Социальные сети Рунета
Пятница, 19 апреля 2024

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

[Перевод] Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя ...

Трекинг украденного велосипеда по протоколу NB-IoT Интернет вещей проникает повсюду, даже в велосипеды. Вы можете своими руками смастерить маленький трекер с поддержкой протокола NB-IoT. В любой момент этот гаджет ответит на ваш запрос через интернет и сообщит GPS-координаты велосипеда. И что самое приятное, такой трекер р...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

[Перевод] Повтор неудачных HTTP-запросов в Angular Организация доступа к серверным данным — это основа почти любого одностраничного приложения. Весь динамический контент в таких приложениях загружается с бэкенда. В большинстве случаев HTTP-запросы к серверу работают надёжно и возвращают желаемый результат. Однако в некоторы...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

Ответы на поисковые запросы будут показываться в адресной строке Всего месяц назад мы писали о влиянии функции zero-click, благодаря которой пользователи получили возможность получать ответы прямо на странице поисковой системы, не кликая по ссылкам. Но, как оказалось, можно пойти ещё дальше.В ближайшем обновлении Google Chrome появится фу...

Фонд электронных рубежей: зашифруем Интернет целиком Слежка властей за пользователями побуждает правозащитную организацию наращивать масштаб инициатив, направленных на обеспечение шифрования трафика Всемирной сети. Массовый переход веб-сайтов на протокол HTTPS, шифрующий обмен данными между компьютером пользователя и сайтом...

Не из-за любви к цензуре: провайдеры США осудили шифрование DNS-запросов в Chrome и Android Шифрование DNS запросов приведёт к тому, что абоненты окажутся рабами единственного DNS сервиса — у Google, в лучшем случае — Mozilla и CloudFlare.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 6. Заполняем пробелы (DHCP, TCP, «рукопожатие», распространенные номера портов) Прежде чем мы начнем сегодняшний видеоурок, хочу поблагодарить всех, кто способствовал популярности моего курса на YouTube. Когда я начал его около 8 месяцев назад, то не ожидал такого успеха – на сегодня мои уроки просмотрели 312724 человека, у меня 11208 подписчиков. Мне и...

Алгоритмы Google сократят порно в результатах поиска по запросу «лесбиянка» Нет задачи проще, чем найти порно в интернете. Даже «невинный» запрос (например, «школьница») может привести к тому, что в результатах поиска Google покажет вам видеоролик 18+. Однако теперь компания решила изменить алгоритмы поиска, по крайней мере, для одного запроса — «ле...

Что такое VPN и как его выбрать За тремя буквами VPN стоит термин Virtual Private Network («виртуальная частная сеть»), объединяющий в себе технологии, которые позволяют организовать между вашим устройством и интернет-сервером защищённое соединение. Таким образом получается безопасное движение данных через...

Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...

Как “дочка” Ростелекома пользователям 80 порт забанила Утром в среду, 14 августа, пользователи московского интернет-провайдера ОнЛайм обнаружили серьезные проблемы в работе приложений и сервисов. Оказалось, что провайдер попросту заблокировал своим пользователям доступ извне к 80 порту – одному из важнейших сетевых портов, испол...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Avito, ЦИАН, «2ГИС» и другие потребовали от «Яндекса» равного доступа к интерактивным ответам на запросы пользователей Их не устраивает, что «Яндекс» отдаёт приоритет своим сервисам, из-за чего трафик на другие сайты сократился.

[Перевод] RxJava2. Модифицируем адаптер для обработки состояния отсутствия интернета Довольно часто необходимо делать повторные запросы в сеть, например, когда у пользователя не было интернета и он захотел получить данные из интернета. Неплохо бы было заново кинуть запрос при его появлении. Хорошая практика — показать пользователю определенный UI, который...

[Перевод] Приключения неуловимой малвари, часть III: запутанные VBA-cкрипты для смеха и прибыли Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: Скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и при...

«Яндекс» перестал отображать сайт Telegram в поисковой выдаче В поисковой выдаче «Яндекса» по запросу «Telegram» перестал отображаться официальный сайт этого мессенджера, расположенный по адресу telegram.org. Теперь на первой строке в результатах поиска «Яндекса» при вводе «Telegram&ra...

[Из песочницы] Пишем блог на микросервисах – часть 2 «API Gateway» В первой части нашего цикла статей «Пишем блог на микросервисах» мы описали общий подход к решению задачи. Теперь пришла очередь API Gateway или API GW. В нашем c ptimofeev API GW мы реализуем следующие функции: Конвертация REST запросов в gRPC запросы и наоборот. Логир...

[Перевод - recovery mode ] Использование Union вместо OR Иногда медленные запросы можно исправить, немного изменив запрос. Один из таких примеров может быть проиллюстрирован, когда несколько значений сравниваются в предложении WHERE с помощью оператора OR или IN. Часто OR может вызывать сканирование индекса или таблицы, которая м...

Гуглим без Google: лучшие альтернативные поисковые системы Искать информацию можно и без вездесущего Google На сегодняшний день гигант в лице Google стал настолько мощной организацией, что одноименная поисковая система даже породила глагол «загуглить», значение которого никому, думается, объяснять не нужно. Однако есть на ...

В Google Trends зафиксирован аномальный рост запроса «BTC» Показатель по запросу «ВТС» в Google вырос с 2 пунктов до 100, при этом запрос «биткоин» остался прежним — 8 пунктов. Согласно одной из версий, пользователи искали компанию Bahamas Telecommunications Company (BTC), интерес к которой обусловлен ураганом Дориан...

Nextcloud внутри, а снаружи OpenLiteSpeed: настраиваем обратное проксирование Как настроить OpenLiteSpeed на обратное проксирование в Nextcloud, находящийся во внутренней сети? Удивительно, но поиск на Хабре по запросу OpenLiteSpeed не даёт ничего! Спешу исправить эту несправедливость, ведь LSWS – достойный веб-сервер. Я люблю его за скорость и модный...

466 терабит: мировой Интернет-трафик продолжает рост, смогут ли составить конкуренцию подводным кабелям спутники? За прошедший год прирост всемирного Интернет-трафика составил только 26%, по оценкам «экспертов» это самый низкий показатель за последние 15 лет. Неужели закон Мура, рассматриваемый в концепте удвоения пропускной способности в течении определённого периода, необходимого для ...

Как увеличить скорость загрузки сайтов на Android Хотите увеличить скорость загрузки веб-сайтов? Нет ничего проще Высокоскоростной интернет на мобильных устройствах, который ещё десять лет назад казался чем-то недосягаемым, сегодня воспринимается как данность. В результате стало совершенно в порядке вещей включить Full HD-в...

[Из песочницы] Особенности HttpUrlConnection из java.net Здравствуйте, сегодня постараюсь рассказать о том, как можно отправить запрос и прочитать ответ от HTTP сервера, используя URLConnection из библиотеки JRE. Сейчас изучаем Java в онлайн режиме. Вся наша команда использует Slack для работы и общения. Заинтересовала возможнос...

Составлен протокол об административном правонарушении в отношении компании Twitter 17 декабря 2018 года Роскомнадзор направил в адрес компании Twitter соответствующий мотивированный запрос.Протокол составлен в присутствии представителя Twitter. В установленные КоАП РФ сроки документ будет направлен мировому судье для вынесения решения об административной о...

Резко упали позиции одной страницы в Яндексе – что делать? Вопрос пользователя: Сегодня все запросы одной страницы сайта, стабильно дающей трафик последние 2 месяца, резко выпали за топ-30 Яндекса. С сайтом все хорошо, санкций нет. За время существования страницу посетило более 10,000 человек, там отличные ПФ, но все запросы слетел...

Просел трафик после изменений на сайте ИМ – как восстановить? Вопрос клиента: После изменения h1, Title и Description на товарных карточках и на главной странице просел трафик из поисковиков на 20%. Интернет-магазину 4 года, заголовки менялись примерно на 2 тыс. страниц. Суть изменений – сделали более точное вхождение и привели все в е...

Джон Мюллер: Google поддерживает ETag/If-None-Match В прошлом месяце сотрудник Google Джон Мюллер подтвердил, что Google поддерживает механизм ETag/If-None-Match. Об этом он заявил в ответ на вопрос в Twitter: При этом Мюллер отметил, что большинство сайтов чаще используют другой заголовок HTTP-запросов — If-Modified-Since. E...

Чем живёт домашний интернет и статистика сервера доменных имён Домашний роутер (в данном случае FritzBox) умеет многое регистрировать: сколько трафика когда ходит, кто с какой скоростью подключён и т.п. Узнать, что скрывается под непонятными адресатами, мне помог сервер доменных имён (DNS) в локальной сети. В целом, DNS оказал положите...

Можно ли продвинуть в ТОП магазин с узким ассортиментом? Вопрос пользователя: Насколько критичным фактором является малая наполненность категории интернет-магазина (1-4 товара), если магазин монобрендовый? Наше мнение Узкий ассортимент является критичным фактором. В выдаче монобрендовый сайт будет на общей основе конкурировать с ...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Некоторые аспекты оптимизации LINQ-запросов в C#.NET для MS SQL Server LINQ вошел в .NET как новый мощный язык манипуляции с данными. LINQ to SQL как часть его позволяет достаточно удобно общаться с СУБД с помощью например Entity Framework. Однако, достаточно часто применяя его, разработчики забывают смотреть на то, какой именно SQL-запрос буде...

Туннель во времени. Выводим данные с компьютера через Network Time Protocol Для подписчиковЛюбая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет ...

[Из песочницы] Как спихнуть на соседа счёт за пользование услугами Yandex Maps API или для чего IT гиганту нужен контроль качества С 10 июня 2019 (а технически с ноября 2019), Яндекс прекратил поддержку анонимного использования сервисов JS API & HTTP Geocoder — тарифицируемые запросы к API (поиск, геокодирование, панорамы и т.д.) перестали работать. Но адекватного биллинга и трекинга запросов Яндекс...

В Google Data Studio добавили поддержку параметров BigQuery Google позволил пользователям сервиса Data Studio (Центр данных) создавать параметризованные запросы. Теперь при подключении к BigQuery через Data Studio можно будет использовать специальные параметры даты или определять свои собственные именованные параметры как часть польз...

Интернет-компании не поделили трафик с «Яндексом» По сведениям "Коммерсанта", интернет-компании рассчитывают решить вопрос на переговорах, но если "Яндекс" не пойдет им навстречу, готовы обращаться к антимонопольщикам. "Мы хотим отстаивать свои интересы, чтобы в поисковой выдаче не было такого, что ...

Получение информации и обход двухфакторной аутентификации по картам банка из ТОП-10 (Украина) В прошлом году украинский банк из ТОП-10 пригласил меня протестировать свои системы интернет- и мобильного банкинга на предмет уязвимостей. Первым делом я решил начать с отслеживания запросов мобильного приложения. С помощью Fiddler (Burp или Charles) я начал рассматривать...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Обнаружена уязвимость при оплатах банковскими картами онлайн Как напоминают в компании ChronoPay, протокол 3DS используется при приеме онлайн-платежей по банковским картам. Для того, чтобы удостовериться, что оплату производит владелец счета, в дополнение к данным банковской карты необходим также код подтверждения, который приходит на...

Получение статистики по всем клиентам из API Яндекс Директ в разрезе дней с помощью Python В работе часто использую короткую статистику в разрезе дней чтобы отслеживать отклонения трафика. Более подробно о написании запросов написал в статье « Получение рекламных кампаний Яндекс Директ с помощью API в DataFrame (Python)». В данной статье я в большей степени рас...

[Из песочницы] Шифрование трафика в Direct Connect, ч.1 – Батюшка, а грешно ли скачивать файлы из Интернета? – спросил я. – Ох, не знаю, сыне… – ответил, вздохнув, священник и полез в карман рясы за смартфоном. История Грешить Интернетом я начал с 2004 года, а соблазном на первых порах выступила местная локальная сеть. Точнее, п...

Rails + Postgres + bindings Привет друзья. Ни для кого не секрет, что работая на крупных проектах со сложной логикой, Active Record становится не помощником, а обузой. Представьте, что вам необходимо сделать очень сложный запрос для PostgreSQL нативным образом (на чистом SQL), где должно присутствова...

Google: почему сайт может не занимать 1-ю позицию по брендовым запросам Сотрудник Google Джон Мюллер объяснил в Twitter, почему сайт компании может не занимать первую позицию в результатах поиска по брендовым запросам. По его словам, это может происходить в том случае, когда название компании больше похоже на ключевое слово, чем на уникальный бр...

Особенности тестирования веб-приложения для видеосервиса Услуги потокового вещания по запросу (VOD) стали неотъемлемой частью нашей повседневной жизни. Video on Demand — это система доставки видеоконтента, которая позволяет зрителям выбирать контент (видео) и просматривать его в удобное время (по запросу) на любом устройстве, пр...

Смартфон Huawei P30 Pro отправляет запросы на китайские серверы Сетевые источники сообщают о том, что флагманский смартфон Huawei P30 Pro осуществляет отправку запросов, а возможно, и данных, на китайские правительственные серверы. Это происходит, даже если пользователь не подписан на какие-либо услуги Huawei. Такое заявление было опубли...

Чему удивился «Яндекс»: самые нелепые поисковые запросы в 2018 году Ранее в этом месяце поисковый сервис «Яндекс» опубликовал подробную статистику по самым популярным у пользователей Рунета темам в 2018 году. Многие из приведённых в том отчёте запросов оказались вполне предсказуемы, так как к событиям или личностям, с ко...

5 лайфхаков оптимизации SQL-запросов в Greenplum Любые процессы, связанные с базой, рано или поздно сталкиваются с проблемами производительности запросов к этой базе. Хранилище данных Ростелекома построено на Greenplum, большая часть вычислений (transform) производится sql-запросами, которые запускает (либо генерирует и...

Анонимность на максималках: браузер Tor вышел на Android Конфиденциальность в интернете становится все более редкой роскошью в наши дни, и в связи с этим большинство браузеров предлагают так называемый режим «инкогнито», который должен помочь сохранить деятельность, совершаемую нами в сети, от вездесущих глаз большого брата и раз...

Пользователям календаря Google стоит это знать Календарь Google Часто пользователи самых обычных сервисов и приложений даже не подозревают, что их персональные данные находятся в опасности. Иногда вина лежит на самих людях: многие до сих пор не используют хороших паролей, посещают фишинговые сайты и игнорируют предупрежд...

Что важнее при кластеризации – интент запроса, или пересечения по ТОПам? Пример Вопрос пользователя: Есть информационный ключ (например «маска с репейным маслом против выпадения волос») При кластеризации мне его нужно распределить в одну из групп «репейная маска для волос» или «маска против выпадения волос» Если смотреть по топу, то пересечение по трем ...

Получаем выписки ЕГРН из Росреестра, минуя api. Ожидания в python, квадратные миллиметры в Росреестре Не первое знакомство с порталом Росреестра Любой юрист когда-либо обращался с запросом в Росреестр (Федеральная служба государственной регистрации, кадастра и картографии). Времена, когда для запроса надо было бежать в отделение Росреестра и подавать запрос на бумаге уходят...

