Google, Intel и Microsoft объединят усилия для повышения безопасности данных Несколько крупнейших игроков IT-индустрии решили объединить усилия для создания консорциума, который должен обеспечить настоящую безопасность личных данных.

PHP-Дайджест № 159 (17 июня – 1 июля 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4.0 alpha 2, BeerPHP, обзор свежих RFC из PHP Internals, включая Strict operators directive, порция полезных инструментов, видео и многое другое. Приятного чтения! Читать дальше →

Яндекс подготовил обзор рынка вакансий в сфере информационных технологий Аналитики Яндекс.Практикума изучили данные аналитической службы HeadHunter и подготовили обзор рынка вакансий в сфере информационных технологий. Полную версию исследования вы найдёте на сайте компании

Повышение эффективности ручного тестирования на VueJS Сегодня я предлагаю затронуть вопрос ручного тестирования проектов на VueJS. Независимо от уровня автоматизации процессов тестирования, практически всегда остается “живое общение” тестировщика с будущим релизом. Естественно, что оно должно быть комфортным и эффективным. ...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Цифровой экономике — цифровые сотрудники Смогут ли виртуальные работники заменить нынешних банковских служащих? В вопросе разбирались участники конференции ABBYY Digital Banks. Как утверждают аналитики KPMG, 95% руководителей считает, что время экспериментов позади и цифровая трансформация становится реальностью...

Анализ цен криптовалют: биткоин выглядит плохо, альткоины еще хуже О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Биткоин ушел в серьезную коррекцию. На данный момент сохраняется потенциал для продолжения снижения к уровню $9900, откуда к...

Насколько эффективно iPhone защищает ваши данные на самом деле? Ранее в это месяце Mozilla призвала Apple перейти к реальным действиям по защите своих пользователей, вместо того чтобы играть в безопасность. Претензия состояла в том, что в iOS, несмотря на наличие функций запрета отслеживания в Сети, присутствует рекламный идентификатор,...

[Перевод] Использование Golang для создания микросервисов в The Economist: ретроспектива Всем привет! Уже 28 мая мы запускаем первую группу по крусу «Разработчик Golang». И сегодня делимся с вами первой публикацией приуроченной к запуску этого курсу. Поехали. Ключевые выдержки The Economist требовалось больше гибкости для распространения контента на все бол...

Константин Носков открыл второй модуль образовательной программы для СDTO Второй модуль прошел с 27 по 31 марта. Он был посвящен управлению на основе данных, стратегической аналитике и способам повышения эффективности компании.В рамках модуля участники программы изучали основы стратегической аналитики и расчетов моделей эффективности под руководст...

[Из песочницы] Ежедневные отчёты по состоянию виртуальных машин с помощью R и PowerShell Вступление День добрый. Уже пол года у нас работает скрипт (точнее набор скриптов), генерирующий отчёты по состоянию виртуальных машин (и не только). Решил поделиться опытом создания и самим кодом. Рассчитываю на критику и на то, что данный материал может быть кому-то полез...

Safari на iOS передаёт ваши данные китайцам. Это нормально Safari — самый безопасный браузер. Ну, почти Safari и безопасность — понятия почти синонимичные. За последние годы Apple так сильно продвинулась в области защиты пользовательских данных, что даже невольно пошатнула сложившуюся в интернете экономическую модель. Из...

Эксплуатация машинного обучения в Почте Mail.ru По мотивам моих выступлений на Highload++ и DataFest Minsk 2019 г. Для многих сегодня почта является неотъемлемой частью жизни в сети. С ее помощью мы ведем бизнес-переписку, храним всевозможную важную информацию, связанную с финансами, бронированием отелей, оформлением з...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Apple снова начала слушать ваши разговоры с Siri. Как отключить Apple возобновила прослушку пользователей через Siri. Но это делается ради вашего же блага Признавать свои ошибки, особенно под гнётом общественного мнения, довольно тяжело, даже если вы – крупная международная корпорация. Поэтому, когда Apple обвинили в записи диалогов поль...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

В России началась легализация электронных трудовых книжек В общей сложности было одобрено три законопроекта, которые вносят изменения в Трудовой кодекс, закон об индивидуальном учете в системе пенсионного страхования и Кодекс об административных правонарушениях соответственно. Документы были подготовлены Минтруда в рамках реализаци...

Клиентские системы аналитики Представьте, что вы начинающий предприниматель, который только что сделал сайт и мобильное приложение (например, для магазина пончиков). Вы хотите подключить пользовательскую аналитику с небольшим бюджетом, но не знаете как. Все вокруг пользуются Mixpanel, Facebook analytics...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

Gartner назвала главные технологические тренды Аналитики опубликовали исследование, посвященное тому, как и какие информационные технологии преобразуют работу компаний и помогут потребителям.

Анализ цен криптовалют: в центре внимания Litecoin и EOS О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. За последнюю неделю рынок криптовалют заметно подрос на фоне предшествовавшего падения. Но этот рост может быть по многим фа...

Чип Qualcomm с усиленной защитой для смартфонов получил немецкий сертификат Американский чипмейкер Qualcomm получил сертификацию немецкого регулятора на чип нового поколения, который позволит повысить защищённость данных смартфонов. REUTERS/Mike Blake Американская компания сообщила, что её мобильная система на чипе (SoC) Snapdragon 855 получила одоб...

PHP-Дайджест № 155 (22 апреля – 6 мая 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: обновления PHP, Codeception 3.0 и другие релизы, короткие лямбды в PHP 7.4 и обзор свежих RFC-предложений из PHP Internals, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

Закон об НДД рискует зависнуть в Госдуме Законопроект, касающийся создания недискриминационных равных условий доступа (НДД) операторов связи к инфраструктуре многоквартирных домов (МКД), который был внесен в Госдуму в конце декабря 2018 г., может быть включен в программу законопроектной работы Госдумы только в мае ...

Samsung может отказаться от небезопасных ультразвуковых сканеров отпечатков пальцев Некоторое время назад Samsung попала в неприятную ситуацию, связанную с ультразвуковыми сканерами Qualcomm отпечатков пальцев в её смартфонах. Напомним, как оказалось, такой смартфон можно разблокировать каким угодно пальцем, если наклеить на экран защитную плёнку. Sam...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Кейс МáксимаТелеком: как с помощью анализа отзывов в соцсетях найти источник продуктовых инсайтов для IT-компании Создание системы оценки эффективности коммуникаций с помощью аналитики соцмедиа.

Система оценки угроз CVSS получила обновление Специалисты Forum of Incident Response and Security Teams (FIRST) обновили шкалу оценки угроз CVSS. Версия 3.1 призвана упростить определение вредоносного потенциала багов, в том числе с учетом особенностей разных отраслей. Обновление включило уточнение некоторых определений...

Samsung обновила у Galaxy S8 и Galaxy S8+ камеру вслед за Galaxy S9, Note9 и Galaxy S10 Компания Samsung начала распространять обновление прошивки для флагманов двухлетней давности Galaxy S8 и Galaxy S8+. Апдейт приносит июльское обновление безопасности Android и новую функцию в приложение камеры.  Речь идёт об ожидаемой многими функции встроенного с...

Уровень цифровой грамотности россиян растет Аналитический центр НАФИ представляет результаты второй волны исследовательского спецпроекта "Цифровая грамотность для экономики будущего".По даным исследования, высоким уровнем цифровой грамотности обладают сегодня 45% россиян. При этом у четверти взрослого населе...

[Перевод] Как изменился процесс поддержки сайтов за последние двадцать лет Гуру информационных технологий и технический директор журнала Ars Technica Джейсон Марлин имеет за плечами более чем двадцатилетний опыт поддержки информационных инфраструктур – и, по его мнению, в этой области многое поменялось Игра The Pit, работавшая как BBS door. На эт...

Аналитика в играх. Часть 2 В  подкасте продолжили говорить о том, чем занимаются аналитики преимущественно на мобильных проектах, что делать с данными, минимальный набор инструментов, и про то, как работа в индустрии отличается в разных странах.

Аналитика в играх Ведущие подкаста говорят о том, чем занимаются аналитики преимущественно на мобильных проектах, что делать с данными, минимальный набор инструментов, и про то, как работа в индустрии отличается в разных странах.

Впервые в России ИТ-специалисты смогут подтвердить навыки работы с PostgreSQL Программа сертификации предусматривает три уровня с возрастающей квалификацией: "Профессионал", "Эксперт" и "Мастер". Для получения сертификата необходимо пройти тестирование в офисе компании Postgres Professional и набрать проходной балл. Матер...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Работа без прикрытия: почти 80% банков не выдержат хакерской атаки Многие финансовые организации не знают, как себя вести в случае покушения на их информационную безопасность.

Операторы связи смогут получить разрешительные документы в упрощенном порядке Работа с использованием нового механизма уже ведется с операторами связи ООО "Т2 Мобайл" и ОАО "РЖД".Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечит прозрачность при оказании услу...

Thor3D объявляет о сотрудничистве с Rhinoceros (McNeel) Производитель 3D-сканеров (Thor3D) и разработчик программного обеспечения Rhinoceros (McNeel) подписали соглашение: теперь, дистрибьюторы Thor3D смогут перепродавать программное обеспечение Rhino в комплекте с 3D-сканером Calibry. Обширный набор инструментов ПО Rhino для...

Маникюрный пылесос «своими руками» Всем доброго времени суток! Сегодня я буду собирать маникюрный вентилятор или, как точнее его будет назвать, — маникюрный пылесос. Его основная задача — втягивать в себя ногтевую крошку и пыль, которая образуется в результате работы фрезы. Это позволяет держать рабочий с...

Самое сложное в ИИ и аналитике — управление данными Чтобы получить чистые данные, которым можно всецело доверять, предприятиям требуется комплексный подход в области инженерии данных, который включает в себя обнаружение и ввод данных, интеграцию источников информации, подготовку ...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

ITMF 2019: кто не рискует, тот не трансформируется На IT Management Forum, который пройдет в Москве 4 июня, эксперты обсудят основные риски цифровой трансформации и каким образом поставить новейшие технологии на службу управления операционными рисками. Управление бизнесом стало неотделимо от управления ИТ. А цифровую тран...

Российские эксперты станут соредакторами международного стандарта интернета вещей в области безопасности Решение было принято на прошедшем в конце мая 2019 года в Чунцине (КНР) заседании международного подкомитета по созданию стандарта ISO/IEC JTC 1 SC 41 Internet of Things and related technologies ("Интернет вещей и смежные технологии"). Россия в лице ТК 194, предста...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Аналитики ожидают увидеть в новом iPhone USB-C и Touch ID, встроенный в дисплей 2019-й год только начался, а в сети уже обсуждают, какими будут новые смартфоны компании Apple. Ранее предполагалось, что iPhone образца 2019 года не будет сильно отличаться от своего предшественника, по крайней мере, в плане дизайна. Издание Forbes, ссылаясь на главного ана...