Memcached plugin от MySQL: инструкция по осторожному применению Здравствуйте! Меня зовут Максим Матюхин, я PHP-программист Badoo. В своей работе мы активно используем MySQL. Но иногда нам не хватает её производительности, поэтому мы постоянно ищем возможности ускорить её работу. В 2010 году Yoshinori Matsunobu представил NoSQL-плагин ...

Покупаем трафик с умом Иногда для продвижения своего бизнеса или сайта нужно воспользоваться сервисами вроде buy traffic, которые позволяют получить дополнительный приток трафика к вам на проект. Например, это крайне важно для поднятия вашей страницы в поисковых системах — Google знает, как часто ...

Firefox начнёт шифровать DNS-запросы по умолчанию Система защиты Mozilla Firefox вскоре получит новую функцию – поддержку DNS поверх зашифрованного протокола HTTPS (DNS over HTTPS), которая начнёт работать по умолчанию на территории США в конце сентября. Это позволит шифровать DNS-трафик и ограничивать доступ к DNS-запросам...

Интернет-пираты недосчитались миллионов По данным Group-IB, ранее пиратский рынок в России рос быстрыми темпами. Теневому рынку видео-контента помогала развиваться реклама нелегальных онлайн-казино и букмекерских контор, а также технологии CDN. "По каждой составляющей в 2019 г. нанесли мощный удар, что привело к б...

Facebook интересуется данными Whois больше всех В мае этого года вcтупил в силу закон GDPR о защите персональных данных, который наложил ограничение на доступ к данным Whois. У большинства регистраторов их можно получить только через специальный запрос.Регистратор доменов Tucows рассказал, как часто к ним обращаются с про...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

[Перевод] Параллельные запросы в PostgreSQL В современных ЦП очень много ядер. Годами приложения посылали запросы в базы данных параллельно. Если это отчетный запрос ко множеству строк в таблице, он выполняется быстрее, когда задействует несколько ЦП, и в PostgreSQL это возможно, начиная с версии 9.6. Понадобилось 3 ...

[Перевод] Как Verizon и BGP Optimizer устроили большой оффлайн Крупная утечка маршрутов повлияла на большие секторы интернета, включая Cloudflare Что случилось? 24.06 в 10:30 UTC в интернете случился коллапс: на небольшую компанию на севере Пенсильвании хлынул поток трафика из множества маршрутов, проходящих через крупного провайдера V...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

Самые смешные поисковые запросы 2018 года Компания «Яндекс» составила список самых забавных поисковых запросов 2018 года (см. под катом). Вдобавок, на подборке «смешных, трогательных и парадоксальных» запросов компания запустила «генератор предсказаний». По нажатию на кнопку генератор просто выдаёт случайный зап...

Search Console начал оповещать об изменениях в топовых запросах по сайту Google Search Console начал оповещать вебмастеров об изменениях в топовых запросах по сайту. Нововведение заметили зарубежные специалисты. В тексте сообщения говорится, что Search Console обнаружил изменение в основных запросах, ведущих на сайт из поиска Google. «Мы подумали...

Синхронизация клиентских запросов в Spring Сегодня предлагаю Вам разобрать одну практическую задачу о гонке клиентских запросов, с которой я столкнулся в МаксимаТелеком при разработке back-end для нашего мобильного приложения MT_FREE. При старте клиентское приложение асинхронно отправляет «пачку» запросов к API. При...

[recovery mode] Одна задача из SEO рутины: решение в 3 шага По правде говоря, это не «бомбический» кейс, а стандартная ситуация в SEO и её обычное решение. Из таких ситуаций состоит большая часть работы. В данном случае, статья будет интересна владельцам интернет магазинов. Сайт клиента в один момент сильно потерял в позициях. Как...

Сайты все еще могут выявлять режим инкогнито в Chrome Веб-ресурсы по-прежнему способны определять режим инкогнито в Chrome — к такому выводу пришли ИБ-специалисты, предложившие два способа выявления приватных окон в браузере. В 76-й версии интернет-обозревателя Google устранила возможность обнаружения защищенного просмотра, одн...

Анализ производительности запросов в ClickHouse. Доклад Яндекса Что делать, если ваш запрос к базе выполняется недостаточно быстро? Как узнать, оптимально ли запрос использует вычислительные ресурсы или его можно ускорить? На последней конференции HighLoad++ в Москве я рассказал об интроспекции производительности запросов — и о том, что ...

Топ-3 расширения для Google Chrome, которые уберегут вас от слежки Тотальной безопасности не бывает, и с этим нужно уметь мириться. Ни одна операционная система или программа не обеспечит вам гарантированной защиты – что-нибудь обязательно «утечет», а затем будет использовано против вас. Тем не менее, это совершенно не означает, что следуе...

Система управления конфигурацией сети фильтрации TL;DR: Описание клиент-серверной архитектуры нашей внутренней системы управления конфигурацией сети, QControl. В основе лежит двухуровневый транспортный протокол, работающий с упакованными в gzip сообщениями без декомпрессии между эндпойнтами. Распределенные роутеры и эндп...

Как ускорить разжатие LZ4 в ClickHouse При выполнении запросов в ClickHouse можно обратить внимание, что в профайлере на одном из первых мест часто видна функция LZ_decompress_fast. Почему так происходит? Этот вопрос стал поводом для целого исследования по выбору лучшего алгоритма разжатия. Здесь я публикую иссле...

Как выбрать перспективные ключи для SEO на основе сценарного прогноза в Google Data Studio (+шаблон) Типичная ситуация: нужно продвинуть сайт по 800 запросам, но денег хватает только на 100. Как выбрать из общей массы фразы, которые обеспечат хороший прирост трафика и конверсий в рамках бюджета? Один из вариантов — сценарная модель прогнозирования трафика и конверсий с ис...

«Прочту потом»: трудная судьба оффлайновой коллекции интернет-страничек Есть виды софта, без которого одни люди жить не могут, а другие даже не представляют, что такое существует и кому-то вообще нужно. Для меня долгие годы такой программой был Macropool WebResearch, позволявший сохранять, читать и организовывать интернет-страницы в некое подоби...

Как правильно настроить SNI в Zimbra OSE? В начале 21-го века на грани истощения такой ресурс, как адреса IPv4. Еще в 2011 году IANA выделила региональным интернет-регистраторам последние пять оставшихся блоков /8 из своего адресного пространства, а уже в 2017 году адреса закончились и у них. Ответом на катастрофиче...

Zero-click грозит отсутствием органического трафика на сайты компаний Автор: Алена Селиванова, эксперт по управлению онлайн-присутствием RocketData.io Нативность — новый тренд развития поиска, который ориентирован на максимально эффективное решение задачи, стоящей перед пользователем. Сегодня поисковые системы стремятся дать ответ на воп...

SMARTlife: Как выбрать хостинг в 2019 году? Только с конструктором сайтов! Хостинг - это услуга по размещению веб-сайта на стороннем веб-сервере. Каким должен быть хостинг? Он должен соответствовать запросам вашего сайта, будь то интернет-магазин или сайт-визитка, должен устраивать вас по цене, скорости работы и еще одному параметру, без которого в...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

[Перевод] Приближающиеся изменения SameSite Cookie в ASP.NET и ASP.NET Core SameSite — это расширение файлов cookie HTTP 2016 года, предназначенное для предотвращения подделки межсайтовых запросов (CSRF). Первоначально его дизайн представлял из себя дополнительную функцию, которую можно использовать, добавив новое свойство SameSite в файлы cookie. У...

Новый сервис подсказок для поиска в hh.ru Поисковые подсказки — это здорово. Как часто мы набираем полный адрес сайта в адресной строке? А название товара в интернет-магазине? Для таких коротких запросов обычно хватает ввести несколько символов, если подсказки поиска хороши. И если вы не обладаете двадцатью пальцами...

[Перевод] Как мы подняли производительность Tensorflow Serving на 70% Tensorflow стал стандартной платформой для машинного обучения (ML), популярной как в индустрии, так и в научных исследованиях. Создано множество свободных библиотек, инструментов и фреймворков для обучения и обслуживания моделей ML. Проект Tensorflow Serving помогает обслужи...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

Есть ли переспам на странице – как проверить? Вопрос пользователя:  Как правильно понимать переспам ключей на странице – что учитывается а что нет? Пример: В исходном коде сайта 71 упоминание одного слова в разных вариациях. Всего 4 вариации: сертификат сертификация сертификации сертификационный. В тексте в теле...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

[Перевод] Отдельный уровень логирования для каждого запроса Читая Technology Radar от ThoughtWorks, я наткнулся на технику "Отдельный уровень логирования на каждый запрос (Log level per request)". Мы в Confirmit широко используем логирование, и мне стало интересно, как можно реализовать эту функциональность. Читать дальше →

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Отличный выбор товаров по самым выгодным ценам В наше время не найдется ни одного пользователя, который бы не знал о том, что существует масса способов купить любой товар с огромными скидками. В то же время, у многих покупателей возникают сложности при регистрации в китайских интернет-магазинах, которые касаются не тольк...

Уязвимости ритейлеров — три случая, когда OTP можно было получить в запросе При входе в личные кабинеты различных сервисов, в целях безопасности, часто используется 2FA — помимо логина и пароля, нужно ввести одноразовый код. Но, как оказалось, не всё так безопасно даже с двухфакторной аутентификацией — за последний год я нашёл три (!) сервиса, ког...

7 вещей, которые вы не знали о поиске в Google Поисковик Google — это уже, практически, неотъемлемая часть нашей жизни. Не даром же возник глагол «загуглить»! Практически каждый день мы используем систему от Google для поиска самой разной информации, однако не все знают, что искать ее можно куда более пр...

Debian по-прежнему отказывается использовать HTTPS APT (advanced packaging tool) — программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.). Иногда также используется в дистрибутивах, основанных на Mandrake. Пакеты скачиваются по интерн...

Новый Chrome предупредит об использовании TLS 1.0/1.1 Компания Google опубликовала новый релиз браузера Chrome. В 72-й версии приложения закрыто 58 уязвимостей, 18 из которых являются критическими или серьезными. Кроме того, в сборке 72.0.3626.81 более не поддерживается технология HPKP, а разработчикам сайтов, применяющих устар...

Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...

[Перевод] Почему у нас осталось так мало от раннего интернета? Спустя почти пять лет существования интернета была сделана первая организованная попытка архивировать его. Большая часть наших ранних действий в онлайне исчезла навсегда. В 2005 году Алексу Тью пришла в голову идея на миллион долларов. 20-летний оболтус игрался с идеями, п...

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

Не забудьте повысить шанс ответа клиенту, используя повторный запрос в L7 балансировке Используя nginx для балансировки HTTP трафика на уровне L7 есть возможность направить запрос клиента на следующий сервер приложений, если целевой не возвращает положительный ответ. Проба механизма пассивной проверки состояния работоспособности сервера приложений показало нео...

Мобильный фишинг — угрозы, которым нет конца Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляе...

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Выборочное логирование трафика для сервисов SOAP Практически в любом нашем проекте, который интегрируется с сервисами заказчика, используются SOAP-сервисы. И в каждом таком проекте есть задача логирования информации. Мы особенно заинтересованы в логировании запросов, которые связаны с бизнес-операциями решения. Например, с...

Роскомнадзор: только 20% пользователей читают политику конфиденциальности При этом почти 40% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных, показал опрос российских студентов. По результатам онлайн-тестирования по цифровой безопасности среди российских студентов, проведенного Молод...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Каждый десятый российский школьник-геймер уделяет онлайн-играм всё свободное время Как выяснила "Лаборатория Касперского", почти каждый десятый из играющих детей (9%) посвящает этому всё свободное время, а примерно половина (47%) - пару часов ежедневно. Это развлечение иногда даже становится и отдельной статьёй в семейном бюджете. Так, пятая част...

Разработка и продвижение сайта — общие рекомендации и советы Интернет открывает для бизнесменов широкие возможности, главная из которых – простое и быстрое взаимодействие с потребителями их товаров или услуг. Для этого необходимо иметь свой сайт основой которого является хостинг, который можно подобрать на Люмхостс, а также заниматьс...

Разработка команды запроса данных из базы В настоящий момент занимаюсь реализацией взаимодействия с поставщиком KYC услуг. Как обычно ничего космического. Нужно просто выбрать из своей базы данных некий достаточно объемный комплект экземпляров различных записей, выгрузить их поставщику услуг и попросить поставщика з...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

[Перевод] История одного SQL расследования В декабре прошлого года я получил интересный отчет об ошибке от команды поддержки VWO. Время загрузки одного из аналитических отчетов для крупного корпоративного клиента казалось непомерно большим. А так как это сфера моей ответственности, я тут же сосредоточился на решении ...

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Кириллический домен или домен на латинице – что лучше для SEO Вопрос пользователя: Как на данный момент поисковики относятся к кириллическим доменам и путям? Путь http://сайт.бла/пиво/купить vs http://site.com/beer/buy – что лучше, или не имеет значения? Наши рекомендации Поисковые системы одинаково относятся к кириллическим и л...

С новым обновлением пользоваться Google Поиском по картинкам стало значительно удобнее Технология ускоренных мобильных страниц (AMP), разрабатываемая независимыми разработчиками и активно продвигаемая Google, впервые запустилась три года назад. С момента запуска она активно распространялась по всему интернету как на десктопе, так и на мобильных устройствах. А...

Apple Music для разработчика Вводные слова Как бы ни ругали Apple за закрытость платформы и самой экосистемы, некоторые их решения являются исключением. На рынке много стриминговых сервисов, но предоставляющих полноценный SDK для стриминга в сторонних продуктах крайне мало, для российского рынка список ...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

За полгода Apple удалила из App Store 634 приложения по запросам различных стран Компания Apple, следуя своей инициативе по обеспечению максимальной прозрачности работы, впервые опубликовала достаточно подробную статистику, касающуюся запросов разных стран по тому или иному поводу. Документ касается второго полугодия 2018 года. Данных в доку...

В консоли Яндекс.Диалогов появилась возможность тестировать навыки умного дома В консоли Яндекс.Диалогов появилась возможность тестирования навыков умного дома.  Ранее разработчику надо было переводить навык в приватный режим и тестировать сценарии прямо на устройствах. Теперь на странице навыка умного дома появилась вкладка «Тестировани...

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

Открытый вебинар «Порядок выполнения запроса SELECT и план запроса в MS SQL Server» И снова привет! Коллеги, в последний день января мы запускаем курс «MS SQL Server разработчик», в связи с чем у нас прошёл тематический открытый урок. На нём мы поговорили о том, как MS SQL Server выполняет запрос SELECT, обсудили, в каком порядке и что анализируется, а та...

Основы реактивного программирования с использованием RxJS. Часть 3. Higher Order Observables В данной статье мы рассмотрим, как можно в одном потоке обрабатывать другой, для чего это нужно, и как нам в этом помогут операторы Higher Order Observables (дальше HOO). При работе с потоками часто возникает ситуация, когда необходимо в качестве значения одному потоку пе...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

[Перевод] Проблема со связанными переменными: как превратить оптимизатор из врага в друга Автор статьи – Виктор Варламов, OCP. Оригинал статьи опубликован 07.07.2017. Отдельное спасибо автору перевода — brutaltag. В нашей системе подготовки отчетности обычно выполняются сотни длительных запросов, которые вызываются различными событиями. Параметрами запросов с...

Google внедряет шифрование трафика на уровне DNS, провайдеры и власти США против В США разгорается новый конфликт в IT-сфере, где с одной стороны выступает компания Google и поддерживающая ее Mozilla, а с другой — чиновники из антимонопольного комитета и коммерческие интернет-провайдеры. Судебный комитет еще 13 сентября письменно потребовал от Goog...

Google: запросы на пересмотр сайтов с вредоносным ПО рассматриваются быстро Проверка на взломанный контент занимает больше времени

В адресной строке Chrome на Android появятся готовые ответы Chrome для Android скоро получит обновление, в результате которого в браузере появится несколько новых функций. Одним из нововведений станет показ готовых ответов на поисковые запросы прямо в адресной строке. На данный момент эта функция уже работает в десктопной версии Chro...

Google скоро перестанет индексировать контент в формате Flash Учитывая, что примерно три четверти всех поисковых запросов приходится на долю Google, это фактически означает прекращение существования Flash-контента. В официальном блоге Google появилось сообщение о том, что еще до конца этого года поисковая система прекратит индексаци...

Яндекс.Радар начал показывать долю HTTPS-трафика в России и других странах В Яндекс.Радаре появился новый отчет, в котором будет отображаться доля HTTPS-трафика в России и других странах. Он поможет оценить скорость перехода сайтов на HTTPS. На данный момент по этому протоколу передается около 90% трафика в России: Кроме того, т...

ФСБ начнет мгновенно блокировать сайты в интернете В настоящее время блокировать какие-либо сайты на территории России может только Роскомнадзор. Он получает запросы от судов, полиции и иных органов, которые требуют ограничить доступ к тому или иному ресурсу. Тем не менее, уже вскоре Сообщение ФСБ начнет мгновенно блокирова...

[Из песочницы] Принцип работы протокола VRRP FHRP (First Hop Redundancy Protocol) — семейство протоколов, предназначенных для создания избыточности шлюза по умолчанию. Общей идеей для данных протоколов является объединение нескольких маршрутизаторов в один виртуальный маршрутизатор с общим IP адресом. Этот IP адрес буд...

Как настроить уведомления в Chrome, чтобы получать только то, что вам нужно Решение Google разрешить почти каждому сайту отправлять уведомления пользователям независимо от их предпочтений и используемой платформы может довести практически любого до белого каления, поскольку пользователи, обычно, видят запросы на уведомления каждый раз, когда загруж...

“Яндекс» попытается выполнить «закон Яровой» без ущерба для пользователей Об этом сообщает агентство «Интерфакс» со ссылкой на пресс-службу «Яндекса». Таким образом закон можно исполнить, не нарушая права пользователей на приватность, считают в компании. «Мы считаем важным соблюдать баланс между безопасностью и приватностью пользователей, а также ...

Банк «Точка» повысил оперативность ответов на запросы государственных ведомств в 5 с технологиями ABBYY Банк «Точка» автоматизировал обработку обращений от государственных органов. Интеллектуальное решение ABBYY распознает данные из 7 различных видов документов и обрабатывает несколько тысяч запросов в месяц. Система сама ...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Джон Мюллер: как Google ранжирует страницы, заблокированные в robots.txt Во время последней видеовстречи для вебмастеров сотрудник Google Джон Мюллер объяснил, как определяется релевантность запросу для тех страниц, что заблокированы от сканирования с помощью robots.txt. Как стало известно ранее, Google может индексировать заблокированные в robot...

[Перевод] Множественные запросы к API с помощью mergeMap и forkJoin вместо subscribe Руководство по использованию mergeMap и forkJoin вместо простых подписок для множественных запросов к API. В этой статье я покажу два подхода к обработке множественных запросов в Angular с использованием mergeMap и forkJoin. Читать дальше →

Запрос к API c React Hooks, HOC или Render Prop Рассмотрим реализацию запроса данных к API c помощью нового друга React Hooks и старых добрых товарищей Render Prop и HOC (Higher Order Component). Выясним, действительно ли новый друг лучше старых двух. Читать дальше →

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

Роскомнадзор отправил запрос в Instagram относительно утечки данных 49 млн пользователей Роскомнадзор отправил в Instagram запрос, касающийся утечки личных данных 49 млн пользователей сервиса, о которой ранее сообщило издание TechCrunch. Среди скомпрометированных данных, размещенных в открытом доступе, оказались учетные записи, принадлежащие знаменитостям и изве...

Коды пролетели: как дефицит IP-адресов усложнит доступ россиян к сайтам Дефицит интернет-адресов, который может наступить в России уже в конце сентября, создаст проблемы рядовым пользователям, предупреждают опрошенные «Известиями» эксперты. Свободно открывавшиеся до последнего времени сайты начнут в массовом порядке требовать от посетителей подт...

[Из песочницы] Деплоим изоморфное веб-приложение на примере Nuxt.js В средних и больших проектах сайт не ограничивается одним сервисом  —  к примеру только сайтом, как правило существует база данных, API, сервер который маршрутизирует запросы ко всем этим сервисам. Выкатывать и обновлять все это без какой-либо стандартизации непросто, а мас...

Как вывести деньги из казино Вулкан 24? Если гэмблер Вулкан 24 решил испытать свои силы в игровом автомате «Шарки» на сайте казино https://24-vulkanclub.com/sharky/ на реальные деньги, а не в демонстрационном режиме, то после регистрации он сразу задумывается, как происходит процесс вывода выигрыша. Это ...

[Из песочницы] Token, refresh token и создание асинхронной обертки для REST-запроса В данном туториале мы кратко разберем, как реализовываются REST-запросы к API, требующие, чтобы пользователь был авторизован, и создадим асинхронную «обертку» для запроса, которая будет проверять авторизацию и своевременно ее обновлять. Читать дальше →

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной — четвёртой — версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 г. в 17:35 по Москве был распределён последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

[Перевод - recovery mode ] Руководство по SQL: Как лучше писать запросы (Часть 2) Продолжение статьи Руководство по SQL: Как лучше писать запросы (Часть 1) От запроса к планам выполнения Зная, что антипаттерны не статичны и эволюционируют по мере того, как вы растете как разработчик SQL, и тот факт, что есть много, что нужно учитывать, когда вы задумыва...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Windows 10 блокирует некоторых пользователей от обновления или загрузки ОС Что сейчас произошло? На данный момент значительная часть пользователей Windows 10 не может обновить Windows 10, обновить Защитник Windows, загрузить или запустить определенные приложения Microsoft из Магазина или загрузить и установить новую копию Windows. К счастью, пробле...

SMARTtech: Умное продвижение новых сайтов в 2019 году. Где и как?! Поисковая оптимизация молодых сайтов - осуществление комплекса мер по поднятию интернет ресурса в результатах выдачи в поисковых системах согласно определенным запросам (по ключевым фразам).

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

[Из песочницы] Анонимны ли бесплатные мессенджеры? После вступления в силу нового Федерального закона от 01.05.2019 №90-ФЗ "О внесении изменений в Федеральный закон "О связи" и Федеральный закон "Об информации, информационных технологиях и о защите информации". Появилась новая волна негодований большого колличества пользоват...

DoS-атака, от которой нельзя закрыться: в закупках своя атмосфера Закон: площадка для торгов должна обеспечить доступ любому аккредитованному участнику. Практика: один из участников регистрирует какое-нибудь ООО «Ромашка», получает электронную подпись и начинает флудить тяжёлыми запросами площадку. Запросы включают криптографию, причём ...

Как отключить блокировку рекламы только для одного сайта в Safari на iOS Кажется, интернет всегда был скопищем рекламы. Всевозможные баннеры, всплывающие окна, ссылки – чего только не придумывают рекламодатели, чтобы об их продукте и услугах узнали все. Однако эта навязчивость привела к тому, что все больше и больше пользователей сегодня начали ...

[Перевод] HTTP/3: от корней до кончиков Протокол прикладного уровня HTTP лежит в основе интернета. Он начал свою жизнь в 1991 году как HTTP/0.9, а к 1999 году превратился в HTTP/1.1, который был стандартизирован Инженерным советом Интернета (IETF). HTTP/1.1 долго всех удовлетворял, но растущие потребности Сети п...

Яндекс.Поиск начнет чаще показывать неканонические страницы Неканонические страницы начнут чаще показываться в поиске Яндекса.  Как пояснили в команде Яндекс.Поиска, внутренние исследования показывают, что страницы, размеченные как неканонические могут быть полезны, а их наличие в поиске может влиять на качество и полноту ответа...

Беспроводная настройка Raspberry PI 3 B+ Привет, несколько месяцев назад, приобрел себе малинку, с целью попрактиковатся в embedded-типа разработке. Я уверен, много людей знакомых из Raspberry полагают, что для первоначального запуска микрокомпьютера нужен как минимум RJ45 или монитор, клавиатура и мышь (что лучше...

DuckDuckGo обновил результаты поиска по запросам, связанным с погодой DuckDuckGo представил улучшенные результаты поиска по запросам, связанным с погодой. Новый формат содержит более подробную информацию и более понятные картинки. Ответы на запросы этого типа по-прежнему основаны на данных сервиса Dark Sky. Результаты поиска по погодным запрос...

Bing начал использовать подобные BERT модели ещё в апреле Американский поисковик Bing начал использовать модели, подобные BERT, в апреле этого года – за полгода до запуска BERT Update в Google. В настоящее время Bing применяет эти модели к каждому поисковому запросу по всему миру. Между тем Google внедрил BERT только для 10% запрос...

[Из песочницы] MySQL — Использование переменных в запросе Довольно часто спрашивают, есть ли аналоги аналитических (оконных) функций в MySQL. Примечание. На момент написания статьи таких аналогов не было, однако статья и ныне представляет собой академический интерес в плане разбора оригинального для MySQL подхода к использованию пе...

[Перевод] Amazon планирует создать спутниковую группировку в 3236 единиц для обеспечения доступа к сети Интернет Интернет-гигант Amazon, основанный Джеффом Безосом, также являющимся основателем компании Blue Origin, заинтересован в получении права на использование полосы частот в целях управления тысячами интернет-спутников. Фото: Kate Patterson для SpaceNews. Amazon присоединяется...

37% мирового мобильного трафика приходится на YouTube Видеохостинг YouTube генерирует больше всего мобильного трафика по всему миру. Об этом свидетельствуют данные нового отчёта Sandvine. В ходе исследования трафик измерялся в мегабайтах: «На долю YouTube приходится больше всего мегабайтов – 37%, что намного больше, чем у заним...

Ограничен доступ к информации о продаже ответов на вопросы школьных экзаменов На основании данных решений в Единый реестр запрещенной информации внесено 59 сайтов или их интернет-страниц с ответами на вопросы Основного государственного экзамена (ОГЭ), Единого государственного экзамена (ЕГЭ), с контрольно-измерительными материалами (КИМ), а также с инф...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Поиск задач в JIRA (простым языком). Часть 2: Продвинутый поиск Структуру JQL-запросов без примеров сложно понять специалистам, не знакомым ранее с JIRA. Мы уже успели рассказать про быстрый и базовый поиск. Теперь же прейдем к самому мощному из трех методов — к продвинутому поиску. В этом режиме вы можете указывать критерии, которые ...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Подрядчики Apple часто слышат в записях Siri конфиденциальную информацию Apple постоянно подчеркивает, что заботится о конфиденциальности пользователей, но изданию The Guardian стало известно, подрядчики Apple, контролирующие качество работы голосового помощника Sir, регулярно слышат конфиденциальную информацию. Это могут быть медицинские да...

Сколько рекламы в выдаче Яндекса на данный момент Я взял обычный коммерческий запрос «двери» и покажу сколько рекламы от Яндекса находится на этой странице по этому запросу. Красным цветом я буду обводить рекламу.   Вверху идёт строка Маркета. Справа идёт реклама Директа на Яндекс.Картах Затем идут 4 позиции...

Для чего нужен VPN? Пять сценариев использования Наверняка многие из вас слышали и уже пользовались VPN – виртуальной частной сетью, с помощью которой можно проложить виртуальный кабель через Интернет на ваш удаленный сервер. Многие считают, что VPN нужен лишь для конфиденциальности, но вариантов его использования гораздо ...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Роскомнадзор заблокировал ряд страниц фотобанка Shutterstock В реестре указанно, что по решению Генпрокуратуры от 13 ноября ограничивается доступ к одной из страниц сайта. Также там говорится об ограничении доступа к страницам сайта Shutterstock по решению Роспотребназора от 7 октября.Доступ ограничивается на основании статьи 15.1 зак...

[Перевод] Гид по параллельному масштабированию Amazon Redshift и результаты тестирования Мы в Skyeng пользуемся Amazon Redshift, в том числе параллельным масштабированием, поэтому статья Стефана Громолла, основателя dotgo.com, для intermix.io, показалась нам интересной. После перевода — немного нашего опыта от инженера по данным Данияра Белходжаева. Архитекту...

Вулканический поросенок, или SQL своими руками Сбор, хранение, преобразование и презентация данных — основные задачи, стоящие перед инженерами данных (англ. data engineer). Отдел Business Intelligence Badoo в сутки принимает и обрабатывает больше 20 млрд событий, отправляемых с пользовательских устройств, или 2 Тб входя...

Обновление плагина «Лейка 3.1»: новый шаблон «Стар» с рекуррентными пожертвованиями Теплица социальных технологий обновила плагин «Онлайн-лейка» до версии 3.1. Появился новый шаблон «Стар», который оптимизирован специально под рекуррентные пожертвования. Задача плагина «Лейка» – упростить и усовершенствовать сбор пожертвований н...

Фильм, в котором был грунт. Исследование Яндекса и краткая история поиска по смыслу Иногда люди обращаются к Яндексу, чтобы найти фильм, название которого вылетело из головы. Описывают сюжет, запомнившиеся сцены, яркие детали: например, [как называется фильм там где мужик выбирает красная или синяя таблетка]. Мы решили изучить описания забытых фильмов и выя...

Google: HTML-карта сайта не нужна с точки зрения SEO Сотрудник Google Джон Мюллер выразил в Reddit своё согласие с мнением о том, что HTML-карты больше не нужны сайтам. «Я согласен. Когда речь идёт о SEO… для небольших сайтов, то ваш сайт должен быть в любом случае доступен для сканирования (а если вы используете популярную CM...

Как настроить uTоrrent для максимального ускорения скачивания файлов Всем привет. Вы пользуетесь торрентами? Если да, то наверняка задумывались, как же можно ускорить скачивание файлов. Особенно остро этот вопрос стоит для обладателей медленного интернета. Так можно ли это сделать? Да! Но всё же с некоторой оговоркой - скорость увеличится не ...