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Как самостоятельно сделать стикеры для WhatsApp Один из самых популярных на сегодня мессенджеров WhatsApp постоянно совершенствовался, получая все новые и новые функции. Однако появления стикеров пользователи приложения ждали очень и очень долго. И вот недавно мы получили долгожданную опцию. При этом любой желающий может...

Запуск спутников связи и вещания «Экспресс-80/103» в текущем году не состоится Вывод на орбиту новых российских телекоммуникационных спутников «Экспресс-80» и «Экспресс-103» откладывается. Об этом, как сообщает «РИА Новости», рассказал источник в ракетно-космической отрасли. Фотографии ИСС Аппараты «Экспресс-80» и «Экспресс-103» создаются АО «ИСС» («Ин...

Белый шум рисует черный квадрат Любой аналитик, в начале своей работы, проходит ненавистный этап определения идентификации параметров распределения. Потом, с наработкой опыта, для него согласование полученных остаточных разбросов означает, что какой-то этап, в анализе Big Data, пройден и можно двигаться да...

Операционная система Huawei Hongmeng выйдет в октябре, с ее помощью компания может продать больше смартфонов, чем ожидалось ранее Аналитик компании Tianfeng International Го Минхао (Guo Minghao) поделился своими соображениями относительно будущего компании Huawei на ближайшую перспективу. По его данным, ОС система Hongmeng выйдет в октябре, при удачном стечении обстоятельств компании удастся прода...

Новые карты CUBA Работа с геопространственными данными и отображение карт являются неотъемлемыми составляющими множества бизнес-приложений. Это могут быть городские и региональные информационные системы, приложения для нефтегазовой отрасли, системы управления транспортной инфраструктурой, а...

[Перевод] 10 фич для ускорения анализа данных в Python Источник Советы и рекомендации, особенно в программировании, могут быть очень полезны. Маленький шоткат, аддон или хак может сэкономить кучу времени и серьёзно увеличить производительность. Я собрала свои самые любимые и сделала из них эту статью. Какие-то из советов ниже уж...

Кто есть кто в ИТ? На современном этапе развития промышленной разработки программного обеспечения можно наблюдать многообразие производственных ролей. Их число растет, классификация усложняется с каждым годом, и, естественно, усложняются процессы подбора специалистов и работы с кадровым поте...

Профессиональный лексический анализ на регулярных выражениях Синтаксический анализ текста всегда начинается с лексического анализа или tokenizing-а. Существует простой способ решить эту задачу практически для любого языка с помощью регулярных выражений. Еще одно применение старым добрым regexp-ам. Читать дальше →

WAL в PostgreSQL: 1. Буферный кеш Предыдущий цикл был посвящен изоляции и многоверсионности PostgreSQL, а сегодня мы начинаем новый — о механизме журналирования (write-ahead logging). Напомню, что материал основан на учебных курсах по администрированию, которые делаем мы с Павлом pluzanov, но не повторяет их...

Как "дочкам" иностранных компаний обмениваться инцидентами с штаб-квартирами? Думаю, многие уже видели заметку на РБК о том, что по мнению ФСБ данные о кибератаках на объекты КИИ утекают зарубеж, что может угрожать национальной безопасности России. Данное мнение было отражено в отзыве на законопроект о внесении изменений в КоАП в части добавления но...

Olixar начала принимать заказы на чехол для iPhone 11 с выемкой под Apple Pencil В начале августа аналитики Citi Research сообщили о том, что новые яблочные смартфоны будут поддерживать Apple Pencil. Многие отнестись к таким прогнозам с изрядной долей скепсиса. Но сегодня компания Olixar показала кейс для iPhone 11 Max с выемкой под компактный Apple Penc...

C++, FIX, Oracle и PL/SQL: что нужно знать IT-специалисту для получения работы в сфере финансов + реальные вакансии В наши дни, большинство бирж уже давно работают в электронном формате, а сделки совершаются не с помощью выкриков трейдеров из специальной ямы, а в пару кликов через интернет. Для организации торгов и участия в них используется передовой софт, железо, разрабатываются сложн...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

АНБ выложит в открытый доступ дизассемблер Ghidra Агентство национальной безопасности США решило предоставить всем желающим открытый доступ к своей утилите для реверс-инжиниринга под названием Ghidra. Предполагается, что старший советник АНБ Роберт Джойс (Robert Joyce) продемонстрирует фреймворк на международной конференции...

iPhone 12 должен получить кардинально новый дизайн и поддержку 5G Пока пользователи ждут анонса новых яблочных смартфонов аналитики и сетевые источники уже активно обсуждают следующее поколение iPhone. Например, на днях известный аналитик поделился некоторыми подробностями об iPhone 12.Читать дальше... ProstoMAC.com.| Постоянная ссылка | ...

Data Science «спецназ» собственными силами Практика показывает, что многие enterprise компании сталкиваются с трудностью в реализации аналитических проектов. Все дело в том, что, в отличии от классических проектов по поставке железа или внедрению вендорских решений, укладывающихся в линейную модель исполнения, задач...

Песков прокомментировал законодательные инициативы в сфере информационной безопасности По заявлению пресс-секретаря президента РФ, важно застраховать российский сегмент Сети от возможных хакерских атак из-за границы, но это не означает ограничить доступ к Интернету.

[Из песочницы] PHP парсинг от А до Я. Грабли и возможные решения Поскольку на Хабре после лавины публикаций «N в 30 строк» в 2013-м г. почти не публикуются материалы по программированию, то скажу, что этот материал для домохозяек, желающих научиться программированию, тестировщиков и просто неравнодушных людей. В современном мире микросе...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Безудержное веселье на майских, или Standoff приближается Совсем скоро Positive Hack Days в очередной раз устроит зарубу, столкнув лицом к лицу хакеров, безопасников, аналитиков и экспертов ИБ на The Standoff. В этом году мы, смелые и решительные парни из Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT, усилим команд...

Всегда ли нужны Docker, микросервисы и реактивное программирование? Автор: Денис Цыплаков, Solution Architect, DataArt В DataArt я работаю по двум направлениям. В первом помогаю людям чинить системы, сломанные тем или иным образом и по самым разным причинам. Во втором помогаю проектировать новые системы так, чтобы они в будущем сломаны не...

Обзор Indivo inGreed. Городской рюкзак для путешествий Согласитесь, у современного человека в «вооружении» есть множество мобильных устройств: ноутбук, планшет, смартфон, MP3-плеер, Power Bank, фотоаппараты и многое другое. Кроме того, они всегда должны быть под рукой. На помощь приходят различные сумки и рюкзаки, позволяющие уд...

Не пользуйтесь сервисами онлайн-проверок при утечке персональных данных К публикации поста побудила информация про очередные крупные утечки персональных данных в сети, хотел оставить просто комментарий, но в итоге пришел к выводу, что проблему стоит раскрыть чуть обширнее. Все совпадения случайны, текст ниже просто плод бредового размышления уст...

Райффайзенбанк ищет спикеров на <code/R> 18 мая в Омске Райффайзенбанк проводит регулярную конференцию для специалистов разработки и сопровождения информационных технологий <code/R>. Уже несколько лет это остается самым крупным ИТ-событием в городе. И на этот раз мы приглашаем вас стать звездами этого события...

Я на работу: Китай признал видеоигры профессией В последнее время в Китае пришлось пойти на меры по борьбе с игровой зависимостью, особенно среди подростков. Пострадавших от данного «недуга» насчитывается около 24 миллионов человек. Правительство также обвиняет видеоигры в том, что они в частности в...

[Перевод] Как внедрить BI-подход к анализу данных: практические рекомендации Статья подготовлена Сергеем Шопиком, руководителем и основателем «Лаборатория клиентского опыта». За основу взят материал, опубликованный Martha Bennett на сайте международного аналитического агентства Forrester Research. Приглашаем всех желающих 18 июня в 20:00 по мск. на ...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Приглашаем к нам на работу! Сегодня трудно разделить рынок мобильных технологий на сегменты. Все смешалось в доме Облонских. Apple, Google, Huawei, Microsoft и множество других компаний вносят свой вклад в развитие мобильной индустрии и настольных решений. Как за всем этим угнаться и уследить? Ответ д...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Компания IDC и Hitachi Vantara провели исследование «Аналитика больших данных как инструмент бизнес-инноваций» Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной задачей к...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

VR-тренажеры помогут обучиться опасным профессиям саперов и пожарных Программное обеспечение позволяет воссоздать в виртуальной среде конкретную ситуацию и отработать алгоритмы ее разрешения в приближенной к реальности обстановке. В частности, тренажер может быть использован для обучения сотрудников противопожарных и саперных служб, специалис...

Мифы и легенды SOCостроителей, или 5 заблуждений о центрах мониторинга и реагирования на кибератаки Уже завтра стартует V SOC-Форум — крупнейшее мероприятие по практикам выявления и анализа инцидентов в России. Уверен, что многие читатели этого хаба окажутся там и услышат немало профессиональных докладов по этому направлению информационной безопасности. Но помимо терминов,...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Производители закладывают основу для повышения цен на DRAM По данным аналитиков TrendForce, контрактные цены на память DRAM для компьютеров в августе стабилизировались. Средняя цена модуля объемом 8 ГБ осталась неизменной, удержавшись на уровне 25,5 доллара. Точных данных за сентябрь пока нет, но большинство признаков указывает...

Анализ цен криптовалют: выстоит ли уровень $9000? О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок криптовалют переживает очередную волну коррекции. Биткоин продолжает снижение с потенциальным тестом уровня поддержки ...

Мобильная аналитика для роста продаж 9 августа в 15:00 пройдет бизнес-конференция по разработке и аналитике мобильных приложений. Спикеры – известные российские банки, ритейлеры и телеком. Неотъемлемой частью любого мобильного приложения являются трекеры событий аналитики, с помощью которых мы можем посмотре...

Аналитики нашли способ обхода закона об иностранном владении «Яндексом» Речь идет о законопроекте депутата Горелкина, ограничивающем долю зарубежного владения в информационно значимых структурах на уровне 20%.

Открытый вебинар «Работа: своя и чужая» Добрый день, друзья! Уже в этот четверг мы запускаем новый поток по курсу «Руководитель разработки». И сегодня хотим поделиться с вами транскрипцией открытого вебинара, который прошел на прошлой неделе. Открытый вебинар «Работа: своя и чужая» С одной стороны, фраза «это н...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

[Перевод] Аналитика логов Nginx с помощью Amazon Athena и Cube.js Обычно для мониторинга и анализа работы Nginx используют коммерческие продукты или готовые open-source альтернативы, такие как Prometheus + Grafana. Это хороший вариант для мониторинга или real-time аналитики, но не слишком удобный для исторического анализа. На любом популяр...

Рынок труда аналитиков и Data Scientists Data Science — сфера не новая. Обработкой данных занимаются уже более 50 лет, что не мешает сфере оставаться на пике популярности: аналитики данных и Data Scientist сегодня очень востребованы среди работодателей. Редакция Нетологии решила расспросить у экспертов рынка — аген...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Оптимальная схема для взаимодействия с вендорами, партнёрами и подрядчиками. Анализ вариантов Любой сложный «продукт» — будь то услуга или материальный объект — ориентирован на долгосрочное удовлетворение потребностей и запросов клиента. Соответственно, неотъемлемой частью работы с «продуктом» является получение обратной связи от потребителя и поддержание «продукта» ...