Google назвал самые популярные романтические запросы В преддверии 14 февраля специалисты Google проанализировали данные поиска и составили рейтинги самых популярных романтических запросов. Мировой топ запросов о любви (запросы со словом «love»): Что такое любовь? Как заниматься любовью? Как полюбить себя? Как сказать «я тебя л...

Сайт который не взлетел Сегодня я покажу вам пример обычного сайта и как он продвигается. Это совершенно обычный сайт, не лучший, но и не худший. Начнём. Вот сам сайт — http://monastery-russia.ru/ Идея проекта простая: По запросам монастырей очень хорошая посещаемость. А всего монастырей в Ро...

[Перевод] Ускорение instagram.com. Часть 2 Сегодня мы представляем вашему вниманию перевод второго материала из серии, посвящённой оптимизации instagram.com. Здесь речь пойдёт об улучшении механизма заблаговременного выполнения GraphQL-запросов и о повышении эффективности передачи HTML-данных клиенту. → Читать, за...

На сайтах с акцией «Черная пятница» появились интернет-мошенники Специалисты Роскомнадзора из Управления по защите прав субъектов персональных данных отмечают, что основной целью сбора таких данных (ФИО, номер телефона, адрес почты, банковские реквизиты и пр.) является последующее их использование в качестве "спамерских" баз дан...

USB-IF запускает программу сертификации USB Type-C Authentication Program Организация USB-IF, продвигающая технологию USB, сегодня объявила о запуске программы USB Type-C Authentication Program, отмечая важную веху в судьбе опционального протокола безопасности USB. Спецификация USB Type-C Authentication определяет криптографическую аутентифик...

[Из песочницы] Как одно изменение конфигурации PostgreSQL улучшило производительность медленных запросов в 50 раз Здравсвуйте, хабровчане! Предлагаю вашему вниманию перевод статьи «How a single PostgreSQL config change improved slow query performance by 50x» автора Pavan Patibandla. Она очень сильно мне помогла улучшить производительность PostgreSQL. В Amplitude наша цель — предоставит...

Видеоурок Теплицы: защитите свой трафик с помощью плагина HTTPS Everywhere Мы уже рассказывали о том, что такое защищенный протокол передачи гипертекста HTTPS, чем он отличается от незащищенного HTTP и что сделать, чтобы ваш сайт работал на этом протоколе. Теперь мы рассказываем об HTTPS, но уже со стороны пользователя — как сделать так, чтобы захо...

Домен-фронтинг на базе TLS 1.3 Введение Современные корпоративные системы фильтрации контента, от таких именитых производителей как Cisco, BlueCoat, FireEye имеют довольно много общего с более мощными их собратьями — DPI системами, которые усиленно внедряются на национальном уровне. Суть работы и тех и д...

Дракоины и Зинаид Зидан: Яндекс собрал самые смешные запросы и сделал генератор предсказаний Новогоднее гадание на запросах Яндекс.Поиска.

Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Роскомнадзор блокирует сайты с ответами на вопросы школьных экзаменов Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) на своем официальном сайте сообщила о мерах по ограничению доступа к информации о продаже ответов на вопросы школьных экзаменов. Речь идет о размещенной в ...

Роскомнадзор создаст черный список распространителей "фейковых" новостей Ведомство разместит на своем сайте открытый список изданий, интернет-сообществ и лиц, которые регулярно участвуют в распространении "фейков". Кроме перечня с указанием адресов страниц Роскомнадзор разместит и описание фальшивой информации.

Новая функция Google сделает поиск проще За поиском нужной информации — в Google Миллионы пользователей во всём мире ценят Google за его простоту и удобство. В отличие от региональных поисковиков вроде Яндекса и Baidu, Google отличает более широкий охват источников, который делает поиск нужной информации боле...

Сколько приложений Apple удалила из App Store по запросу России Apple всегда была против цензуры и нарушения прав ее пользователей хоть на доступ к информации, хоть на тайну частной жизни. Вместе с тем в компании всегда стремились к соблюдению законов тех стран, на территории которых она ведет свой бизнес. Из-за этого Apple нередко прих...

Как ездить на такси за чужой счёт — уязвимости на примере одного сервиса После нахождения уязвимостей в мобайл-банкинге украинского банка (пост) я захотел немного сменить направление и перейти от финансовых сервисов к другим. На глаза попалась рекламная статья про обновлённое мобильное приложение такси, его я и выбрал своим подопытным. Здесь и...

Сотовый оператор «МТС» запустил лучший безлимитный мобильный интернет по низкой цене Потребности людей по части интернет-трафика с каждым днем лишь растут, а происходит это в связи с тем, что контента в цифровом формате становится все больше. Кроме того, при помощи мобильного интернета многие жители России теперь Сообщение Сотовый оператор «МТС» запустил лу...

Chrome полностью заблокирует смешанный контент Загрузка картинок с незащищённых сайтов тоже будет блокироваться Google продолжает продвигать HTTPS, всё больше ограничивая в возможностях сайты, у которых нет TLS-сертификатов, хотя таких сайтов осталось уже мало. С июля прошлого года Chrome начал помечать такие сайты как...

Правозащитники призвали Apple лишить саму себя доступа к данным iCloud. Тим Кук — за Забота Apple о безопасности данных пользователей должна быть полной и всесторонней, решили юристы правозащитной организации Electronic Frontier Foundation. Чтобы добиться своей цели, правозащитники организовали инициативу Fix It Already, в рамках которой планируют требовать...

Ограничен доступ к сайтам с текстом государственного гимна России в оскорбительной интерпретации Согласно пояснениям Центра противодействия экстремизму Главного управления Министерства внутренних дел Российской Федерации, материалы на страницах сайтов zapretno.info и nv.ua оскорбляют общество и государство, выражают явное неуважение к ним.В адрес администраций интернет-...

Cisco: к 2022 году мобильный интернет-трафик достигнет зетабайта По прогнозам Cisco, к 2022 году объём мобильного интернет-трафика достигнет 1 зетабайта в год (270 байт) и будет составлять около 20% глобального IP-трафика, что эквивалентно 930 эксабайтам и в 113 раз больше, чем весь трафик, сгенерированный в 2012 году. Тем временем количе...

Что поменялось в Google в марте 2019? Источник изображения: Searchenginejournal.com   Вопрос пользователя: Есть ли понимание, какие факторы изменились в ранжировании Гугл после обновления алгоритма в марте 2019? Большой контентный проект с хорошим трафиком начал плавно терять посещаемость после мартовского...

Структура DNS пакета Предисловие Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rf...

«Билайн» предложил 1 ГБ трафика в роуминге за 99 рублей Оператор сотовой связи «Билайн» изменил условия на популярной у путешественников услуги «Безлимитный интернет в роуминге» и предложил 1 ГБ интернет-трафика без лимита скорости за 99 рублей.

Кейс: добавили одно слово в заголовки — органический трафик вырос на 59% Как компания изучила запросы потребителей и нашла волшебный ключ, который помог увеличить органику из Google.

[Из песочницы] DNS прокси на Node.JS своими руками Понесло пакет по кочкам в дальний лес за DNS… Л. Каганов "Гамлет на дне"При разработке сетевого приложения иногда возникает необходимость запустить его локально, но обращаться к нему по реальному доменному имени. Стандартное проверенное решение — прописать домен в ...

Как оценивать эффективность подрядчика по SEO План вебинара 1) Оцениваем метрики производства: скорость сбора семантики, качество семантического ядра, количество страниц к внедрению и внедренных страниц. Скорость сбора семантического ядра (новые страницы + расширение существующих кластеров); Качество я...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Google Drive как хранилище для веб-приложения Предисловие Мое веб-приложение хранит данные в localStorage. Это было удобно, пока не захотелось, чтобы пользователь, заходя на сайт с разных устройств, видел одно и то же. То есть, понадобилось удаленное хранилище. Но приложение «хостится» на GitHub Pages и не имеет сервер...

Как сменить IP на iPhone Я тебя по айпи вычислю iPhone, как и любой компьютер, при подключении к интернету использует IP-адрес. Он позволяет сайтам и провайдерам идентифицировать пользователя, который использует подключение. Первым это необходимо для того, чтобы знать, куда передавать запрашиваемую ...

Сюрпризы планировщика запросов в БД PostgreSQL Графики, отчеты и аналитика – все это так или иначе присутствует в back-office любого, даже совсем маленького, предприятия. Когда в обычных таблицах в Excel/Numbers/Libre становится уже тесно, но data все еще не очень big, традиционные решения для внутренних потребностей ком...

[Перевод] Механизм Heap only tuples в PostgreSQL Postgresql отличается от других СУБД тем, что в ней при операции UPDATE, изменений в существующей строке не происходит, а вместо этого делается копия строки, которая отличается от оригинала значениями колонок, затронутых апдейтом — в оригинале они старые, а в копии — изменён...

Mail.ru и «Билайн» объявили друг другу цифровую войну С понедельника 10 июня 2019 г., абоненты телекоммуникационной компании "Вымпелком" (торговая марка "Билайн") стали испытывать трудности с доступом к интернет-сайтам холдинга Mail.ru Group: порталу Mail.ru, "Одноклассникам", "Вконтакте"...

Happy Party или пара строк-воспоминаний о знакомстве с секционированием в PostgreSQL10 Предисловие или как возникла идея секционирования Начало истории здесь: Ты помнишь, как все начиналось. Все было впервые и вновь. После того, как почти все ресурсы для оптимизации запроса, на тот момент, были исчерпаны, встал вопрос — а что же дальше? Так и возникла идея о с...

Лучшие блокировщики рекламы на Android Android не iOS, iOS не Android. Давно уже продолжается противостояние между двумя самыми популярными мобильными ОС на сегодняшний день. И основная суть и причина этого противостояния заключается в том, что Android – система открытая, и позволяется пользователям при должной ...

[Из песочницы] Как я НЕ просканировал Белорусский интернет Предисловие Данная статья не совсем похожа на те, что публиковались ранее про сканирования интернетов определенных стран, потому как я не преследовал целей массового сканирования конкретного сегмента интернета на открытые порты и наличие самых популярных уязвимостей ввиду то...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Белоруссия первой в мире перейдет на новый тип интернет-соединения В новом дополнении к указу президента Белоруссии прописано, что с 1 января грядущего 2020 года все провайдеры республики должны будут поддерживать интернет-протокол IPv6 наряду с используемым на данный момент IPv4.

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Суд отказал разработчику онлайн-переводчика Promt в жалобе на недобросовестную конкуренцию со стороны «Яндекса» Компания утверждает, что «Яндекс» продвигает собственный сервис онлайн-переводов, выдавая подсказки в ответ на запросы на странице поиска.

Apple извинилась за прослушивание подрядчиками запросов пользователей к Siri, разорвала с ними контракты и внесла изменения в политику конфиденциальности Apple уволила более 300 человек в городе Корк (Ирландия), которые были наняты в рамках программы оценки качества работы голосового помощника Siri, сообщает издание The Guardian. Сотни сотрудников по всей Европе, которые прослушивали запросы пользователей Siri, также лишились...

Как мы развивали ИТ в «Леруа Мерлен»: пересборка двигателя на ходу Четыре года назад база клиентов велась отдельно в каждом магазине плюс ещё одна — на сайте. В предыдущих сериях: три года назад мы решили, что нужно делать свою разработку в России. Два года назад начали писать собственный код вместо того, чтобы модифицировать форк кода ...

Смешные запросы в Яндекс в 2018 году: ТОП 50 Поисковые системы регулярно отчитываются о наиболее популярных запросах, которые формируют тренды и прямо влияют на развитие медиапространства. Однако в большинстве случаев это скучные попытки праздно интересующихся людей найти новости, связанные с актуальными событиями. Ино...

Уязвимость в Instagram оценили в $30 тысяч В мобильной версии сайта Instagram пропатчена критическая уязвимость, позволявшая сбросить пароль к любому аккаунту и угнать его безо всякого взаимодействия с пользователем. Обнаруживший эту возможность исследователь получил $30 тыс. в рамках программы bug bounty компании Fa...

[Перевод] Бенчмарк потребления ЦП для Istio и Linkerd Введение Мы в Shopify занялись развертыванием Istio в качестве service mesh. В принципе все устраивает, кроме одной вещи: это дорого. В опубликованных бенчмарках для Istio говорится: С Istio 1.1 прокси потребляет примерно 0,6 vCPU (виртуальных ядер) на 1000 запросов в секун...

Как мы научились предсказывать запрос пользователя и ускорили загрузку поисковой выдачи Поисковые подсказки (саджест) — это не только пользовательский сервис, но ещё и очень мощная языковая модель, хранящая миллиарды поисковых запросов, поддерживающая нечёткий поиск, персонализацию и многое другое. Мы научились использовать саджест для того, чтобы предугадывать...

В Казахстане перекроют интернет всем, кто не подключит государственное шпионское ПО Как пишет CNews со ссылкой на портал Tengrinews.kz, SMS-сообщения с соответствующим уведомлением получили некоторые абоненты Tele2 и Beeline. Операторы Kcell и Activ разместили сообщения аналогичного содержания и инструкции по установке сертификата на своих официальных сайта...

Россия лидирует по числу запросов госорганов к Google В первом полугодии 2018 года на нашу страну пришлись три из четырехзапросов от госорганов об удалении контента, которые интернет-компания получила по всему миру.

Как выбрать подходящий и безопасный VPN Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не говоря уже о Spo...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2 Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Давайте поговорим о нашей следующей атаке. Расскажу, как серверы вас идентифицируют. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером проис...

ФАС пытается получить доступ к данным клиентов банков Пока закон «О банках и банковской деятельности» относит такие сведения к банковской тайне, что приводит к судебным разбирательствам. ФАС готовит поправки к закону &laquo;О банках и банковской деятельности&raquo;, которые обяжут кредитные организации при запросе ве...

Как Protonmail блокируется в России Совершенно рутинный трабл-тикет в нашу техподдержку вскрыл очередную странную блокировку довольно значимого для уважающего свои интернет-свободы сообщества сервиса Protonmail в некоторых сетях России. Не хотелось бы эксплуатировать «жёлтый заголовок», но история странная и н...

[Из песочницы] Протокол потоковой передачи пакетов для микроконтроллеров PSP1N Постановка задачи При разработке очередного устройства на микроконтроллере, столкнулся с ситуацией, где требовалась непрерывная регистрации большого количества данных. Устройство должно было сохранять набор данных, состоящий из метки времени и результатов измерений шести АЦП...

Почему нельзя проверять свой пароль на взлом в Google и на специальных сайтах Лучше сразу придумать сложный пароль и не пытаться найти совпадения с ним в Google или на других ресурсах. Это может быть опасно Существует масса способов подобрать надёжный пароль для учётной записи. Одни для этого используют менеджеры паролей, которые автоматически генерир...

5 самых частых проблем игроков во free-to-play играх С недавних пор одним из продуктов devtodev стал аутсорс технической поддержки для игровых проектов. Анна Башкирова, руководитель аутсорса службы поддержки в компании devtodev, описала наиболее типичные запросы игроков в customer support, чтобы вы знали, с какими запросами вы...

[Из песочницы] Нетривиальная расстановка элементов на flexbox без media-запросов Казалось бы, какой пост может быть о CSS Flexbox в 2019 году? Верстальщики уже несколько лет активно используют данную технологию, и все тайны должны быть разгаданы. Однако, недавно у меня возникло стойкое ощущение, что нужно поделиться одним нетривиальным и, на мой взгляд,...

По разные стороны государства: как Facebook прожаривали в Конгрессе США, пока «Телеграм» воевал с ФСБ Пути «Фейсбука» и «Вконтакте» разошлись так основательно, что никто давно не попрекает VK его происхождением. Разошёлся «Вконтакте» по разным дорогам и с Павлом Дуровым. А с успехом мессенджера «Телеграм» прекратились сравнения Дурова с Марком Цукербергом. Остались только дв...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Центробанк запустил робота по поиску финансовых пирамид Банк России запустил в интернете робота по поиску нелегальных финансовых пирамид. Он умеет работать с примитивными запросами и «соблазнять» компании, которые ищут новых клиентов. При этом решение выносит живой человек.

Как потерять доступ в лайв систему, просто пошарив исходный код Безопасность на реальных примерах всегда более интересна. Один раз пришел клиент с запросом на тестирование на проникновение. У него было достаточно много причин для беспокойства, среди прочих прозвучала и такая: “Несколько месяцев назад к нам пришел новый разработчик, полу...

Зарегистрироваться для встречи с директорами школ Москвы пригласил родителей Исаак Калина Проект «Директорский лектории» родился из флешмоба в соцсетях «Десять советов директора», в ходе его проведения главы школ получали очень интересный отклик. «Это нам позволило осознать, что у родителей существует запрос на общение с директорами» московских школ», – подчеркну...

Когда Fortnite недоступен, геймеры идут искать его на порносайты Игра Fortnite на днях пережила «перезагрузку», в рамках которой мир игры «засосало» в чёрную дыру, после чего игрокам предстала вторая фаза с многочисленными обновлениями, новыми картами и так далее. Но между началом перезагрузки и её зав...

Сотовый оператор «МТС» выпустил новый самый лучший безлимитный мобильный интернет Российские операторы связи то и дело выпускают на рынок новые тарифные планы и услуги, а делается это для того, чтобы в полной мере соответствовать нынешнем запросам абонентов, ведь потребности клиентов меняются постоянно. Если еще несколько Сообщение Сотовый оператор «МТС»...

В GMB ответили на вопрос о задержках с разблокировкой аккаунтов Один из вебмастеров поделился в Twitter ответом службы поддержки Google Мой бизнес на вопрос о задержках, связанных с разблокировкой аккаунтов. Согласно сообщению, задержки в ответах могут составлять до 2-3 недель. При этом в Google при отсутствии ответа просят не подавать п...

«В России могут запретить интернет»: Молодежь вышла с серией пикетов 19 марта активисты отделения города ЛКСМ Российской Федерации вышли на улицы Санкт-Петербурга с серией пикетов, которые выступают против поправок закона «О связи». Данные поправки хотят внести депутаты от партии «Единая Россия» Андрей Клишас, Людмила Бокова и от партии «ЛДП...

ReactiveX Redux Все, кто работает с Redux, рано или поздно сталкиваются с проблемой асинхронных действий. Но современное приложение разработать без них невозможно. Это и http-запросы к бэкенду, и всевозможные таймеры/задержки. Сами создатели Redux говорят однозначно — по умолчанию поддержив...

Список лучших провайдеров столицы Сегодня нет ни одного человека, который бы не понимал, что надежная и стабильная интернет-связь прямой путь к успеху, хорошему настроению и благосостоянию. На просторах мировой сети содержится информация, что помогает получать актуальную информацию из разных уголков, анализи...

Сайты госорганов и компаний подготовили к DNS Flag Day Суть проблемы заключалась в отказе от использования устаревшего стандарта протокола DNS (Domain Name System, система доменных имен), напоминает "КоммерсантЪ". Дата перехода на новые стандарты DNS получила название DNS Flag Day. Предполагалось, что сайты ряда россий...

В Google News сбоит функция подачи заявки на добавление сайта Издатели Google News жалуются на проблемы при отправке заявки на добавление нового сайта в сервис. Этот вопрос активно обсуждается на форуме Google News Publisher Help. Так, после отправки заявки выводится оповещение, что запрос принят и будет рассмотрен в течение 1-3 недель...

Американская Федеральная комиссия по связи одобрила планы SpaceX по запуску интернет-спутников Сетевые источники сообщают о том, что Федеральная комиссия по связи утвердила запрос SpaceX на запуск в космос большого количества интернет-спутников, которые должны функционировать на более низкой орбите, чем это планировалось ранее. Без получения официального одобрения Spa...

Росгвардия получила право конфисковать смартфоны у россиян Радиостанция “Эхо Москвы” отправило запрос в пресс-службу Управления Росгвардии Владимирской области. Суть запроса заключалась в выяснении, имеют ли бойцы Росгвардии не представляться задерживаемым лицам и отбирать у них смартфоны против их же воли.

Коротко о работе с RabbitMQ из Python Так повелось, что в процессе работы в МегаФоне, приходится сталкиваться с однотипными задачами при работе с RabbitMQ. Закономерно возникает вопрос: «Как упростить и автоматизировать выполнение таких задач?» Первое решение, которое приходит в голову, использовать интерфейс ...

Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...

[Перевод] Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальн...

Apple заявила, что не отправляет в Китай ваши данные Safari оказался ещё безопаснее, чем мы думали Apple прикладывает максимум усилий, чтобы обеспечить нашу с вами безопасность. Зачастую меры, к которым прибегают в компании для достижения этой цели, вполне оправданы и логичны, но иногда в Купертино делают нечто такое, в чём ра...

Делаем мессенджер*, который работает даже в лифте *на самом деле мы напишем только прототип протокола. Возможно, вы встречались с подобной ситуацией – сидите в любимом мессенджере, переписываетесь с друзьями, заходите в лифт/тоннель/вагон, и интернет вроде ещё ловит, но отправить ничего не получается? Или иногда ваш прова...

Мобильный интернет постепенно вытесняет голосовую связь По данным Минкомсвязи РФ, в первом квартале 2019 года объем мобильного интернет-трафика составил 3,3 млрд Гбайт, что в 1,5 раза больше, чем за аналогичный период предыдущего года и почти столько же, как за весь 2016 год. На этом фоне прямо противоположную...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

В Google Chrome вскоре появится общий буфер обмена Google может добавить поддержку «общего буфера обмена» в Chrome, чтобы пользователи могли синхронизировать содержимое буфера обмена на всех платформах. В следующей версии Google Chrome пользователи смогут копировать контент или URL-адрес на одно устройство и получать к нему ...

Европарламент проголосовал за штрафы для интернет-компаний за экстремистский контент Европейский парламент проголосовал за то, чтобы штрафовать интернет-компании, такие как Facebook, Twitter и YouTube, за несвоевременное удаление экстремистского контента. Максимальный размер штрафа за такие нарушения может составлять до 4% от годового оборота. Такие меры воз...

Хочешь купить облигации, а пробовал ли ты букмейкерские конторы? На сегодняшний день банки ведут достаточно агрессивную игру заманивая своих существующих и потенциальных клиентов на фондовые рынки. Делается это путем предложения перевести часть денег на инвестиционный счет и участвовать на фондовых рынках как полноценный игрок. Данная агр...

Кластеризация ключевых запросов — большое обновление сервиса Line! Мы добавили новую функциональность в сервис проверки позиций. Группируйте ключевые запросы и проверяйте позиции по ним в одном месте.

50% поисковых запросов не приводят к переходам Согласно подсчётам Рэнда Фишкина, половина поисковых запросов в Google не приводят к кликам по ссылкам. Причина этого - развитие функции zero-click, благодаря которой пользователь может получить ответ на свой вопрос непосредственно на странице поисковой системы, не переходя ...

Роскомнадзор начал готовить провайдеров к исполнению закона об автономном рунете Роскомнадзор начал подготовку к вступлению в силу закона об автономном рунете и уже направил операторам связи по всей стране запросы на предоставление необходимых для реализации положений закона данных. По свидетельству руководителя Diphost Филиппа Кулина, ведомство просит п...

Яндекс.Вебмастер проводит опрос о работе с запросами Команда Яндекс.Вебмастера хочет сделать работу с данными о запросах более удобной для вебмастеров. Для этого ей нужно собрать как можно больше данных о том, как сейчас используются сервисы по работе запросами. Несложный опрос не займет много времени, однако сможет ...

Firefox начнёт заглушать автоматически воспроизводимое видео Похоже, Mozilla решила присоединяется к Google и Microsoft в борьбе с надоедливыми сайтами. Компания объявила, что её веб-браузер Firefox начнёт автоматически блокировать автоматическое воспроизведение видео и аудио на страницах. Эта функция появится в сборке Firefo...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Куда уходит интернет-трафик на смартфоне? Инструкции и приложения для отслеживания расхода интернет-трафика на смартфонах. Часто пользователи не следят за расходом интернет-трафика на...

Домашний интернет в Череповце На сегодняшний день пользователем интернет сети является практически каждый житель на планете. Интернет может быть разным, сейчас доступен мобильный интернет кого – то он вполне устраивает, но для большинства есть необходимость постоянно пользоваться данной сетью в домашних ...

Интернет-активисты заблокировали 100 тыс. опасных сайтов Авторы сервиса URLhaus отчитались о работе за 2018 год. Спустя неполные 10 месяцев с запуска проекта активисты вместе с интернет-провайдерами смогли закрыть около 100 тыс. сайтов, распространявших шифровальщики, рекламные, шпионские и банковские трояны. Проект URLhaus запуст...

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзн...

Поисковые запросы раскрыли заготовки россиян на зиму Компания «Яндекс» провела исследование поисковых запросов россиян и выяснила, какие домашние заготовки на зиму они делают в этом году. В топе оказались довольно необычные продукты.

Google Поиск наконец научился делиться запросами с другими пользователями Существует множество способов поделиться определенным поисковым запросом Google, например, скопировать (обычно довольно длинный) URL-адрес или использовать сервис LMGTFY, который предлагает немного больше возможностей. Сама Google до сих пор по какой-то неизвестной причине ...

Выписки из Росреестра через ФГИС ЕГРН и python. Часть 1 — образец Дешевые выписки, что может быть лучше ? У Романа Андреевича Карцева есть неплохой монолог про раков вчерашних по 5 руб. и сегодняшних по 3-и. Будем считать, что прошлый пост был про раков по 5 руб. Так как выписка из ЕГРН по 300 руб., хоть и автоматизированная не каждому по...

В Кремле назвали идею приватности в интернете абсурдной Интернет-компании вправе передавать какие-то сведения о своих пользователях компетентным органам, если это оговорено специальными соглашениями. Об этом заявил пресс-секретарь президента Дмитрий Песков, отметив также, что рассчитывать на какую-то приватность в интернете ̵...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

PR-CY выпустил новый сервис для анализа поисковой выдачи Инструмент поможет бесплатно сравнить семантику сайта с запросами страниц из ТОПа

Firefox начнет блокировать всплывающие запросы о рассылке уведомлений Компания Mozilla, разработчик Firefox, намерена реализовать в браузере инструмент блокировки всплывающих запросов о получении уведомлений с сайтов об обновлениях.  Начиная с Firefox 72, который будет запущен в январе 2020 года, запросы об уведомлениях будут отображаться в ви...

Компания KPMG перевела свой главный сайт на собственный домен-бренд Крупнейшая международная компания KPMG объявила о переводе своего главного сайта на домен-бренд .KPMG. Компания специализируется на оказании аудиторских и консалтинговых услуг и вместе с Deloitte, Ernst & Young и PwC входит в так называемую «Большую четверку» ведущих ауд...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Интернет-регистратор RIPE NCC запустил лист ожидания IP-адресов формата IPv4 в России и Европе Если кто-то откажется от IP-адреса протокола IPv4, его передадут организации из очереди.

Как на iOS научить приложение всегда запрашивать доступ к местоположению iOS 13 защитит вас от слежки приложений Конфиденциальность, о существовании которой раньше знали, наверное, два человека из десятка, с лёгкой подачи Apple превратилась чуть ли не в ключевую ценность для большинства пользователей. Теперь стало в порядке вещей заклеивать объек...

Как подобрать ключевые слова для контекстной рекламы Для начала давайте разберемся, что такое ключевая фраза/слово, а что такое поисковый запрос?Ключевая фраза/слово - это фраза/слово, которое отражает содержание страницы на вашем сайте. Поисковый запрос - это запрос пользователя в поисковике. Разница в том, вбиваете вы поиско...

Firefox получил встроенный способ обхода госцензуры Компания Mozilla провела испытания нового протокола шифрованных запросов DNS-over-HTTPS. Ожидается, что данная функция будет внедрена в фирменный браузер Firefox в ближайшее время, что в перспективе позволит обходить любые блокировки, включая применяемую “Роскомнадзором” фил...

5 браузеров для Android с функциями приватности Разработчики поисковых машин и технологические компании могут видеть все, что мы делаем в интернете. К сожалению, не всегда эта информация собирается с благими намерениями. Каждый год ту или иную организацию уличают в сливе данных миллионов пользователей. Бывают случаи, когд...

[recovery mode] Призрачные SQL запросы Взгляните на код PHP: $user->v_useragent = 'coresky.agent'; Такой код может спровоцировать SQL запрос UPDATE или INSERT, а может и не спровоцировать если идентичные данные уже установлены в БД, собственно поэтому этот функционал именуется «Призрачные SQL запросы». Дело в...

Что будет, если Россия отключится от мирового Интернета: мнение из-за океана У мировой интернет-инфраструктуры нет центрального органа власти. Чтобы она работала, каждый полагается на всех остальных. В результате, глобальное переплетение подводных кабелей, спутников и других технологий, которые соединяют мир, часто игнорирует национальные границы на...

ФСБ потребовала у Яндекса предоставить ключи шифрования от «Яндекс.Почты» Федеральная служба безопасности потребовала у Яндекса предоставить ей ключи шифрования от «Яндекс.Почты» и «Яндекс.Диска», передает «РБК» со ссылкой на источники. Соответствующий запрос был направлен компании еще несколько месяцев назад, однако известно о нем стало только с...

Интернет-регистратор RIPE запустил лист ожидания IP-адресов формата IPv4 в России и Европе — накануне они закончились Если кто-то откажется от IP-адреса протокола IPv4, его передадут организации из очереди.

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

В безопасности “Госуслуг” обнаружена давняя брешь Согласно информации «МБХ Медиа», на брешь в безопасности портала обратил внимание специалист по кибербезопасности и руководитель компании Vee Security Александр Литреев. Для того, чтобы получить доступ к служебным документам «Госуслуг» достаточно перейти по ссылке вида «http...

Вышел микропатч для бреши 0-day в Adobe Reader Специалисты ACROS Security выпустили временный патч для уязвимости нулевого дня в Adobe Reader DC. Согласно сообщению команды 0patch, брешь открывает возможность для кражи хешированных паролей, используемых для аутентификации по протоколу NTLM. «Эта уязвимость позволяет...