Анализ цен криптовалют: следующая возможная остановка для биткоина — $7030 О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок продолжил движение в рамках негативного сценария и на данный момент лучшее, что может произойти — это коррекция ...

Маркетинговые исследования и бизнес-аналитика Программа повышения квалификации (40 академ. часов). Программа направлена на освоение современных методов и инструментария, необходимого для проведения маркетинговых исследований и изучения потребителей в целях повышения конкурентоспособности ком...

Линейная регрессия и методы её восстановления Источник: xkcd Линейная регрессия является одним из базовых алгоритмов для многих областей, связанных с анализом данных. Причина этому очевидна. Это очень простой и понятный алгоритм, что способствует его широкому применению уже многие десятки, если не сотни, лет. Идея зак...

Проектирование дашбордов для веб-аналитики e-commerce сайта. Часть 3: SEO-канал В этой статье соберем дашборд для аналитики SEO-трафика. Данные будем выгружать через скрипты на python и через .csv файлы. Что будем выгружать? Для аналитики динамики позиций поисковых фраз потребуется выгрузки из Яндекс.Вебмастера и Google Search Console. Для оценки «поле...

Yota реализовала кэширование данных на платформе Tarantool Для работы целого ряда существующих и планируемых IT решений Yota необходимы данные из множества источников: о наборе подключенных продуктов, балансе и т.д.. При последовательном запросе и поступлении данных быстродействие приложений напрямую зависит от источников, и низкая ...

Обфускация данных для тестов производительности Пользователи ClickHouse знают, что его главное преимущество — высокая скорость обработки аналитических запросов. Но как мы можем выдвигать такие утверждения? Это должно подтверждаться тестами производительности, которым можно доверять. О них мы сегодня и поговорим. Такие...

Обзор электронной книги ONYX BOOX James Cook 2 Трава раньше была зеленее, а солнце ярче. А ещё люди читали книги, которые сейчас в транспорте практически не увидишь. Но на смену им пришли новые форматы – чтение всё также увлекает, потребность в получении знаний или удовольствия через буквы у многих ещё осталась, несмот...

В работе операторов информационных государственных систем не найдено нарушений закона о персональных данных Анализ ситуации показал, что такое опубликование персональных данных подпадает под правовые основания, предусмотренные статьей 6 Федерального закона "О персональных данных". В частности, допускаются случаи, когда персональные данные подлежат опубликованию или обяза...

Защитник Windows защищает более половины ПК с Windows По данным Microsoft, Защитник Windows имеет 50% (активной) доли в Windows. Повышение доверия и популярности Защитника Windows является важным достижением для Microsoft, особенно потому, что многие люди были уверены, что одного Защитника Windows недостаточно.Хотя Защитник Win...

«А если я не знаю математику, я безнадежен?» — специалисты отвечают на частые вопросы о профессиях в Data Science Интерес с Data Science продолжает расти, рынку нужны хорошие специалисты. Но порог входа в профессию довольно высок, новичков часто останавливают мифы и стереотипы о сфере — «долго, сложно, без физмат-образования лучше не соваться». Собрали самые частые вопросы и опасения те...

Ростех внедряет систему «Цифровая школа» в российских учебных учреждениях Комплекс "Цифровая школа" предполагает информатизацию школьной инфраструктуры на всех уровнях. Сюда входят расчеты и управление школьным питанием, автоматизация систем безопасности, мониторинг пожарной безопасности с автоматической передачей сигнала в региональное ...

BIG DATA 2019: На что способны большие данные в медицине По словам Виктора Гомболевского из НПЦ медицинской радиологии Депздрава Москвы, анализ всего пула информации, окружающей пациента, ведет к новой медицине — персонализированной и превентивной. За последние пару лет было опубликовано сразу несколько исследований, описывающи...

[Перевод] Y Combinator: Как закрыть компанию Вполне обосновано то, что основатели и инвесторы тратят так много времени на разговоры о вещах, которые идут хорошо. Если бы мы тратили всё свое время, вникая в суть компаний, которые потерпели неудачу, у нас бы не хватало его на многое другое. Когда люди говорят о провал...

Для Калмыкии разработана геоинформационная система Проект стартовал в августе 2018 года по инициативе республиканского министерства по земельным и имущественным отношениям и завершился в конце марта текущего года. Он призван повысить эффективность бюджетных расходов и информационно обеспечить анализ пространственных данных о...

Теперь даже ребенок может печатать игрушки с Toybox! Toybox – 3D-принтер, который позволяет взрослым и даже детям печатать игрушки. Это простой в использовании принтер с удобным интерфейсом. Toybox был разработан Беном Балтесом и Дженн Чин из Окленда (штат Калифорния). Оба основателя собрали на Indiegogo более 155 тысяч доллар...

«Если компания скидывает на Data Scientist петабайты данных в надежде на чудо, то, скорее всего, чуда не случится» Работа с данными – одно из самых приоритетных направлений у большинства зарубежных и российских компаний. Это также подтвердило недавнее исследование IDC и Hitachi Vantara. Но для принятия взвешенных решений и разработки стратегии на основе данных нужен специалист, котор...

Разработан «умный» конструктор для изучения технологии IoT в школах Инженерные конструкторы, разработанные АО "НИИССУ" (входит в "Росэлектронику"), состоят из аппаратной части - контроллера, плат расширения, датчиков и модулей связи, а также программной компоненты - облачной платформы на базе языка С/С++. Конструктор пред...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

Веб-аналитика для бизнеса Вы вкладываете в маркетинг деньги. И наверняка хотите знать сколько клиентов приходит и сколько стоит один приведенный клиент. Лучше SEO или Facebook? А может разместить баннер на сайте Х за 1000 грн в месяц? Или лучше отключить банерную рекламу, от нее все-равно толку мало…...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

Большие данные: погружение и понимание Анализ больших данных способен решить множество прикладных задач в самых различных отраслях: помочь бизнесу стать более эффективным, прозрачным и предсказуемым, сэкономить затраты и т.д. Вместе с тем, существует ряд подводных камней, которые могут подстерегать аналитиков в п...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

[] Парсер 2GIS в семь строчек кода, или почему важно контролировать лимиты запросов на сервер Наверное любому из тех, кто хоть как-то причастен к области анализа данных хотя-бы раз приходилось сталкиваться с поиском сторонних источников получения этих самых данных. Сегодня я хотел бы поделиться с Вами одним из самых неожиданных для меня мест, где эти данные лежат поч...

[Перевод] Я просканировал всю Австрию и нашёл… ...IP-камеры, принтеры, АСУ ТП и многое другое Отказ от ответственности: статья — результат нескольких недель работы. О самых больших проблемах я сообщил владельцам серверов, если смог их найти, а о других — в Cert.at. Кроме того, я не пытался войти ни на какое устройство/се...

Как я почти рейтрейсил в реальном времени в 1997 году Я хотел бы поделиться воспоминаниями о своих попытках сделать «3D графический движок» «своими руками» практически в до-интернетную эпоху (он как бы уже где-то там конечно был, но у меня его фактически не было). Никакую Америку открыть не удалось, революции тоже не случилось,...

Как настроить длительность оповещений в центре уведомлений Чтобы пользователям было удобно получать оповещения от различных приложений, установленных на компьютере Mac, в том числе о новых письмах и сообщениях из социальных сетей, в OS X Apple разработала единый центр уведомлений, который затем усовершенствовала в новых версиях опе...

[Перевод] Обратное собеседование: какие вопросы задавать компании? Этот текст — перевод репозитория viraptor. Вы можете предложить свои вопросы на английском, в оригинальном репозитории, или на русском — в моём форке, а я постараюсь перевести их и передать автору Обратное собеседование Это список вопросов, который может быть интересен соиск...

В Москве пройдет День открытых данных 2 и 3 марта 2019 года в Москве пройдет День открытых данных. Организаторы мероприятия – некоммерческая организация «Информационная культура», фонд развития интернет-инициатив, и Ассоциация участников рынка данных. День открытых данных (Open Data Day) – международный про...

IBM открыла Watson для конкурирующих облачных сервисов Аналитики считают, что компания сделала большой шаг в повышении удобства работы с Watson AI.

Аналитики верят в новый яблочный сервис Меньше чем через две недели компания Apple должна анонсировать свой видеосервис. По мнению аналитиков Wedbush, проект может оказаться очень успешным и в относительно короткие сроки «набрать» порядка 100 миллионов подписчиков.Читать дальше... ProstoMAC.com.| Постоянная ссылк...

Федеральная информационная система ГИБДД переживает сбой по всей России В Федеральной информационной системе ГИБДД произошел сбой по всей России. Об этом сообщило информационное агентство ТАСС со ссылкой на источник в правоохранительных органах.

iOS 13: повышение производительности и темный режим Как и ожидалось, в рамках WWDC 2019 компания Apple представила новую версию яблочной мобильной операционной системы. iOS 13 принесла с собой множество нововведений. Однако главным из них многие считают долгожданный «темный режим».Читать дальше... ProstoMAC.com.| Постоянная ...

Сервис электронного взаимодействия с операторами связи используется все активнее Переход на электронный обмен данными между информационными системами позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые для подготовки и оформления ...

Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

[Из песочницы] Обзор и тестирование 3D-сканера HP 3D Structured Light Scanner Pro S3 Приветствую вас. Недавно мне на работе довелось протестировать 3д-сканер от компании Hewlett Packard – HP 3D Structured Light Scanner Pro S3. Поэтому я решил поделиться с вами своим опытом его использования. Данный сканер работает по технологии структурированного света SLS....

Что такое «цифровая трансформация» и «цифровые активы»? Сегодня я хочу поговорить о том, что такое «цифра». Цифровая трансформация, цифровые активы, цифровой продукт… Эти слова звучат сегодня отовсюду. В России нацпрограммы запускают и даже министерство переименовывают, но читая статьи и доклады натыкаешься сплошь на округлые фра...

Рынок смартфонов с 3D-системой сканирования лица быстро набирает обороты Поставки Android-смартфонов, оснащённых передовой функцией идентификации пользователей по лицу, в текущем году резко вырастут. Такой прогноз делают аналитики Digitimes Research. Речь идёт об аппаратах с 3D-системой сканирования лица. Одними из первых Android-смартфонов с соо...

Знакомство со статическим анализатором PVS-Studio для Java На протяжении многих лет команда PVS-Studio развивает одноименный статический анализатор. На данный момент анализатор представляет собой сложное программное решение и предоставляет возможность анализа таких языков программирования, как C, C++, C# и Java на платформах Windows...

PHP-Дайджест № 149 (28 января – 11 февраля 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHPUnit 8 и другие релизы, PSR-14 и PSR-12 в стадии ревью, JIT для PHP, стартовала работа над PHP 8, пачка свежих RFC из PHP Internals, порция полезных инструментов, и многое другое. Приятного чтения! Читать да...

«Лента» развивает управление персонализированными маркетинговыми кампаниями на базе SAP В ходе проекта в "Ленте" будет создана единая платформа для анализа покупательского поведения и эффективности маркетинговых акций. На базе платформы будет собираться вся информация о клиентском опыте: активности и взаимодействия в различных каналах, чеки, данные из...

TDMS Фарватер и BIM Приглашаем вас принять участие в бесплатном вебинаре «TDMS Фарватер и BIM». ЗАРЕГИСТРИРОВАТЬСЯ Дата проведения: 09.04.2019 г., в 11:00 по московскому времени. Продолжительность: 60 минут. Участие в вебинаре бесплатное, осталось мало мест. 9 апреля состоится вебинар: «TD...

Архитектура компьютера. Цифровой логический уровень Компьютер — это машина, которая может выполнять вычисления через исполнение примитивных операций. Она может понимать только два сигнала, которые принимаются за 0 и 1. Организация архитектур машин представляется как ряд уровней, каждый из которых надстраивается над нижележа...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

Microsoft вносит улучшения в Windows Ink Workspace Пару дней назад Microsoft выпустила Windows 10 Build 18912 для инсайдеров Windows в Fast Ring и Skip Ahead. Это обновление принесло общие исправления ошибок, а также представило некоторые новые функции для Windows 10. Одними из новых функций, которые Microsoft недавно упомян...

[Из песочницы] Как продублировать цели из Яндекс.Метрики в Google Analytics Что делать, если вы настроили большое количество целей в Яндекс.Метрике через Google Tag Manager (GTM), и нужно срочно перенести эти цели в качестве событий в Google Analytics (GA)? Конечно, можно перенастроить каждый тег на параллельную отправку событий в GA и в Метрику, но...

Calltouch и Яндекс.Касса проведут бесплатную конференцию про сквозную аналитику Calltouch и Яндекс.Касса объединились, чтобы провести практическую конференцию про сквозную аналитику – главный маркетинговый тренд последних 6 лет.  Эксперты обсудят, можно ли зарабатывать без понимания эффективности расходов на рекламу, оправдывают ли себя усилия по интегр...

Финал WorldSkills, разработка IT-решений для бизнеса — что это, как это было и почему там победили 1С-программисты WorldSkills — это международное движение, занимающееся проведением профессиональных соревнований для молодых людей в возрасте до 22 лет. Международный финал проводится раз в два года. В этом году местом проведения финала стала Казань (прошлый финал был в 2017 году в Абу-Да...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Обзор Polysphere. Лучшая игра уходящего года Меня постоянно интересуют новые интересные мобильные игры, которые могут хотя бы удивить. В последнее время таких проектов практически не осталось, так как разработчики не хотят рисковать. Зачем выпускать мобильную игру, разработка которой обойдется в тысяч 100 долларов, есл...

[Перевод] 19 вопросов, которые стоит задать веб-разработчику на собеседовании Наём новых сотрудников может оказаться настоящим кошмаром. Иногда, чтобы найти подходящего кандидата, приходится пройти долгий и трудный путь. Если вы ищете веб-разработчика, техническая сторона этой профессии значительно усложняет процесс поиска. Подготовьтесь заранее Ест...

Профильные информационные ресурсы сделали московскую школу более открытой Создание таких высококлассных информационных ресурсов, как «Школа большого города», «Учительская газета – Москва», Московский образовательный телеканал, журнал «Школа. Москва» помогло сделать столичную систему образования более открытой. Об этом заявил глава Департамента обр...

Объём рынка устройств AR/VR к 2023 году вырастет на порядок Компания International Data Corporation (IDC) сделала прогноз по мировому рынку гарнитур дополненной (AR) и виртуальной (VR) реальности на ближайшие годы. Ожидается, что в текущем году затраты в соответствующей сфере окажутся на уровне $16,8 млрд. К 2023 году объём рынка мож...

Build 2019: Microsoft представила платформу Fluid Framework В рамках конференции Build 2019 Microsoft представила новую платформу Fluid Framework, которая позволит разработчикам создавать быстрые и гибкие распределённые веб-приложения. Компания намерена сломать барьеры традиционных документов, создав идеальную среды для совместной р...

Спортфишка — ваше место для получения дополнительного заработка В современном мире каждый из нас неоднократно в интернете находился в поисках успешного варианта заработка, который вы сможете найти здесь: http://sportfishka.com/. Это и понятно, ведь всем хочется жить достойно, получать хорошие деньги, наслаждаться этой жизни в конце концо...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

Политика открытости: как пользователи влияют на проект Информационная открытость порой приносит больше вреда, чем пользы, если компания и аудитория не готовы к взаимодействию. Рассказывать игрокам все о продукте и давать им возможность влиять на разработку — это как ходить по тонкому льду: есть шанс провалиться. Но если научитьс...

Не бойся хакера — бойся инсайдера? Информационная безопасность — одна из наиболее волнительных тем в эпоху облаков и чего-угодно-как-услуги. Так, многие руководители немало обеспокоены …

VPS сервер для Windows. Выбирай только проверенное решение Согласитесь, сегодня практически все, что мы знаем, связано с интернетом, и огромное количество людей ежедневно выполняют ту или иную задачу. Однако многие и не подозревают о том, что для того, чтобы поддерживать работу сайтов требуется не только множество усилий, но и необх...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

[Перевод] Руководство по логированию в Node.js Первая задача, с которой чаще всего сталкиваются разработчики, начинающие программировать на JavaScript, – как регистрировать события в журнале консоли с помощью метода console.log. В поисках информации по отладке кода на JavaScript вы найдёте сотни статей в блогах, а также...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Зоопарк профессий, связанных с аудиоиндустрией Ранее мы рассказали о том, что нужно знать перед тем, как начать карьеру в музыкальной индустрии. Сегодня проведем краткий обзор профессий, встречающихся в процессе работы со звуком. У каждой их этих профессий есть свои нюансы, связанные со специализацией. Читать дальше →

Книга «Искусство программирования на R. Погружение в большие данные» Привет, Хаброжители! Многие пользователи используют R для конкретных задач — тут построить гистограмму, там провести регрессионный анализ или выполнить другие отдельные операции, связанные со статистической обработкой данных. Но эта книга написана для тех, кто хочет разраба...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

4 Совета по улучшению пользовательского опыта ИТ-системы продолжают расти в количестве, масштабах и важности для бизнеса. Мы иногда упускаем из виду, что для каждой системы, которую ИТ внедряет в бизнес, существует сообщество пользователей, полагающихся на эти системы, выполняя свои повседневные задачи. Эта зависимость ...

Зачем нужна роботизация процессов и почему для нее требуется специальная ИТ-платформа? Снижение затрат на ведение и поддержание бизнеса — один из главных и постоянных приоритетов для любого предприятия. Неизменны и основные инструменты: экономия, улучшение менеджмента и автоматизация. Однако конкретные способы решения этих задач, дающие ...

Путь пресейл-инженера, или Стажировка, изменившая жизнь Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да ещ...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

Освобождаем руки нескольким аналитикам: API Livy для автоматизации типовых банковских задач Привет, Хабр! Не секрет, что для оценки платежеспособности клиентов банки используют данные из различных источников (кредитное бюро, мобильные операторы и т.д.). Количество внешних партнёров может достигать нескольких десятков, а аналитиков в нашей команде наберётся лишь не...

«Управление данными 2019»: узкие места больших данных и как их обойти Руководитель бизнес-направления Big Data Solutions компании «Неофлекс» о том, что позволит уменьшить стоимость и упростить современные проекты больших данных. В России пока не так много предприятий, которые имеют достаточный опыт в реализации проектов больших данных, поэ...

Портирование Qt на STM32 Добрый день! Мы в проекте Embox запустили Qt на STM32F7-Discovery и хотели бы об этом рассказать. Ранее, мы уже рассказывали как нам удалось запустить OpenCV. Qt — это кроссплатформенный фреймворк, который включает в себя не только графические компоненты, но и такие вещи ка...

Хипстер перепутал себя с другим хипстером и грозил судом научному журналу В журнале MIT Technology Review была опубликована статья «Эффект хипстера: почему нонконформисты всегда выглядят одинаково». В ней приводится анализ исследования математика Брандейского университета Джонатана Тубула.

The Matrix has you: обзор проектов, использующих MITRE ATT&CK Уже давно на разных площадках обсуждается матрица MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge), в том числе есть целая серия статей здесь, на самом Хабре. Можно сказать, что сообщество приняло эту модель, более того — многие начали ее использоват...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

[Из песочницы] Выбор школы при переезде в США Многие люди с детьми, планирующие переезд в США, слышали о необходимости тщательно выбирать район проживания. Особенно важно понять, какие школы относятся к выбранному адресу. После переезда голова обычно идет кругом и нет времени разобраться в тонкостях. Важно понимать и п...

Минкомсвязи одобрило законопроект об изоляции рунета Министерство цифрового развития, связи и массовых коммуникаций РФ поддержало законопроект №608767-7 об автономной работе рунета, внесённый в Госдуму 14 декабря 2018 года. Об этом сегодня сообщил замглавы Минкомсвязи Олег Иванов в ходе расширенного заседания комитета Госдумы ...

Анализ цен криптовалют: биткоин сохраняет важный уровень поддержки, давление на альткоины продолжается О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Первая криптовалюта остается над важным уровнем поддержки — $9100. Потенциал для серьезного роста и обновления локальн...

IT специалист. Популярность специальности IT специалист — одна из самых популярных и востребованных специальностей на сегодняшний день. Инновационные технологии усовершенствуются ежедневно. Профессия IT специалист включает в себя обширный спектр профессий, таких как программист, веб дизайнер, оператор ПК, мене...

[Из песочницы] Liqubase и Maven Введение Liquibase представляет из себя систему управления версиями базы данных, в основном это касается структуры и в меньшей степени содержимого базы. При этом описание базы с одной стороны достаточно абстрактно и позволяет использовать на нижнем уровне различные СУБД, и с...

Выход iPhone с 5G подстегнет продажи После оценки спроса на новые яблочные смартфоны многие аналитики несколько скорректировали свои прогнозы относительно продаж iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max. Однако, по словам эксперта JP Morgan Самика Чаттерджи, в следующем году спрос на iPhone может вырасти ещ...

Форум «Управление данными — 2019» пройдёт 24 сентября в Москве 24 сентября 2019 года издательство «Открытые системы» проведет в Москве форум «Управление данными — 2019». Читателям портала предоставляется скидка 15% на участие по промокоду realITSM. Регистрация Форум пройдет под девизом «Предприятие, основанное на данных: стратегии, арх...

Медики считают, что в ближайшем будущем в домах и аптеках появятся аппараты по созданию вакцин Медицинские организации многих стран занимаются разработкой самых разных вакцин, от гриппа до вируса Эбола. Правительственные и частные научно-исследовательские институты готовят вакцины не только против существующих опасностей, но и против тех, что только могут появиться ...