Видеоурок Теплицы: как настроить доступ к сайту по SSH и защитить передачу данных Если у вас уже есть сайт, или вы только планируете его запуск, вопросы безопасности должны стоять на первом месте. К сожалению, безопасность сайта это целый комплекс мер, и учесть все сложно, особенно не специалисту. Но есть ряд фундаментальных действий, которые могут выполн...

Amazon хранит все обращения к Alexa, пока пользователь не удалит их, а некоторые — и после этого В мае компания Amazon представила новую функцию голосового помощника Alexa, которая позволяет удалять историю запросов. Но как долго и какие обращения к Alexa хранятся вообще? Ответ на этот вопрос компания Amazon дала в письменном виде одному из сенаторов. Как о...

В Google Maps началось тестирование режима «Инкогнито» В последнее время особенно после нападок на крупные компании в сфере того, что они халатно относятся к персональным данным пользователей, многие из них начали вносить улучшения в свои системы безопасности. В частности, очень сильно за сохранность личной информации начала &#...

Выходец из «Яндекса» научил интернет-магазины понимать запросы людей и поднял их продажи: история поисковика Detectum Интервью с основателем сервиса Львом Гершензоном.

Яндекс переименовал станции столичного метро на основе пользовательских запросов По случаю Дня метрополитена аналитики Яндекса решили представить, как выглядели бы карты метро в Москве и Санкт-Петербурге, если бы станции назывались в честь местных центров притяжения — музеев, торговых центров, парков и так далее. Чтобы найти...

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

В России закончились свободные IP-адреса В России полностью закончились IP-адреса протокола IPv4, имеющего наибольшее распространение на сегодняшний день. Данный протокол предусматривает использование 32-битных адресов, а его архитектура предусматривает максимальное ограничение числа уникальных адресных записей 4,3...

Почему Mozilla назвали «главным злодеем интернета»? Личная приватность или общественная безопасность В начале июля Ассоциация интернет-провайдеров Великобритании (ISPA-UK) подвела итоги ежегодной номинации «главный герой» и «главный злодей» интернета. В число «главных злодеев» попала организация Mozilla. Это неожиданное реше...

Google научила Google Assistant понимать, что он ошибся Google Assistant неправильно распознал вопрос? Он сам это поймет и предложит исправить Наверное, все понимают, что Google Assistant, как бы хорошо он не распознавал человеческую речь, иногда ошибается и неправильно реагирует на заданный вопрос. Чтобы сократить число ошибок, ...

Телеком-дайджест: о построении сетей операторов, интернет-протоколах и ИБ Это — подборка тематических материалов, написанных нашими экспертами: статьи о борьбе с ботнетами, ошибках провайдеров при развёртке инфраструктуры, а также квантовых сетях и eSIM. Читать дальше →

iOS 12 — самая быстрая версия iOS? Правда и вымысел Выход практически каждой новой версии iOS неизменно приводил к ухудшению работоспособности некоторых моделей iPhone, вынуждая их владельцев думать, что Apple специально замедляет их смартфоны. Но даже любимая многими iOS 6, которую считают эталонной в плане быстродействия, ...

«Билайн» предлагает 1 Гб скоростного трафика в роуминге всего за 99 рублей В новом усовершенствованном дизайне услуги «Безлимитный интернет в роуминге» первые 100 Мб интернет-трафика в день предоставляются на неограниченной скорости, а после их исчерпания автоматически предоставляется дополнительный пакет 1 Гб на максимальной скорости за 99 рублей.

Правообладатели отключили плеер Moonwalk. Пиратские сайты потеряли крупнейший источник Теперь с запросом «смотреть фильмы онлайн бесплатно» в поисковиках станет сложнее.

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Как запретить сайтам присылать уведомления в Chrome на Android Достали уведомления в Chrome? Мы знаем, что делать До недавнего времени самым раздражающим интернетовским явлением была реклама. Каждый второй сайт встречал нас россыпью баннеров и всплывающих окон, от которых банально некуда было деться. С появлением блокировщиков рекламы э...

«Ждёт тебя дорога дальняя…» или решение задачи прогнозирования на C# с помощью Ml.NET (DataScience) В последнее время мне все чаще на глаза попадается информация о фреймворке для машинного обучения Ml.NET. Количество упоминаний о нем переросло в качество, и я решил хотя бы одним глазком глянуть, что же это за зверь такой. Ранее мы с вами уже пробовали решить простейшую з...

Как защитить смартфон от детей Не все функции на смартфоне полезны для детей В современном мире просто нет возможности спрятать свой гаджет от ребенка. А раз детей нельзя назвать самыми добросовестными пользователями, следовало бы позаботиться заранее о том, что делать, если устройство попадет в руки ребе...

Торренты в РФ уступили лидерство в рейтинге распространителей пиратского контента Российские юзеры массово переходят на CDN-сети. Сотрудники отдела компьютерной безопасности организации Group-IB провели проверки и выяснили, что торренты в РФ уступили лидерство в рейтинге распространителей пиратского контента, поскольку научились применять более удобные с...

Яндекс тестирует показ превью страниц в Поиске по похожим запросам Яндекс начал показывать превью релевантных запросу страниц в блоке Поиск по похожим запросам. Нововведение заметил SEO-специалист из Санкт-Петербурга Роман Волков (ТехноРейтинг). Вероятней всего в выборе страниц для показа в блоке по похожим запросам участвуют пользователи, ...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

[Из песочницы] Настройка связки php-fpm + nginx под WSL Я — виндузятник и всячески увиливаю от окончательного перехода на Linux на своём PC не смотря на все его преимущества. Поэтому последние пару лет для создания локальных площадок под проекты использовал Docker for Windows. Не сказать что штука сверхстабильная, но существенных...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет. Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сер...

Используем скрытые возможности Safari на iPhone и iPad Мобильная версия Safari, несмотря на свою внешнюю простоту, обладает большим количеством «скрытых» опций и функций. Многие из них уже давно стали достоянием общественности, тем не менее, некоторые возможности всё еще могут удивить даже опытных пользователей. Сегодня мы расс...

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

Facebook предложит почитать о вакцинации на сайте ВОЗ В ответ на поисковые запросы, касающиеся вакцинации, социальная сеть Facebook начала первым результатом выдачи показывать ссылку на страницу ВОЗ с соответствующей информацией, сообщает CNN. В случае, если запрос пришел из США, выдается ссылка на страницу американского Центра...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

Роскомнадзор снова требует от Google фильтрации контента В Роскомнадзоре сообщили об отправке в представительство Google повторного уведомления о необходимости подключения к существующей в России системе фильтрации, позволяющей блокировать выдачу запрещенного контента. На сегодня поисковая система Google игнорирует указанные требо...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Сотрудники Apple могут слышать, как вы занимаетесь сексом В рамках своей работы, обеспечивающей контроль качества и оценку голосового помощника Siri, подрядчики Apple регулярно слышат конфиденциальную медицинскую информацию, записи о сделках с наркотиками и пар, занимающихся сексом, узнал The Guardian.Хотя Apple явно не говорит в с...

Apple признала, что слушает ваши разговоры с Siri и не только Неделю назад испанская газета El Pais опубликовала доклад, шокировавший всю просвещенную общественность. В нем рассказывалось о том, что Apple через своих подрядчиков занимается прослушиванием голосовых команд, которые пользователи отдают Siri, анализирует их и группирует д...

Трафик в сети Vodafone вырос в 20 раз за 4 года Vodafone отмечает 20-кратный рост интернет-трафика в 2015-2018 годах, с момента начала строительства сетей скоростного мобильного интернета. В прошлом году клиенты Vodafone стали использовать в два раза больше трафика, чем годом ранее.

Безопасность системы «Войти с Apple» поставили под сомнение Что может быть хуже обязательной регистрации на сайтах? Наверное, только необходимость придумать надежный пароль, который бы содержал в себе строчные и заглавные буквы, символы Брайля, волос из лошадиной гривы и коготь с левой лапки мыши-альбиноса. Очевидно, что такие требо...

Реклама в Интернете – выгодно? Не зря говорят, что реклама является двигателем прогресса. Действительно, если бы люди не размещали различного рода рекламу в интернете, не показывали ее по телевизору и других площадках, то вряд ли мы бы были в курсе всех событий: выхода очередной новинки мобильных устройст...

Дети и родители проводят в сети слишком много времени Родители пытаются бороться с чрезмерной увлечённостью онлайн-жизнью и тем или иным образом ограничивать присутствие в интернете: например, 61% не разрешает детям использовать мобильные устройства во время еды, а 21% - вечерами после школы и работы, когда вся семья дома. В то...

Google представил BERT Update – крупнейший прорыв в работе поиска за последние 5 лет Google официально представил BERT Update – обновление, которое компания назвала «крупнейшим прорывом за последние 5 лет и одним из самых крупных качественных скачков в истории поиска». Новый алгоритм помогает Google лучше понимать запросы на естественном языке. Он охватывает...

[Из песочницы] Типизация REST API для фронтенд разработчика Сегодня широкое распространение имеют следующие подходы для описания взаимодействия браузера и сервера, такие как OpenApi & GraphQL. В этой статье я расскажу о нашей попытке сделать статически типизированное REST API и избавить фронтенд команду от написания кода по нап...

В плагине «Лейка» появился кабинет донора Теплица социальных технологий обновила плагин «Онлайн-лейка» до версии 3.2. В новой версии разработчики добавили важный функционал: личный кабинет доноров. В нем донор может увидеть свои рекуррентные подписки и историю пожертвований. Также из личного каби...

Казино «Три топора» — выиграть невозможно проиграть Введенный несколько лет назад в РФ закон об ограничении азартных игр и деятельности игровых заведений, как и ожидалось, не остановил любителей «пощекотать нервы», а заодно и сорвать неплохой куш. Если повезет, конечно. Альтернативой оффлайн-казино стали многочисленные интерн...

Эксперты поставили под сомнение полную анонимность браузера Tor Российские специалисты по кибербезопасности рассказали журналистам, что браузер для даркнета Tor не может гарантировать анонимность пользователей. Они считают, что создать браузер, через который можно было бы отправлять запросы или трафик неизвестному получателю, невозможно....

Google вывел из беты поисковую функцию Top Places List Google вывел из беты функцию Top Places List, с помощью которой поисковик показывает списки лучших мест по релевантным запросам пользователей. В работе этой функции используется машинное обучение. Например, если пользователь вводит запрос [The RedFarm restaurant NYC] на моби...

Скорость загрузки сайтов в e-commerce: анализ 48 топовых интернет-магазинов России Скорость загрузки сайта — больная тема для e-commerce. И если с десктопными версиями все более-менее нормально, то с мобайлом беда. Мы проанализировали крупнейшие интернет-магазины России с помощью сервиса Google PageSpeed Insights по 39 переменным — в разрезе сфер деятель...

[Из песочницы] Как технология in-memory изменила бизнес-аналитику Примерно 5 миллисекунд проходит от запроса до ответа, если данные хранятся на жестком диске. SSD отвечает в 300 раз быстрее — за 150 микросекунд. Оперативной памяти требуется в 300,000 раз меньше времени — лишь 15 наносекунд.* Можно долго рассуждать о том, как бизнес-анал...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Аптекам прописали принять Ozon Прокуратура Москвы не нашла оснований для блокировки сайта Ozon.ru, который с октября 2018 года осуществляет дистанционную торговлю лекарствами. Об этом говорится в ответе надзорного ведомства (копия есть у “Ъ”) на направленное в октябре 2018 года обращение Союза...

Apple может поменять пробную версию Apple Music с трех месяцев на месяц Apple может начать предлагать бесплатную пробную версию Apple Music в течение одного месяца вместо трех месяцев, согласно новому баннеру на веб-сайте Apple. На странице Apple, посвященной аксессуарам, есть баннер, который предлагает бесплатную пробную версию Apple Music в те...

Почему важно иногда менять пароли? Наконец-то узнали ответ Вы задумывались когда-нибудь о том, почему периодически различные интернет-сервисы заставляют нас менять пароли? Например, некоторые сайты присылают уведомление о необходимости смены пароля раз в полгода. Кроме того, запрещают использовать один и тот же пароль либо пароль,...

Надежный брокер для вашей успешной деятельности Всемирная паутина интернет предоставляет огромное количество преимуществ и возможностей всем людям. С ее помощью мы можем работать, отдыхать, учиться, получать необходимую информацию и многое другое. В любом случае, очень многие для себя выбирают такую деятельность, как торг...

Что нужно знать об интернете вещей: фундаментальный ликбез Об IoT говорят сегодня чуть ли не из каждого («умного») утюга. При этом в таких разговорах обычно пропускают базовые вещи: что такое интернет вещей, из чего он состоит, и кто может отвечать на эти вопросы на правах «уполномоченного органа». А между тем, вопросы эти весьма ...

СОРМ расшифровывает HTTPS трафик к Mail.ru и ICQ На конференции Chaos Constructions 2019 Леонид darkk Евдокимов показал любопытный доклад про случайно обнаруженные в открытом доступе панели управления СОРМ. Доклад можно посмотреть здесь: darkk.net.ru/2019/cc В двух словах: панели со статистикой работы программно-аппаратн...

Что-что случится 1 февраля? Не то что бы, конечно, это было первое обсуждение вопроса на Хабре. Однако до сего момента в основном обсуждались последствия, в то время как, на наш взгляд, куда интереснее первопричины. Итак, на 1 февраля запланирован DNS Flag Day. Эффекты этого события будут наступать по...

Устройства Apple отправляют пользовательские данные в Китай Компанию Apple, постоянно декларирующую свою приверженность идеалам конфиденциальности и защиты права человека, обвинили в отправке данных пользователей в Китай. Говоря точнее, браузер Safari для iOS передает IP-адреса устройств китайскому конгломерату Tencent. ...

Как общаются машины — протокол MQTT В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT. Протокол MQTT достаточно молод (стандартизирован только ...

[Из песочницы] Правильный редизайн сайта — пошаговый алгоритм, основные вопросы и нюансы Дизайн — работа творческая, поэтому не всегда результат работы можно предугадать и не всегда он может нас устроить. Поэтому главное, составить грамотное и понятное ТЗ. Интернет изменяется буквально каждый день, поэтому всегда необходимо следить за актуальностью и удобством ...

МТС разрешил раздавать трафик на «Тарифище». В чём подвох? При использовании опции «Много интернета» абоненты смогут раздавать интернет-трафик по Wi-Fi на другие устройства, то есть использовать смартфон в качестве точки доступа.

«Билайн» предлагает клиентам дополнительный трафик и бесплатный интернет за сон и digital-детокс Клиенты «Билайн» смогут получать до 6 Гб дополнительного интернет-трафика каждый месяц или бесплатно раздавать интернет за восьмичасовой сон, временный отказ от мобильного телефона и прогулки.

Архитектура Рунета Как знают наши читатели, Qrator.Radar неустанно исследует глобальную связность протокола BGP, равно как и региональную. Так как «Интернет» является сокращением от «interconnected networks» — «взаимосвязанных сетей», наилучшим способом обеспечения высоких качества и скорости ...