Тим Кук не исключает, что в будущем Apple может начать распространять свои устройства по подписке Глава Apple Тим Кук намекнул на то, о чем инвесторы и аналитики говорили годами: в будущем IT-гигант из Купертино действительно может стать сервисной компанией. Как сообщает Business Insider, в ходе телеконференции, посвященной финансовым результатам Apple за последний кварт...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

X.Spectator – мониторинг состояния в .NET На сегодняшний день, большинство информационных систем представляют из себя комплексные решения с достаточно сложной архитектурой и большим количеством взаимных зависимостей. При работе подобных систем, в момент пиковых нагрузок часть модулей может отказать, или работать н...

Курс «Старт в Data Science»: первый шаг в работе с данными Мы запускаем новый курс для новичков — «Старт в Data Science». Всего за 990 рублей вы погрузитесь в Data Science: узнаете о специализациях, выберите профессию и прокачаете навыки в работе с данными.  Data Science — наука о данных и их анализе. Многие считают, что войти в сф...

Минус 8 млн iPhone. Такое падание продаж ожидается в США Аналитики прогнозируют существенно падение продаж смартфонов iPhone на территории США, которые являются самым успешным рынком для компании Apple. Торговая политика правительства США может привести к тому, что продажи Apple iPhone в США в следующем году могут упасть...

По прогнозу IDC, рынок больших данных и бизнес-аналитики в этом году достигнет 189,1 млрд долларов Специалисты аналитической компании IDC спрогнозировали развитие рынка решений для работы с большими данными и бизнес-аналитики. Ожидается, что в этом году соответствующие расходы достигнут 189,1 млрд долларов. Это на 12,0% больше, чем в 2018 году. В целом на период с 20...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

[Из песочницы] Топ-8 полезных фильтров Google Analytics По умолчанию Google Analytics (GA) собирает всю статистику посетителей веб-сайта, но для анализа весь массив данных может не понадобиться. Очистить и переработать информацию можно с помощью фильтров на уровне представления. Самые полезные из них разберем в этой статье. Что ...

Gartner: 10 тенденций-2020 в области данных и аналитики Данные и аналитика пронизывают все составляющие цифрового предприятия. Аналитик и вице-президент Gartner Рита Салам обозначила на Gartner IT Symposium в Орландо тенденции их развития на ближайшие годы, сообщает портал InformationWeek. В последнее время ...

Союз МС-11: Авария, которой не было? Посадка «Союза МС-11» 25 июня дополнилась интригой — сначала в СМИ появилась информация об аварии, затем Роскосмос официально заявил, что посадка прошла штатно, а некоторые информационные агентства дошли аж до формулировок "«Роскосмос» скрыл происшествие с «Союз МС-11»". Опи...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

Как накатывать обновления в продакшн автоматически Запуск новой версии в боевую эксплуатацию — всегда нервное мероприятие. Особенно если процесс включает в себя множество ручных операций. Человеческий фактор — страшная штука. “Хорошо бы этот процесс автоматизировать” — эта идея стара как весь ИТ-мир. И термин для этого есть ...

Финальная версия Android 9.0 Pie вышла для Samsung Galaxy S8 и Galaxy S8+ Компания Samsung начала распространение финальной стабильной прошивки One UI на базе операционной системы Android 9.0 Pie для смартфонов Samsung Galaxy S8 и Galaxy S8+.  Пока обновление доступно только для пользователей в Германии. Для получения апдейта устройства...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Цифровое образование: куда пойти учиться в интернете? Развитие информационных и компьютерных технологий привело к изменению многих привычных форм деятельности человека и к появлению новых – в том числе и в сфере образования. Три года назад на нашем сайте уже выходил обзор интернет-сервисов по изучению английского, – дистанционн...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

За ближайшие три года 20 млн геймеров, использующих ПК, перейдут на консоли Несмотря на то, что многие аналитики прогнозируют скорую смерть «большим» игровым консолям, утверждая, что следующее поколение будет последним, аналитики Jon Peddie Research утверждают, что в ближайшие годы у консолей всё будет хорошо. Хотя бы потому, что к...

Яндекс проведет бесплатный вебинар о новом сервисе Yandex DataLens 4 апреля платформа Яндекс.Облако представила новый сервис бизнес-аналитики Yandex DataLens, который позволяет визуализировать данные в Облаке. 25 апреля Яндекс проведет вебинар, на котором руководитель Yandex DataLens Роман Колеченков сделает обзор сервиса и продемонстрирует...

PHP-Дайджест № 156 (6 – 20 мая 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHPRussia, PHP fwdays'19, WordPress 5.2, о PHP в 2019, новости из PHP Internals, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

Основы реактивного программирования с использованием RxJS. Часть 3. Higher Order Observables В данной статье мы рассмотрим, как можно в одном потоке обрабатывать другой, для чего это нужно, и как нам в этом помогут операторы Higher Order Observables (дальше HOO). При работе с потоками часто возникает ситуация, когда необходимо в качестве значения одному потоку пе...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

Toolbox для исследователей — третий выпуск: поиск источников и работа с ними Работа над любым исследовательским проектом включает в себя поиск и изучение множества источников информации. Организация этого процесса — непростая задача. Сегодня мы расскажем об инструментах, которые призваны оптимизировать различные ее составляющие. Toolbox для исследо...

В iPhone 11 Pro 2 ГБ оперативной памяти может быть зарезервировано только для работы камеры Если верить информации, которая на днях появилась на сайте китайского регистратора TENAA, то все последние яблочные смартфоны оснащаются 4 ГБ оперативной памяти. При этом ранее сетевые источники сообщали о 6 ГБ оперативки в iPhone 11 Pro и iPhone 11 Pro Max. После публикации...

Как объединить несколько PDF-документов в один с помощью программы Просмотр на macOS Довольно часто при подготовке отчета, презентации или другого документа, включающего в себя ряд отдельных фрагментов, возникает необходимость объединения различных файлов — текстов, таблиц, PDF-документов и пр. Сделать это можно как при помощи специальных программ, так и шта...

Вы уверены, что ваш смартфон защищён от вирусов? Австрийская компания AV-Comparatives, специализирующаяся на тестировании антивирусных продуктов, опубликовала новый отчёт, согласно которому около двух третих антивирусов для Android работают не так, как рекламируется.     В ходе длительного тестирования 250 антив...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

[Из песочницы] Как внедрить ISO 27001: инструкция по применению На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В нас...

Анализ цен криптовалют: туземун по-прежнему далек, ставка на альткоины также под вопросом О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок криптовалют вновь продолжил снижение. Котировки биткоина не смогли закрепиться над уровнем сопротивления, и на данный ...

[Из песочницы] Метод создания DRAG and DROP эффекта Придя впервые к технологии DRAG and DROP столкнулся с очень тяжелым её описанием (Это мое субъективное мнение. Прошу с ним не соглашаться, а перечитать все что только можно и посмотреть на этот вопрос с многих сторон). И решил написать пару статей, нацеленных на начинающих р...

Анализ цен криптовалют: во власти неопределенности О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. За последнюю неделю на рынке криптовалют мы наблюдали обновления среднесрочных максимумов и резкие откаты. Сейчас наиболее а...

R-Style Softlab интегрировала решение по регистрации граждан в ЕБС с решением по информационной безопасности компании Ростелеком R-Style Softlab интегрировала модули линейки RS-Connect для работы с Единой биометрической системой c типовым решением по информационной безопасности, созданным компанией Ростелеком. Для работы с биометрическими данными клиентов ...

Роскомнадзор готов выдавать разрешения на использование радиочастот за 40 дней Сокращение срока выдачи разрешений до 40 дней придаст дополнительный импульс развитию сетей связи в России, а также позволит сократить число нарушений со стороны операторов связи, которые зачастую вводят в эксплуатацию базовые станции до получения разрешительных документов.Р...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

Android Q DP3 в OnePlus 6, 6T, 7 и 7 Pro ​​OnePlus анонсировал Android Q Developer Preview 3 для OnePlus 6, 6T, 7 и 7 Pro. В этом случае OnePlus 'Android Q Developer Preview 3 является эквивалентом Android Q Beta 5 от Google. В комплект входит Game Space, замена существующего игрового режима. Game Space обеспечива...

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

[Из песочницы] Многорукий бог дедлайна или Широкое Использование Возможностей Аналитика Ни для кого не секрет, что аналитики — одна из самых свободно и многогранно трактуемых профессий. И, несмотря на наличие аж двух профессиональных стандартов, каждая компания индивидуально очерчивает круг задач, возлагаемых на специалиста, занимающего эту должность. В своей с...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Аналитика из-под ковра: обзор «новинок» 18-летней давности Привет, Хабр. Будучи в гостях у родственников в Петербурге, я увидел весьма любопытную картину. Жильцы сняли ковер, под которым (видимо в целях экономии) не были наклеены обои — стены были обклеены «компьютерными» газетами 2001-2002 года, сохранившимися в практически идеаль...

Расцвет, падение и возможное возвращение аудиокассет — разбираемся с мифами и даем обзор ситуации Сегодня многие СМИ пестрят заголовками, что аудиокассеты возвращаются в пространство популярной культуры. Разбираемся, что происходит на самом деле, и какую долю рынка удалось завоевать ретро-накопителю. Также поговорим о причинах взлета и падения формата. Читать дальше ...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Использование нативных корутин в Java Многие современные языки поддерживают работу с корутинами на уровне языка. Java в данный момент не поддерживает корутины, но есть надежды что в будущем все может измениться. Читать дальше →

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

Анализ цен криптовалют: потенциал для продолжения роста сохраняется О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Как ожидалось, BTC смог несколько раз протестировать важную область поддержки вблизи уровня $9 000. На данный момент покупат...

GMCS в топ-15 крупнейших поставщиков BI-решений Исследовательская группа CNews Analytics выпустила рейтинг крупнейших поставщиков решений для анализа данных в рамках обзора «Аналитика 3.0 – 2019». GMCS в очередной раз подтвердила позиции ведущего игрока на рынке BI и анализа данных, увеличив выручку по данному напр...

Питер — Insider Dev Tour: инсайдерская конференция для разработчиков от Microsoft 27 июня в Санкт-Петербурге мы проводим Insider Dev Tour. Инсайдерский тур для разработчиков от Microsoft предназначен для специалистов, заинтересованных в получении опыта работы с Microsoft 365 (Windows, Graph, Office, Teams) с использованием новейших технологий разработки, ...

Новый Apple MacBook может получить стеклянную клавиатуру Ведомство по патентам и товарным знакам США (United States Patent and Trademark Office, PTO или USPTO) опубликовало информацию о новом патенте, который был зарегистрирован компанией Apple. В этом патенте описывается технология и решение, которые позволяют заменить тради...

Анализ цен криптовалют: восстановление после «криптозимы» О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Как ожидалось в прошлом обзоре, биткоин продолжил уверенно расти и отработал первые цели своего движения. Многие другие акти...