Домен .AMAZON сделал ещё один шаг к старту Совет директоров ICANN отклонил запрос правительства Колумбии о пересмотре решения организации разрешить регистрацию доменной зоны .AMAZON.Напомним, что после того, как страны Амазонского пакта несколько раз срывали переговоры с ICANN, организация приняла волевое решение раз...

Четверть операторов перешли на "дельты" Роскомнадзора Как следует из отчета Роскомнадзора, более 900 крупных и магистральных операторов связи (26% от всех российских операторов) перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации. Регулятор внедрил его около двух лет назад (см. новость ComNews...

Правительство США удовлетворило запрос Apple на исключение пошлин на импорт деталей для Mac Pro В минувшую пятницу Торговое представительство США повысило пошлины на ряд компьютерных комплектующих, импортируемых из Китая, а также частично удовлетворило запросы Apple на предоставлении освобождения от выплаты новых пошлин при ввозе деталей для десктопа Mac Pro.

Docker-compose. Как дождаться готовности контейнера Введение Существует много статей про запуск контейнеров и написание docker-compose.yml. Но для меня долгое время оставался не ясным вопрос, как правильно поступить, если какой-то контейнер не должен запускаться до тех пор, пока другой контейнер не будет готов обрабатывать ег...

Клиенты «Билайн» стали почти в 2 раза больше пользоваться мобильным интернетом за границей В новом дизайне опции «Безлимитный интернет в роуминге» по исчерпании первых 100 Мб в день, клиентам автоматически предоставляется 1 Гб дополнительного интернет трафика на высокой скорости всего за 99 рублей.

Определение кодировки текста в PHP вместо mb_detect_encoding Существует несколько кодировок символов кириллицы. При создании сайтов в Интернете обычно используют: utf-8 windows-1251 koi8-r Еще популярные кодировки: iso-8859-5 ibm866 mac-cyrillic Вероятно это не весь список, это те кодировки с которыми я часто сталкиваюсь. Иног...

Создание приложения на Htmlix с роутером на серверной и клиентской стороне В данной статье будет описано как сделать фронтенд на Htmlix для фильтра по категориям и карточки товара, а также создадим роутер, на клиентской части, чтобы при клике по истории в броузере, у нас появлялась актуальная данному адресу страница. Приложение будет состоять из дв...

Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Mesh-сети — это всегда хорошо. А если они работают — ещё лучше! Доброго дня, Сообщество! В этой статье я расскажу, почему децентрализованный интернет-провайдер «Medium» отказывается от использования SSL и удостоверяющих центров в пользу нативного шифрования Yggdrasil — чем...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Яндекс: Как ищут, выбирают и покупают смартфоны Аналитики Яндекса исследовали пути пользователей от первого до последнего запроса перед покупкой смартфона и аксессуаров. Использовались все запросы про бренды iPhone, Samsung, Sony, Huawei, Meizu по данным сервиса Wordstat, и агрегированные данные Яндекс.Метрики о конверсия...

Роскомнадзор получил ответы от Facebook и Twitter на свои запросы Ведомство проанализирует их и в понедельник примет решение о дальнейших действиях в отношении компаний.

Apple предупредила об опасности сторонних клавиатур для iOS 13 Клавиатура в iOS 13 Несмотря на то что только вчера Apple выпустила iOS 13.1 с исправлением багов и уязвимостей, мобильная ОС компания всё ещё не может считаться идеально защищённой и стабильной. Во всяком случае, как минимум одна недоработка в ней по-прежнему сохранилась и ...

Ограничение скорости обработки запросов, или как не устроить DDoS-атаку на своего клиента Иногда при разработке highload-продукта возникает ситуация, когда надо обработать не максимально большое количество запросов, а наоборот — ограничить количество запросов в единицу времени. В нашем случае это количество отправляемых push-уведомлений конечным пользователям. По...

[Перевод] Синхронный Запрос-Ответ с использованием Apache Kafka Архитектуры, управляемые событиями (Event Driven Architecture), в целом, и Apache Kafka, в частности, привлекли в последнее время большое внимание. Для реализации всех преимуществ архитектуры, управляемой событиями, механизм делегирования событий должен быть по своей сути ас...

Хватит паранойи или почему вам не светит 100 баллов в Page Speed Йо-йо! Отличная штука SEO. Никто не знает, что делать наверняка, почему сайт «не в топ» и почему онлайн-бизнес не работает. И в поисках истинной причины владельцы сайтов становятся как сорокалетние тётушки, которые верят всякой ерунде цыганок на рынке. И вот взяв в руки клав...

Apple извинилась за прослушку пользовательских запросов к Siri После скандала о прослушке пользовательских запросов к Siri, Apple уволила 300 сторонних подрядчиков, которые были наняты для оценки качества определения голосовых команд. Напомним, что Apple собирала голосовые запросы пользователей к Siri и отправляла их для анализа третьим...

Каждый четвертый интернет-магазин не позволяет оплатить покупку картой 32% интернет-магазинов не размещают на сайте логотипы всех платежных систем, 24% не позволяют оплачивать товары картой, говорится в отчете, данные из которого приводит "КоммерсантЪ".Магазины часто либо не размещают ни одного логотипа, либо забывают указать знак нац...

Яндекс начнет чаще отображать в поиске неканонические страницы Нововведение увеличит полноту ответов на некоторые запросы

Как сохранить веб-страницу на смартфон для того, чтобы посмотреть ее позже Не обязательно все время находится онлайн для того, чтобы читать интересующие вас новости и статьи Интернет — это место, где имеется просто огромное количество самой разной информации. И за исключением роликов, расположенных на различных видеохостингах, большая часть и...

Принципы работы протокола PIM Протокол PIM — это набор протоколов для передачи мультикаста в сети между маршрутизаторами. Отношения соседства строится аналогично как и в случае динамических протоколов маршрутизации. PIMv2 отправляет каждые 30 секунд Hello сообщения на зарезервированный мультикаст адрес 2...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

SMARTtech: 5 правил при разработке приложений на Android в 2019 году Разработка программы, игры или сервиса в виде приложения на Android требует от команды исполнителей знание новых технологий, опыта и понимания запроса от клиента. Так считают в студии Brights, которая реализует запросы бизнеса под веб и мобильные технологии.

«Успешный клиент — успешные мы» — Гульнара Асмандиярова (Proufu.ru, г. Уфа) Будущее для СМИ в интернете уже наступило. Именно там находится большая часть читающей аудитории. Теперь настало время борьбы за внимание к контенту.  Кажды владелец и продавец СМИ постоянно ищет рецепты — как увеличить трафик своего ресурса и монетизировать интернет-ко...

Не ходите в Африку гулять: как обстоят дела с интернет-цензурой на Черном континенте Последние несколько лет ознаменовали себя не только бурным развитием интернет-технологий и проникновением интернета в те регионы планеты, где даже с обычной мобильной связью тяжело. Разработаны и взяты на вооружение чиновниками инструменты интернет-цензуры, включая запрет...

Новый сотовый оператор запустил рекордно дешевый тарифный план с 60 ГБ мобильного интернета и 6000 минутами разговоров Чем дальше в будущее, тем больше и чаще жители России подключают себе различные телекоммуникационные услуги, а делают это ради того, чтобы удовлетворять все свои запросы и требования по части общения. Проблема лишь в том, что Сообщение Новый сотовый оператор запустил рекорд...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 38. Протокол EtherChannel для 2 уровня OSI Сегодня мы рассмотрим работу протокола агрегирования каналов Layer 2 EtherChannel для 2 уровня модели OSI. Этот протокол не слишком отличается от протокола 3-го уровня, однако прежде чем начать изучение Layer 3 EtherChannel, я должен ознакомить вас с несколькими концепциями,...

Оруэлл отдыхает: власти Казахстана обязали всех интернет-пользователей установить сертификат безопасности, позволяющий правоохранительным органам перехватывать и расшифровывать HTTPS-трафик Правительство Казахстана вознамерилось перехватывать весь зашифрованный HTTPS-трафик на территории страны. Для этого местных провайдеров обязали заставить пользователей установить на все свои устройства государственный «доверенный сертификат» Qaznet, позволяющий ко...

За 2018 год в Московском метро скачали в 14 раз больше гигабайт Московский филиал оператора МегаФон опубликовал статистику по интернет-трафику в Московском метрополитене. По данным оператора, в 2018 году пассажиры были более активны в интернете, чем годом ранее, причем в перегонах трафик передачи данных вырос почти в 14 раз.

Интернет-трафик у красноярских абонентов Tele2 в международном роуминге вырос в 2 раза Это связано с масштабным расширением географии опции «Безлимитный интернет за границей»: оператор увеличил список стран действия услуги с 89 до 124.

Google позволил вебмастерам настраивать поисковые сниппеты Google предоставил вебмастерам возможность контролировать, как их контент должен выглядеть в результатах поиска. По умолчанию Google формирует поисковые сниппеты, исходя из запросов пользователей и тех устройств, которые они используют. При этом исторически владельцы сайтов ...

Сотовый оператор «МТС» запустил безлимитный мобильный интернет полностью бесплатно Многим людям не нравится, что при использовании мобильного интернета их сильно ограничивают. Это доставляет неудобства, так как при активном использовании глобальной сети, особенно под конец расчетного периода, приходится следить за тем, сколько интернет-трафика уже ушло, С...

Трафик New York Times значительно просел после BERT Update В The New York Times (NYT) заметили значительное снижение поискового трафика на сайт после того, как Google представил BERT Update. Об этом заявила помощник главного редактора по вопросам аудитории Ханна Поферл (Hannah Poferl) в Twitter. По её словам, на NYT влияние BERT Upd...

[Из песочницы] Периодическое обновление данных Сразу хочу оговорится, что наш код выполняется в виртуальной среде(машине) Entity Framework которая в свою очередь исполняется на операционной системе общего назначения, поэтому говорить о какой либо точности даже в пределах 1-2 мс мы не будем. Но тем не менее попытаемся сде...

В каждой второй поисковой сессии в Google отсутствует переход на сайт Поисковая система все чаще лишает веб-ресурсы трафика, отвечая на запросы прямо на странице выдачи.

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

Как контролировать смартфон ребёнка? Как отгородить ребенка от нежелательного контента? Многие даже не предполагают, что Google предлагает бесплатное решение Family Link, позволяющее удобно контролировать использование смартфона ребенком. После 13 лет он сможет самостоятельно управлять аккаунтом. Google на ст...

А нужны ли Headhunter-ы Очередное обращение Headhunter-а заставило меня задуматься о том, почему работа по поиску персонала не всегда эффективна, а иногда и контрпродуктивна для их клиентов. Каждый из работающих в IT-сфере с завидной регулярностью получают запросы от Headhunter-ров. Кто-то полнос...

В Chrome устранят лазейку, позволяющую сайтам блокировать посетителей с активированным режимом Incognito В будущих версиях браузера Chrome будет устранена лазейка, позволяющая веб-сайтам обнаруживать и блокировать пользователей, которые пытаются получить к ним доступ, используя режим приватного просмотра. Режим приватного просмотра не только не хранит локально историю посещений...

PlayStation 5 выйдет в двух вариантах На просторах интернета появилась информация о том, что компания Sony планирует выпустить в продажу сразу две консоли PlayStation 5 — она будет обычно, а вторая получит приставку Pro в названии. Это позволит компании удовлетворить запросы тех, кто хочет просто консоль и тех, ...

[Из песочницы] Логирование всех запросов к Базе данных в Asp.Net Boilerplate 4.3 .Net Core 2.1 Часто в проекте возникает непонятная ошибка для которой необходимо максимальное логирование всех запросов к Базе данных. Статья поможет тем, кто пишет (развертывает на сервере) один из своих первых проектов на Asp.Net Boilerplate. Читать дальше →

К 2022 году на умные устройства будет приходиться 20% трафика Компания Cisco опубликовала прогноз по развитию мобильного трафика в 2017–2022 годах. Эксперты ожидают, что за этот период ежегодный объем данных в сотовых сетях в 113 раз превысит показатель 2012 года и приблизится к зеттабайту (1 трлн Гбайт). Авторы отчета напоминают, что ...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Яндекс в разы уменьшил количество результатов поиска в выдаче В ответ на запрос пользователя Яндекс теперь предлагает 25 страниц органической выдачи. Не более.

Аура обновила чаты и добавила индикатор схожести пользователей Закрытая социальная сеть Аура обновила чаты, перенеся их на общую чат-платформу Яндекса и сделав доступными из любого сервиса компании. Все новые чаты создаются через запрос на чат. Запрос можно принять или отклонить. Если запрос принят, открывается диалог с пользователем. В...

Администрация домена Новой Зеландии выиграла суд у DomainTools Компания Domain Name Commission, администратор национального домена Новой Зеландии .NZ, выиграла суд у сервиса DomainTools. Истцу удалось добиться того, чтобы персональные данные владельцев доменов в зоне .NZ не публиковались в базе DomainTools.Многие владельцы доменов желаю...

Не просите Google Assistant набирать номер за вас, и вот почему Google Assistant Несмотря на ограниченную функциональность голосовых ассистентов, со многими задачами они так или иначе справляются. Например, очень удобно с их помощью записывать напоминания, устанавливать будильники или, скажем, набирать чей-то номер, не прикасаясь к смарт...

Firefox 70 будет выдавать отчёты по конфиденциальности Firefox заблокировал более чем 450 млн. запросов сторонних трекеров.

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

Исследование Устойчивости Национальных Сегментов Интернета за 2019 Данное исследование объясняет, каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловле...

[Из песочницы] Batfish. Введение Одной из проблем современных сетей является их хрупкость. Множество правил фильтраций, политик обмена маршрутной информации, протоколов динамического роутинга делают сети запутанными и подверженными влиянию человеческого фактора. Авария на сети может произойти ненамеренно ...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Рекомендации по выбору хостинга для сайта Многие решаются создать сайт и долго не думая выбирают первый попавшийся хостинг, что в современных реалиях не является правильным решением. Связано это с объективными обстоятельствами. Во-первых, поисковая система Google сейчас оперативно отслеживает скорость работы каждого...

Забудьте о тщеславии и повышайте прозрачность, когда дело касается системных метрик Многие компании существенно зависят от очень важного компонента – мониторинга инфраструктуры и приложений. Это ответственная область, к которой нужно относиться очень серьёзно и понимать, насколько важно для пользователя сразу знать, связана ли обнаруженная проблема с их со...

Google расследует резкое увеличение числа показов по запросу [loans] Сотрудник Google Джон Мюллер заявил, что команда поиска расследует резкое увеличение числа показов по отдельным запросам в Search Console. В частности, такая ситуация наблюдается по запросу [loans]. Примечательно, что Google Тренды также показывают увеличение объёмов поиска ...

Онлайн-трекеры научились обходить запрет на отслеживание Создатели блокировщика баннеров uBlock Origin обнаружили новую технику, с помощью которой рекламодатели обходят ограничения на отслеживание интернет-посетителей. Метод основан на манипуляции DNS-запросами и позволяет онлайн-трекеру встраиваться в обмен данными между сайтом и...