[Перевод] Представьте себе ваши данные перед тем, как вы их соберете Перевод подготовлен для студентов курса «Прикладная аналитика на R». Нам, как исследователям данных (data scientist), часто дают набор данных и просят использовать его для получения информации. Мы используем R для обработки, визуализации, моделирования, подготовки таблиц и...

[Из песочницы] Инструменты веб-аналитики начинающего маркетолога, продуктолога и аналитика В сети много статей и обзоров различных систем веб-аналитики, но к сожалению, не смог найти сведенную таблицу с описанием на что обратить внимание начинающему маркетологу/продуктологу. Изучая тему, систематизировал информацию в виде таблицы. Возможно кому-то она будет полез...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Он поможет разнообразить меню – обзор блендера Sinbo SHB 3173 Сегодня в магазинах представлено огромное количество блендеров, выбрать может быть не всегда просто. Но мы попробуем вам в этом помочь. Все возможные модели протестировать, конечно, невозможно, но аппарат Sinbo SHB 3173 мы всё же испробуем, поделившись далее впечатлениями ...

[Перевод] Ещё 9 проектов для оттачивания Front-End мастерства Введение Независимо от того, являетесь ли вы новичком в программировании или уже опытным разработчиком, в этой отрасли изучение новых концепций и языков/фреймворков является обязательно чтобы успевать за трендами. Возьмем, к примеру, React — код которого, Facebook открыл ...

[recovery mode] Анализ зарплат в секторе ИТ Армении плюс открытые вакансии в ТОП10 ИТ-компаний Сегодня я решила продолжить повествование об армянском технологическом секторе. Но в этот раз затрону животрепещущую тему заработных плат, а также открытые на данный момент вакансии в известных и развивающихся технологических компаниях Армении. Возможно, это небольшое руково...

Теплица запускает онлайн-курс для НКО по работе с данными Теплица социальных технологий приглашает сотрудниц и сотрудников некоммерческих организаций пройти обучение в онлайн-курсе «Новая нумерология» по работе с данными. Длительность программы – 3 месяца. Записаться можно до 24 февраля 2019 года. Ведущая курса – Елена Ни...

Apple может оснастить iPhone 3D-сканером Bloomberg продолжает делиться новой информацией о пока неанонсированных яблочных мобильных устройствах. При этом речь идет не столько о смартфонах, которые должны быть показаны в этом году, сколько о будущих новинках. По данным источников издания, в 2020 году в iPhone может ...

iOS 14 не принесет с собой практически ничего нового Недавно сетевые источники сообщали о том, что главным новшеством iOS 14 станет редизайн системы. Однако по данным издания Bloomberg, следующая яблочная мобильная операционная система не порадует пользователей большим количеством нововведений.Читать дальше... ProstoMAC.com.|...

MacBook с поддержкой 5G может выйти в 2020 году На данный момент часть аналитиков уверена в том, что компания Apple начнет оснащать свои смартфоны 5G модемами уже в следующем году. При этом есть вероятность, что поддержка сетей пятого поколения появится не только в iPhone, но и в MacBook. Об этом сообщают источники тайван...

Использование Datapath Config Tool Нам предстоит сделать предпоследний шаг в практическом освоении работы с UDB. Сегодня мы будем вести разработку не при помощи автоматизированного UDB Editor, а в полуручном режиме, с использованием Datapath Config Tool. Очень хорошим подспорьем в освоении этого инструмента...

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Appli...

Как проходил набор в Школу системного анализа Альфа-Банка Крупные IT-компании довольно давно проводят школы для студентов и выпускников инженерных и математических специальностей. Кто не слышал о Школе анализа данных Яндекса или Школе программистов HeadHunter? Возраст этих проектов уже измеряется десятилетием. Не отстают от них и ...

[Из песочницы] Фундаментальная ловушка единственной значимой метрики Тезисы эссе: люди предпочитают подтверждение статуса прямой финансовой выгоде; между желанием укрепить статус и опасением потерять чужие деньги, они, как правило, выбирают первое; поэтому сотрудники компаний заказчиков охотно инициируют веб-проекты (и прочие проекты в сфере ...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

Размышления о красоте и коде Думаю, у каждого разработчика рано или поздно возникают в голове мысли о том, что код нужно писать определенным образом. Почему фреймворк этого автора так прост в использовании, и погружение в него проходит так быстро? Почему данный кусок кода кажется мне ужасным? В этот мом...

В 2021 году Apple может выпустить iPhone c Touch ID и Face ID В 2021 году компания Apple может вернуться сканер отпечатков пальцев в свои смартфоны. При этом купертиновцы не будут отказываться и от Face ID. По словам авторитетного аналитика Минг-Чи Куо, в будущем яблочные смартфоны могут оснащаться сразу двумя системами идентификации.Ч...

[Перевод] Интерфейс и выбор (2014) Joe Edelman Аннотация Теории выбора из экономики и философии предлагают информационные требования для правильного выбора (requirements for good choices). Принимая во внимание эти требования, мы можем понять, почему современные меню ведут к прискорбному и изолированному вы...

Информационные рассылки в эпоху мессенджеров – разбор кейсов Согласно исследованию, проведенному аналитиками компании Advanis для Adobe в июле 2017 года, чаще всего пользователи отписываются от рассылок из-за слишком частых сообщений (на это пожаловались 47% респондентов), плохого и повторяющегося контента (этим недовольны 32% пользов...

Intel Comet Lake: немного 14 нм в десятом поколении Согласно уже обкатанной за последние годы стратегии вывода на рынок процессоров Intel, очередное, десятое поколение включает в себя несколько разнородных групп: наряду с уже представленными 10-нм Intel Ice Lake, здесь же будут проживать также и 14-нм Comet Lake в своих раз...

[Из песочницы] Опыт организации и проведения корпоративных конференций для аналитиков Всем привет! Меня зовут Николай Толмачев, я руководитель отдела системного и бизнес-анализа в ИТ-компании. В отделе сейчас 22 человека, к ИТ-аналитикам в полном смысле этого слова из них можно отнести 16 человек (остальные ближе к разработчикам SQL или руководителям проектов...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

[Перевод] Создание Amazon Prime, самой успешной и разрушительной программы членства в истории интернета Amazon не всегда была королём онлайн-шопинга. Осенью 2004-го компания Джеффа Безоса всё ещё в основном продавала книги и DVD. Её со многих сторон осаждали более успешные конкуренты. Крупные торговые сети вроде Best Buy росли по 17% в год, eBay была главной по продажам в ин...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

По итогам прошлого года iPhone X стал самым популярным смартфоном на рынке На данный момент многие эксперты сходятся во мнении, что спрос на яблочные смартфоны несколько снизился. Это подтверждает и сама Apple. При этом iPhone остаются самыми популярными аппаратами на рынке. К такому выводу пришли аналитики Counterpoint Research.Читать дальше... P...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

Трамп послал Украину? Зеленскому не стоит ждать помощи от США «Военная помощь не может происходить вечно» — Дональд Трамп. Издание Washington Post сообщает, что президент Соединенных Штатов дал указание Мику Малвейни на время ограничить поставку «военных подарков» Украине. Малвейн, является исполняющим обязанностей шефа аппарата Белог...

Summer Droid Meetup Привет! Приглашаем android-разработчиков на наш Summer Droid Meetup. 3-е августа, Сад Эрмитаж, Каретный ряд, д 3, стр 6, «Веранда 32.05». Начало в 12:00. Программа митапа «Сбор и анализ неординарных данных Android-приложения», Дмитрий Васильев, FunCorp О докладе Доклад ...

Бесплатный курс Check Point Getting Started R80.20 Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и ...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Вся правда о вреде полуфабрикатов Сегодня чуть ли не от каждого второго человека можно услышать о пользе потребления натуральных и органических продуктов. В нашем словарном запасе прочно закрепились такие слова и фразы, как: «цельносмолотый», «здоровое питание», «всё натуральное», «биологически активные доб...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

[Перевод] Ускорение разведочного анализа данных с использованием библиотеки pandas-profiling Первым делом, приступая к работе с новым набором данных, нужно понять его. Для того чтобы это сделать, нужно, например, выяснить диапазоны значений, принимаемых переменными, их типы, а также узнать о количестве пропущенных значений. Библиотека pandas предоставляет нам множе...

Обзор и тестирование ноутбука Acer Swift 1 SF114-32 на базе процессора Intel Pentium N5000 Компания Acer всегда относительно неплохо чувствовала себя на рынке ноутбуков, но последние пару лет были для нее особо удачными. Достигалось это не только за счет постоянного обновления модельного ряда и повышения качества в...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

[Перевод] Как искусственный интеллект меняет науку Новейшие алгоритмы ИИ разбираются в эволюции галактик, подсчитывают функции квантовых волн, открывают новые химические соединения, и прочее. Есть ли что-нибудь в работе учёных, что не получится автоматизировать? Никакой человек или даже группа людей не может поспевать за в...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Стабильное обновление Android 9 Pie доступно для Samsung Galaxy Note8 в России На прошлой неделе Samsung начала распространять финальное стабильное обновление с операционной системой Android 9 Pie для смартфона Galaxy Note8. Но тогда апдейт был доступен только для пользователей Болгарии и Словакии. Теперь охват распространения расширился на нескол...

Как внедрить аналитику и не сломать приложение? Привет! Меня зовут Соснин Илья. Я работаю в Lamoda Android разработчиком. Крашу кнопочки, прогаю списочки и, к сожалению, пишу аналитику… Lamoda — это Data Driven Company, в которой все решения принимаются на основе поведения пользователей. Сначала мы наблюдаем и только пот...

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

Эксперт уверен, что Apple специально препятствует распространению антивирусов на macOS Эксперт в области информационной безопасности Патрик Уордл высказал мнение, что Apple сознательно не предоставляет разработчикам данные о вредоносных приложениях на macOS. Таким образом, купертиновцы умышленно препятствуют распространению антивирусов среди владельцев Mac. Чи...

Бизнес Сибирского региона волнует повышение уровня защиты информационных систем Аналитический центр компании InfoWatch представил результаты исследования отдельных аспектов обеспечения безопасности корпоративной информации в коммерческих организациях Сибирского федерального округа (СФО). В основу исследования легли ...

Как организовать Интернет на даче? От усилителя сотовой связи до спутникового выхода В летние месяцы большинство из нас устремляется на дачные участки либо в связи с отпуском, либо с очередными выходными. Молодежь не хочет посещать дачные участки, потому что там нет Интернета, да и взрослые без сервисов онлайн-банкинга, советов помощников Яндекса, YouTube - ...

ИТ готовы к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач - от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты данных - сеть является основой успеха. При этом в на...

Девушка в IT, или 5 советов для амбициозных В конце прошлого года меня пригласили выступить на мероприятии Worldwide Conversation on Women’s Higher Education and Equality in the Workplace на факультете компьютерных наук ВШЭ. Это беседа о том, как в современном мире женщина может построить успешную карьеру в области на...

[Перевод] Есть ли что-то общее у разных песен-хитов? Если выполнить вход на Spotify.me, то можно получить персонализированную сводку того, как Spotify понимает вас через музыку, которую вы слушаете на этом сайте Spotify. Это круто! Я слушаю много музыки и люблю работать с данными, поэтому это вдохновило меня на попытку анали...

По прогнозу Gartner, в 2019 году расходы на ИТ вырастут на 1,1% Компания Gartner опубликовала прогноз, в котором сказано, что мировые расходы на информационные технологии (ИТ) в 2019 году составят 3,79 трлн долларов. Этот показатель соответствует росту по сравнению с 2018 годом на 1,1%. Примечательно, что в сегменте центров ...

Пользователи наконец-то начали покупать дорогие версии Apple Watch Аналитики Counterpoint Research оценили поставки умных часов Apple Watch в период с 2015 года по сегодняшний день. Полный отчёт, к сожалению, платный, но кое-что источник опубликовал в общем доступе. К примеру, во втором квартале текущего года поставки умных часов Appl...

WAL в PostgreSQL: 4. Настройка журнала Итак, мы познакомились с устройством буферного кеша и на его примере поняли, что когда при сбое пропадает содержимое оперативной памяти, для восстановления необходим журнал предзаписи. Размер необходимых файлов журнала и время восстановления ограничены благодаря периодически...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

[Перевод] Мой первый взлом: сайт, позволяющий задавать любой пользовательский пароль Недавно я нашёл интересную уязвимость, позволяющую установить любому пользователю конкретного сайта любой пароль. Круто, да? Это было забавно, и я подумал, что можно написать интересную статью. На неё вы и наткнулись. Примечание: автор переведённой статьи не специалист ...

GPU Bound. Как перенести на видеокарту все и немножко больше. Анимации Когда-то давно, было огромным событием появления на GPU блока мультитекстурирования или hardware transformation & lighting (T&L). Настройка Fixed Function Pipeline была магическим шаманством. А те кто умел включать и использовать расширенные возможности конкретных чи...

OCS провела второй всероссийский технологический форум «IT-Ось» "Ось 2019" собрала более 1500 участников - российских и мировых производителей и разработчиков ИТ, представителей ответственных ИТ-компаний, включая проектных и розничных партнеров OCS и их заказчиков, российские стартапы, экспертов ИТ-рынка, предпринимателей, инфо...

PHP-Дайджест № 158 (3 – 17 июня 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4.0 alpha 1, DevConfX, принятые и новые RFC из PHP Internals, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

PHP-Дайджест № 154 (9 – 21 апреля 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: Zend Framework переходит под крыло Linux Foundation, новости из PHP Internals, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

PHP-Дайджест № 166 (7 – 21 октября 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4 RC4 и другие релизы, новости из PHP Internals, порция полезных инструментов, стримы, видео с конференций, подкасты и многое другое. Приятного чтения! Читать дальше →

PHP-Дайджест № 162 (1 – 12 августа 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: О будущем PHP: P++ или PHP2020, принят PSR-12, PHP 7.4 beta 2, Slim 4, и другие релизы, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

Москва выбрала оператора городской сети беспроводной связи Как напоминает "КоммерсантЪ", городская бесплатная сеть Wi-Fi насчитывает более 15 тыс. точек и представлена во всех районах Москвы. Единый оператор обеспечит возможность потенциальной интеграции до 25 тыс. точек доступа, сообщили в пресс-службе департамента информ...

Информационная безопасность (16.09 – 15.10.2019) BI.ZONE и «МегаФон» объединили усилия. Оператор начал предоставлять разработчику информацию о злонамеренных ресурсах (в том числе используемых для фишинговых атак) и заражениях вредоносным ПО, а также мошенниках и их жертвах...

Почта России обещает, что клиенты смогут влиять на качество получаемых почтовых услуг Почта России запустила комплексную систему аналитики и управления клиентским опытом, направленную на повышение качества обслуживания. На основе ежедневно поступающих данных ведется оперативное управление 42 тысячами отделений связи. Регулярная аналитика используется для выяв...

BI: 6 трендов в сфере бизнес-аналитики Технологии BI применяются бизнесом уже не один десяток лет. Однако сегодня с развитием облачных технологий, BigData и машинного обучения BI выходит на новый уровень. К чему это ведет и какими станут практики BI в ближайшие годы — читайте в нашем посте. Под катом — немного ис...

Складной Apple iPad может стать конкурентом Microsoft Surface Складные устройства постепенно набирают популярность, и многие компании усердно работают, чтобы удивить своего покупателя. По данным аналитика IHS Markit Джеффа Лина (Jeff Lin), Apple тоже планирует выпустить свой вариант складного девайса. Подробнее об этом читайте на THG.r...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...

Photoshop для iPad официально появился в App Store Photoshop для iPad уже вышел, но до настольной версии ему пока далеко Обещанного три года ждут. Обычно так говорят, когда хотят съехать с исполнения данного некогда обещания. Это выражение настолько прочно вошло в нашу жизнь, что многие из нас сами стали оправдывать им неисп...

Минкомсвязи начинает работать над запуском eSIM в России Сегодня стало известно о том, что для запуска технологии eSIM в России нужно разработать специальную нормативную базу. По данным источников издания «Ведомости», Минкомсвязи уже работает в этом направлении, и соответствующий пакет может быть подготовлен в этом году.Читать дал...

Ростех и ГЛОНАСС создадут систему оценки безопасности на дорогах Об этом было объявлено в рамках IV конференции "Цифровая индустрия промышленной России".Сегодня ситуация на отдельных дорогах и в регионах в целом определяется по статистике ДТП, количеству аварийно-опасных участков и другим переменным. Новая система оценки будет ...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

Эксперты ГК «Рыков групп» представили современные решения по взысканию долгов в лизинге Представители ГК «Рыков групп» приняли участие в IX конференции «Безопасность лизинговой деятельности». На конференции эксперты компании представили современные методы анализа должников и инструменты по работе с просроченной дебиторской задолженностью. Как заметил директор п...

Как переквалифицироваться в бизнес-аналитика В этом материале Ксения Жайворонок, бизнес-аналитик EPAM Ukraine, делиться рекомендациями о том, как попасть в профессию, и историей своего пути от филолога до бизнес-аналитика. Читать дальше →

Дмитрий Проскура ответит за цифровизацию промышленности По словам главы департамента внешних коммуникаций "Ростелекома" Андрея Полякова, "Ростелекому" предстоят промышленные установки и обслуживание датчиков, внедрения диспетчерского управления и сбора данных. "Поставлена задача получить синергию решений и инфокоммуникационной ин...

Новое мобильное приложение LampTest.ru Сегодня я рад представить то, что многие давно ждали: полнофункциональное приложение Lamptest с быстрым сканером штрихкодов. Читать дальше →

МТС и HackerU подготовят специалистов Big Data Обучающая программа ориентирована на студентов старших курсов IT-факультетов, системных администраторов, backend-разработчиков, системных аналитиков и IT-специалистов, имеющих знания в области математики и алгоритмизации. Основная цель курса - подготовить специалистов по одн...

Рейтинг хостингов от HostingHUB Для большинства владельцев виртуальных сайтов и других ресурсов крайне важно грамотно осуществить выбор подходящего виртуального сервера, на котором и будет реализовываться рабочий проект. Для того, чтобы подобрать подходящий хостинг, стоит воспользоваться услугами сайта htt...

Программист по призванию, химик по специальности Сегодня День программиста. Причастные, вас уже поздравили? Каким бы ни был ответ, желаем всяческих успехов в профессии и удовлетворенности в деле, которому вы посвящаете многие часы своей жизни! Под катом мы расскажем о людях, которые сегодня по праву отмечают этот праздник...

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

У нас DevOps. Давайте уволим всех тестировщиков Можно ли автоматизировать всё, что угодно? Потом всех тестировщиков уволим, конечно. Зачем они теперь нужны, «ручного» тестирования не осталось. Правильно ведь? Это рассказ о будущем тестирования с точки зрения DevOps. Здесь будут конкретные цифры и чисто практические вывод...

[Из песочницы] Автоматизация конвертирования word файлов в другие форматы Некоторые гос. структуры формируют отчёты в doc файлах. Где-то это делается руками, а где-то автоматически. Представим, что вам поручено обработать тонну таких документов. Это может быть необходимо для вычленения какой-то конкретной информации или просто проверки содержимого...

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Gartner: корпоративное ПО самый динамичный сегмент ИТ-рынка EMEA Аналитики прогнозируют падение расходов на информационные технологии в регионе в 2019 году, но уже в 2020-м ждут восстановление.

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Любители пончиков против криптоменьшевиков Право первородства за чечевичную похлёбку? Вчерашний день! Сегодня многие даже из тех, кто вполне подкован в вопросах информационной безопасности, готовы раскрыть незнакомцам свои персональные данные всего-то за бесплатный пончик. Для современной ...

Индивидуальный подход в лечении зависимости Никто не станет отрицать того, что в наше время у многих людей есть несколько видов зависимости. И со многими из них мы знакомы с детства – игра в футбол, компьютерные игры, рыбалка, собирание марок или других предметов… Иными словами, любой из нас может получить в свое расп...

[Перевод] Иерархическая кластеризация категориальных данных в R Перевод подготовлен для студентов курса «Прикладная аналитика на R». Это была моя первая попытка выполнить кластеризацию клиентов на основе реальных данных, и она дала мне ценный опыт. В Интернете есть множество статей о кластеризации с использованием численных переменны...

Обзор вирусной активности для мобильных устройств в июне 2019 года Мобильная угроза месяца14 июня компания "Доктор Веб" рассказала о троянце Android.FakeApp.174, загружавшем сомнительные веб-сайты. На них пользователям Android-устройств обманом предлагалось подписаться на получение уведомлений. В случае согласия жертвам начинали п...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Ежедневный скрам – бесполезная потеря времени? Довольно часто на начальном этапе работы с разными командами приходится сталкиваться с сопротивлением по отношению к ежедневным собраниям. Разработчики не видят ценности в ежедневном стоянии у доски, зачастую им кажется, что это время стоит потратить на что-то более ценное...

Пользователи обновляют свой iPhone раз в 4 года За последние годы срок «жизни смартфонов» заметно возрос. Изначально пользователи меняли свои аппараты примерно раз в год или полтора, затем этот показатель увеличился до двух, а потом и до трех лет. По словам отраслевого аналитика Тони Сакконаги из Bernstein, сегодня в сред...

Анализ цен криптовалют: уровень сопротивления в зоне досягаемости, однако пробой под вопросом О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. На ценовом графике биткоина завершилось пересечение скользящих средних, что указывает на потенциальную смену тенденции в пол...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

Анализ кода ROOT — фреймворка для анализа данных научных исследований Пока в Стокгольме проходила 118-я Нобелевская неделя, в офисе разработки статического анализатора кода PVS-Studio готовился обзор кода проекта ROOT, используемого в научных исследованиях для обработки больших данных. Премию за такой код, конечно, не дашь, а вот подробный обз...

Пермский софт принят на вооружение итальянских следователей Необходимость разработки особого программного обеспечения, ещё не представленного на европейском рынке, была вызвана особенностями рельефа страны - существующие решения не были способны работать в условиях прерывающейся связи.По словам генерального директора Eocortex Алексан...

Важнейшие ИТ-мероприятия и конференции в России 22 - 28 июля События этой недели посвящены новинкам в ИТ-решениях для развития многих областей, профильным, обучающим встречам, соревнованиям, мотивирующим встречам и конечно развлечениям для всех, кто интересуются информационными технологиями. Куда стоит сходить расскажем в этом материа...

Четыре аспекта управления услугами – целостный подход ITIL4 «Целое больше суммы его частей» Аристотель Никакая услуга, практика, процесс, отдел или поставщик не существуют в одиночку. Любая организация, будет работать интегрированным образом, управляя своей деятельностью в целом, а не отдельными ее частями. Эти идеи нах...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Apache Kafka и потоковая обработка данных с помощью Spark Streaming Привет, Хабр! Сегодня мы построим систему, которая будет при помощи Spark Streaming обрабатывать потоки сообщений Apache Kafka и записывать результат обработки в облачную базу данных AWS RDS. Представим, что некая кредитная организация ставит перед нами задачу обработки вхо...

Разбираемся с латинскими сокращениями и фразами в английском языке Полтора года назад, читая работы про уязвимости Meltdown и Spectre, я поймал себя на том, что не очень понимаю разницу между сокращениями i.e. и e.g. Т.е. по контексту вроде бы понятно, но потом вроде бы как-то и не совсем то. В результате я тогда сделал себе небольшую шпар...

Анализ цен криптовалют: надежда еще есть О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Биткоин так и не смог пробить область сопротивления и закрепиться над уровнем $14000, что могло бы спровоцировать дальнейший...

Microsoft готовит складной планшет с 9-дюймовыми экранами и поддержкой приложений Android Как пишет источник со ссылкой на аналитиков IHS Markit, компания Microsoft работает над складным планшетным компьютером Surface с двумя экранами диагональю 9 дюймов. Его выпуск случится или в первом квартале, или до конца первого полугодия следующего года. По данным ан...

PHP-Дайджест № 168 (5 – 25 ноября 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4 RC6, Symfony 5.0 и 4.4, WordPress 5.3 и другие релизы, об обновлении PSR-стандартов, RFC предложения из PHP Internals, порция полезных инструментов, митапы, видеозаписи, подкасты и многое другое. Приятн...

PHP-Дайджест № 163 (12 – 26 августа 2019) Свежая подборка со ссылками на новости и материалы. В выпуске: PHP 7.4.0 beta 4, о судьбе P++, видео, подкасты, анонсы митапов и конференций, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →

[Из песочницы] Обширный обзор собеседований по Python. Советы и подсказки Всем привет! Кратко о себе. По образованию я математик, а вот по профессии — программист. В сфере разработки с 2006 года. Хотя, поскольку программирование начали изучать ещё в школе, свои первые программки и игры я начал писать ещё в школе (примерно, с 2003). Так сложилось, ...

Куда движется рынок BI-аналитики в 2019 году Занимаясь BI с 2013 года, я прошел достаточно интересный и длинный путь в этом бизнесе. На старте моей карьеры это был динамичный рынок, многие не понимали, что это за инструменты и зачем они нужны, но все были впечатлены визуальной составляющей продуктов. С тех пор появилис...

Важной задачей считают анализ больших данных большинство российских компаний Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной з...

iPhone получит подэкранный дактилоскопический датчик только в 2021 году Аналитик компании Tianfeng International Го Минхао (Guo Minghao) поделился инсайдерской информацией о том, какие технологии будут использоваться в смартфонах iPhone, которые будут представлены в 2021 году, то есть через два года. Если верить этим сведениям, то к тому мо...

Математическое расследование, как подделывали выборы губернатора в Приморье 16 сентября 2018 года Во втором туре выборов губернатора Приморского края 16 сентября 2018 года встречались действующий и.о. губернатора Андрей Тарасенко и занявший второе место в первом туре коммунист Андрей Ищенко. В ходе подсчета голосов на сайте ЦИК РФ отображалась информационная панель с рас...

Яндекс.Облако запустило сервис для визуализации и анализа бизнес-данных В Yandex DataLens можно анализировать данные из разных источников: с помощью встроенных коннекторов подключать к системе реляционные базы данных и API Яндекс.Метрики, загружать файлы. Данные можно представить в виде графиков, диаграмм и таблиц и объединить на одном дашборде....

МТС может реорганизовать интернет-провайдера МГТС Как пишет "КоммерсантЪ" со ссылкой на собственные источники, коммерческий блок МГТС может быть переведен в макрорегиональный филиал МТС "Москва", что позволит объединить бухгалтерию компаний и исключить ряд дублирующих функций. Возглавить направление може...

Погода-Weather 5.0.9 Одно нажатие кнопки и в строке состояния появится сводка погоды для вашего региона, где проживаете. Функциональное и простое в использовании приложение, позволит всегда быть в курсе текущих погодных условий. Разработчики приложения «Погода» сделали интерфейс максимально...

Разворачиваем Kubernetes на десктопе за несколько минут с MicroK8s Начать работать с Kubernetes не всегда бывает просто. Не у всех есть необходимая для разворачивания полноценного кластера Kubernetes инфраструктура. Для локальной работы Kubernetes предлагет утилиту Minikube. Minikube — достаточно простое и удобное средство, и есть несколько...

Можно ли спать с включенным телевизором? Всем известно, что есть много вещей, влияющих на вес. Поглощать кучу обработанных высококалорийных продуктов вряд ли поможет вам похудеть к лету, а занятия спортом — вполне. Однако, это еще не все. Новое исследование, опубликованное в JAMA Internal Medicine, показывает очен...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

Предлагается создать единую систему онлайн-трансляций телеканалов В соответствии с законопроектом, прошедшим первое чтение, у претендента на статус уполномоченной организации должны быть заключены договоры с большинством, не менее двух третей, каналов.Организация не может быть подконтрольна иностранцам и лицам с двойным гражданством, а дол...

[Из песочницы] Систематические корректирующие коды. Линейно групповой код В данной публикации будет рассматриваться линейно групповой код, как один из представителей систематических корректирующих кодов и предложена его реализация на C++. Что из себя представляет из себя корректирующий код. Корректирующий код – это код направленный на обнаружение...

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Ремешок Aura Band для Apple Watch отслеживает состав тела, вес и многое другое В то время как Apple Watch также отслеживает активность и тренировки пользователей, есть новый аксессуар, который также отслеживает другие показатели здоровья, которые не отслеживаются Apple Watch. Aura Band - это простой ремешок для ваших Apple Watch, который включает...

По данным источника, в 2018 году прибыль Epic Games составила $3 миллиарда Невероятно популярную Fortnite можно смело называть культурным феноменом. В 2018 году о ней говорили повсюду, проект не исчезал из информационного поля даже на несколько дней. Количество зарегистрированных пользователей преодолело отметку в двести миллионов. Fortnit...

Блокчейн мёртв. Да здравствует блокчейн Название хайп, автор не прав, дизлайк, нет конструктива. Данная статья — рефлексия по поводу нынешней ситуации на рынке криптовалют. Не будет глубокого анализа ситуации и безмерной философии того, куда мы катимся. Чувствую себя членом анонимного клуба. Здравствуйте, я Иван...

[Из песочницы] Самый беззащитный — это Сапсан Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себ...

Кэтрин Боуман — ученый, которая сделала первый в истории снимок черной дыры возможным Шесть лет назад молодой аспирант Кэтрин Боуман вместе с еще почти тридцатью специалистами в области информационных технологий взялась за решение небывалой задачи. Нужно было разработать алгоритмы для интерпретации данных проекта Event Horizon Telescope, изучающего далекий ко...

Выпускники IT-стажировок в Райффайзенбанке — о том, как это было Сегодня многие IT-компании всё активнее используют актёрство как источник будущих специалистов. Все вы знаете, что на рынке жесточайший дефицит квалифицированных айтишников; к тому же опытные сотрудники приносят с собой прежний опыт и убеждения, которые не всегда согласуют...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

Анализ цен криптовалют: биткоин готов к росту, чего нельзя сказать об альткоинах О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Ведущий цифровой актив продолжает торговаться над уровнем поддержки $9100 — покупателям удается удерживать преимуществ...

[recovery mode] Опыт разработки и внедрения систем объектовой видеоаналитики на СХД СХД – это системы хранения данных, сервера или иные устройства с большим количеством установленных дисков и системами быстрого доступа к ним с гарантией сохранности информации (например, аппаратные или программные RAID-контроллеры). Если речь идёт про хранение видео с нескол...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

[Из песочницы] Секреты поиска работы зарубежом от практикующего хедхантера Думаю, что уже ни для кого не секрет, что в наш цифровой век абсолютно все становится более и более виртуализированным. Почти все, что мы делаем в нашей повседневной жизни, теперь уже можно сделать онлайн, и эта тенденция будет только нарастать. Так, наиболее массовым спосо...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

"МойОфис" сформировал экосистему В МойОфис включены 13 коммерческих продуктов: "МойОфис Профессиональный", "МойОфис Стандартный", "МойОфис Образование", "МойОфис Частное облако", "МойОфис Текст", "МойОфис Таблица", "МойОфис Почта", "МойОфис Хранилище", "МойОфис КСЗ", "МойОфис SDK", "МойОфис Шрифты", "МойО...

Технология Open Rack будет внедрена Huawei во всех ее облачных дата-центрах Компания Huawei Technologies, ведущий поставщик решений в сфере глобальных информационных и коммуникационных технологий (ICT), анонсировала планы внедрить технологию Open Rack во всех своих новых публичных облачных центрах данных по всему миру. Этот шаг направлен на повышени...

Анализ цен криптовалют: возможно продолжение восходящего импульса О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. На этой неделе биткоин смог продолжить рост и обновить локальный максимум. Такой сценарий указывает на потенциальное продолж...

В сети появился рендер iPhone 11 с тройной основной камерой На данный момент все аналитики и сетевые источники согласны с тем, что как минимум одна версия iPhone 11 будет оснащена тройной основной камерой. В этом уверен и известный инсайдер OnLeaks, который опубликовал рендер пока неанонсированного яблочного смартфона.Читать дальше.....

И такое бывает. Redmi 4 получил MIUI 11 на базе Android 7 Nougat Компания Xiaomi начала распространение глобальной стабильной версии прошивки MIUI 11 для пользователей смартфонов Redmi 4. За пределами Китая прошивка изначально вышла в Индии, но в ближайшее время ее можно будет скачать во всех регионах мира. Хотя компания еще официаль...

[Перевод] BASS — фреймворк для автоматического синтеза антивирусных сигнатур Всем привет. До старта курса «Реверс-инжиниринг» остается меньше десяти дней, в связи с этим хотим поделиться еще одним интересным переводом по теме. Поехали! Краткий обзор Картина угроз стремительно меняется — постоянно появляются новые кибератаки, а старые становятся ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)