Банк «Точка» анонсировал полное обновление мобильного и интернет-банка Об этом было объявлено во время первого открытого демо — презентации новых продуктов банка для предпринимателей, которую в прямом эфире посмотрели почти 15 тыс. человек.

30% пользователей Яндекса хотя бы раз писали в чат для бизнеса Во время поиска в интернете у людей часто возникают дополнительные вопросы, и многие предпочитают онлайн-чаты телефонному звонку. По данным Яндекса, 30% пользователей поиска  хотя бы раз писали в чат для бизнеса.  Команда Яндекс.Д...

ФРИИ: на своих персональных данных россияне могут зарабатывать до 5000 рублей в месяц 28 января отмечается Международный день защиты персональных данных: людям рассказывают, как защитить приватную информацию в интернете, избавиться от трекинга и избежать фишинговых сайтов. По иронии, именно сегодня Фонд развития интернет-инициатив (ФРИИ) предложил внести в ро...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

SQL в CSV с помощью DBMS_SQL Часто при решении задач системной интеграции требуется представить некоторый объем данных в том или ином формате. При этом потребителем данных может быть кто угодно, а вот источником почти всегда является корпоративная база данных. К примеру, производитель может требовать у ...

Как сделать безопасным выход в интернет на Android-устройстве Безопасность в сети очень важна, и здесь может помочь VPN Сейчас, когда доступ к тому или иному популярному интернет-сервису ограничивают в зависимости от региона, VPN приобретает особую популярность. Однако далеко не все пользователи знают, что же это такое и как зашифроват...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2 Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрац...

Safari на iOS передаёт ваши данные китайцам. Это нормально Safari — самый безопасный браузер. Ну, почти Safari и безопасность — понятия почти синонимичные. За последние годы Apple так сильно продвинулась в области защиты пользовательских данных, что даже невольно пошатнула сложившуюся в интернете экономическую модель. Из...

Вслед за конкурентом Google Chrome внедрит автоматический обход государственных блокировок На днях нам стало известно, что Mozilla тестирует новый протокол шифрованных запросов DNS-over-HTTPS (DoH) и собирается внедрить его в браузер Firefox. Теперь о включении такой же опции в Chrome сообщила и Google.

Отзывы. Их роль в жизни фрилансера и не только Важным аспектом любой деятельности, связанной с деньгами, является репутация. Человек который отдает свои деньги хочет (пускай и напрасно) ощущать уверенность в положительном исходе дела, что его деньги будут потрачены не зря. Фриланс, находящийся на перекрестье интернета ...

Всемирной паутине исполнилось 30 лет 12 марта 1989 года Тимоти Бернерс-Ли (Tim Berners-Lee), будучи консультантом по программному обеспечению CERN (Европейская организация по ядерным исследованиям), представил проект под названием «Управление информацией: предложение», который предусматривал создание огромной б...

Вымогатель Nemty атакует RDP-соединения Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из  России, Беларуси, Казахстана, Таджикистана и Украины. Технические возможности Nemty...

Как люди выбирают и покупают мебель — исследование Яндекса Аналитики Яндекса изучили динамику поисковых запросов за последние два года и опросили больше тысячи пользователей — чтобы рассказать, как в ближайшее время покупатели будут вести себя при выборе мебели.  Выбрать в интернете, посмотреть в м...

Apple приостановила прослушивание запросов пользователей к Siri подрядчиками по анализу речи Apple приостановила программу контроля качества Siri, в рамках которой подрядчики прослушивают некоторые запросы пользователей. Об этом пишет TechCrunch со ссылкой на заявление компании. По словам представителя Apple, подрядчики получали меньше 1% от ежедневных голосовых зап...

Провайдер МГТС заблокировал «Вконтакте», но проблему уже решил Сегодня в результате сбоя у МГТС, часть пользователей домашнего интернета этого провайдера, не могла получить доступ к популярной социальной сети «Вконтакте». Проблема длилась недолго, но некоторые успели заметить, что при попытке попасть на сайт по адресу https://vk.com б...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные Привет, Хабр. Это мы, VPN-сервис HideMy.name. Сейчас временно работаем на зеркале HideMyna.me. Почему? 20 июля 2018 года Роскомнадзор добавил нас в список запрещенных ресурсов из-за решения Медведевского районного суда в Йошкар-Оле. Суд постановил, что посетители нашего сай...

[Перевод] Интеграционные тесты баз данных с помощью Spring Boot и Testcontainers 1. Обзор С помощью Spring Data JPA можно легко создавать запросы к БД и тестировать их с помощью встроенной базы данных H2. Но иногда тестирование на реальной базе данных намного более полезно, особенно если мы используем запросы, привязанные к конкретной реализации БД. В эт...

Полезные и не очень государственные услуги Как похорошел интернет при… или какие полезные (и не очень) госуслуги можно получить онлайн. Наркоман ли я? Бабушкин суд у подъезда думает, что да (на самом деле нет — я всегда с ними здоровался, а теперь и справка есть!). Был ли я зеком? Сведений не имеется, гласит другая с...

Mail.ru выпустила новый браузер Atom с акцентом на «безопасность и приватность» В июле 2018 года компания Mail.ru прекратила разработку браузера «Амиго», хорошо знакомого многим пользователям, которые пытались удалить его из системы. Однако крупнейшая интернет-компания России не могла остаться без своего браузера. Поэтому разработчиков просто перевел...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Medium Weekly Digest (12 – 19 Jul 2019) Если мы хотим выстоять против этой разрушительной тенденции правительства по установлению криптографии вне закона, одна из мер, которой мы можем воспользоваться, — это применять криптографию столько, сколько сможем, пока её применение ещё легально. — Ф. Циммерман Дорогие уч...

Google Chrome получил новый режим, избавляющий от всей рекламы Большая часть веб-сайтов в интернете зарабатывает деньги путем размещения на своих страницах различной рекламы, просматривая которую посетители ресурса могут находить что-то интересное для себя, а администрация площадки получит денежное вознаграждение за привлеченного покуп...

Ряд сайтов из пула «Картина ТВ» призали пиратскими В защиту прав на интеллектуальную собственность АО "Первый канал" и АО "Первый канал Всемирная сеть" Роскомнадзор направил уведомления о необходимости удаления пиратского контента в адрес администраторов 39 интернет-ресурсов из пула сайтов "Картина ...

Неверный код MMI на Android — как исправить ошибку? Что делать, чтобы исправить ошибку кода MMI на Android-смартфоне? Когда мы вводим USSD-запрос на телефоне для проверки баланса, подключения нового...

Выпущена новая сборка Microsoft Edge Dev 80.0.328.4 Microsoft выпустила новую сборку Microsoft Edge на базе Chromium под номером 80.0.328.4 для канала Dev, которая принесла с собой различные исправления и улучшения. Также компания напомнила о начале выпуска нативных сборок для архитектуры ARM64 на канале Canary. Если вы испо...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

[Из песочницы] Визуальное представление выборов в Санкт-Петербурге — магия накрутки голосов Привет! В сентябре этого (2019) года прошли выборы Губернатора Санкт-Петербурга. Все данные о голосовании находятся в открытом доступе на сайте избирательной комиссии, мы не будем ничего ломать, а просто визуализируем информацию с этого сайта www.st-petersburg.vybory.izbirk...

Что искали дети в интернете в новогодние праздники? Данные поисковых запросов говорят о том, что активнее всего дети искали магазины электроники (например, "М.Видео", "Эльдорадо", "Ситилинк") и универсальные торговые площадки (в частности AliExpress и Ozon). Также в топ их запросов в интернете по...

Опубликован проект открытого стандарта Интернета вещей OpenUNB Центр компетенций НТИ «Технологии беспроводной связи и интернета вещей» в Сколтехе при участии Технического комитета «Кибер-физические системы» разработал проект предварительного национального стандарта (ПНСТ) «Протокола беспроводной передачи данных для ...

Medium Weekly Digest #6 (16 – 23 Aug 2019) Поверьте, сегодняшний мир гораздо более непредсказуем и опасен, чем тот, который описал Оруэлл. — Эдвард Сноуден На повестке дня:        Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil        Внутри се...

Ключевые особенности TP-Link Deco M9 Plus В отличие от стандартных Wi-Fi роутеров, каждый модуль Deco M9 Plus оснащён встроенным хабом на основе протокола ZigBee, объединяющим все устройства умного дома. Аппарат совместим с лампами, переключателями, замками, датчиками, розетками, камерами и прочей смарт-электроникой...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 43. Протоколы маршрутизации Distance Vector и Link State Сегодняшний видеоурок о протоколах маршрутизации Distance Vector и Link State предваряет одну из самых важных тем курса CCNA – протоколы маршрутизации OSPF и EIGRP. Эта тема займет 4 или даже 6 следующих видеоуроков. Поэтому сегодня я кратко расскажу о нескольких концепциях,...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Google признала, что слушает ваши разговоры. А то вы не знали! Искусственный интеллект, лежащий в основе Google Assistant и обеспечивающий ему лучшее в классе распознавание человеческой речи, оказался не таким уж искусственным. Такой вывод сделали журналисты бельгийского издания VRT, изучив файл с более чем 1000 записей голосовых коман...

МТС предоставит безлимитный интернет по рекордно низкой цене Компания обещает, что трафик будет не только неограниченным, но так же и действовать для любых нужд и целей, никакая доплата взиматься не будет. На данный момент многие пользователи смартфонов используют мобильный интернет, и многим из них не хватает 40-50 Гб, поэтому компа...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...

Продвижение в интернете – выгодно? Современный мир, как нам кажется, разделился на две части, вторая половина из которой находится в сети Интернет паутины, и это факт. Однако далеко не все представляют все возможности, которые можно там получить, и при этом сэкономить существенное количество своего бюджета. С...

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Apple освободили от повышенных тарифов на товары из Китая Американские регуляторы в пятницу одобрили 10 из 15 запросов на льготы по тарифам, которые подала компания Apple. Этот шаг может удешевить сборку компьютеров Apple в Соединенных Штатах за счет снижения затрат на импорт компонентов. Недавно США ввели повышенные тарифы н...

Обновление May 2019 Update доступно для консолей Xbox One 16 мая компания Microsoft объявила о выпуске обновления для Xbox One – May 2019 Update. Это обновление имеет версию 1905, которое является обновлением апрельской версии 1904.Обновление довольно незначительное, хотя в нем есть несколько новых функций. Во-первых, вы сможете ув...

Сибирский Tele2 отметил рост запросов на переход по MNP Среднее количество заказов, оформленных в интернет-магазине оператора накануне и непосредственно 14 февраля, существенно превысило среднедневное количество заказов февраля. В целом по Сибири прирост составил 72%.

Вести со дна: IT-гиганты начали активно строить собственные подводные магистральные сети Мы уже давно привыкли, что крупные IT-компании занимаются не только выпуском продуктов и оказанием услуг, но и активно участвуют в развитии интернет-инфраструктуры. DNS от Google, облачные хранилища и хостинг Amazon, дата-центры Facebook по всему миру — пятнадцать лет назад ...

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

Полезные советы по использованию Instagram Сегодня сложно найти человека, который не имел бы аккаунта в Instagram. Ну, или как минимум, не знал бы о существовании этой социальной сети. На просторах этой платформы можно найти практически все что угодно по вашему вкусу (а не только фотографии различных инстадив). При ...

Firefox 69 блокирует трекинг-скрипты и Flash-контент Разработчики Firefox выпустили 69-ю версию интернет-обозревателя, в которой исправили ряд багов, а также добавили несколько важных функций, влияющих на безопасность работы. Браузер пополнили заплатки для 20 уязвимостей, одна из которых критическая, а 11 получили высокий уров...

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

\"Мегафон\" откажется от покупки дата-центров и будет строить собственные \"Мы внимательно изучали рынок дата-центров на предмет существующих предложений, - сказал он. - В результате принято решение самостоятельно строить дата-центры, используя самые современные решения. Это связано с тем, что существующие дата-центры либо представляют услуги про...

Opera обещает запустить новый бесплатный VPN Интернет-провайдеры сегодня ненадёжны. Потому не только в нашей стране, а в принципе по всему миру, пользователям сети часто приходится использовать VPN-сервисы. Opera была одним из немногих браузеров, позволявших при необходимости активировать VPN и использовать его совер...

Google представила карточки активности для долговременных поисковых запросов Компания Google представила новую функцию для своей поисковой системы, которая наверняка окажется полезной большинству пользователей. Стоит лишь вспомнить, приходилось ли когда-нибудь повторять поисковый запрос и его точную формулировку, чтобы выйти на ту же подборк...

Apple рассказала, как защищает маршруты пользователей Apple Maps Скрупулезный подход Apple к соблюдению конфиденциальности своих пользователей распространяется в том числе и на Apple Maps. Это подтверждает содержание раздела официального сайта компании, посвященного приватности. Согласно опубликованной информации, все данные, которые кар...

«Замести следы и уйти на выходные»: как удалить себя из большинства популярных сервисов С решением задачи поможет JustDeleteMe — это каталог кратких инструкций и прямых ссылок для удаления пользовательских аккаунтов на популярных сайтах. Поговорим о возможностях инструмента, а также обсудим, как обстоят дела с запросами на удаление персональных данных в целом. ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

Яндекс выяснил, как изменился туризм в последние годы По тому, как менялась доля запросов про путешествия в общем потоке запросов к Яндексу, можно судить об изменении спроса на туризм у россиян. Аналитики Яндекс.Путешествий изучили запросы за шесть лет, начиная с 2014 года, в ко...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Почему Интернет такой медленный? Как проверить скорость интернета? Инструкция для начинающих Если ты, дорогой читатель, читаешь эти строки - поздравляю, ты являешься пользователем Интернета. И приблизительно даже понимаешь, что такое Интернет. Это связанные в единую сеть компьютеры по всему миру. Но почему Интернет бывает быстрым и медленным? И как сделать его быстр...

Сайт iFixit убрал обзор Galaxy Fold по запросу Samsung Вряд ли это хороший знак для данного смартфона.

Роскомнадзор потребовал от банка «Открытие» разъяснить ситуацию с утечкой данных В письме содержится требование представить информацию о причинах, повлекших распространение персональных данных клиентов банка (в объеме ФИО, паспортные данные, телефон и адрес проживания клиентов), о лицах, допустивших указанное распространение, а также о принятых мерах по ...

Google: запуск Speed Update сделал интернет более быстрым Google сообщил в своём блоге для вебмастеров, что анонс и запуск нового алгоритма Speed Update привели к тому, что интернет в целом стал более быстрым. В Google отметили, что «наблюдали улучшения по многим страницам в интернете». Так, самые медленные сайты стали на 15-20% бы...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Delta Chat — децентрализованный мессенджер поверх электронной почты Изжила ли себя электронная почта? Каким мессенджером стоит пользоваться, чтобы не попасть в затруднительную ситуацию и не потерять связь с друзьями? Можно ли использовать старые технологии на новый лад? Некоторые гениальные идеи настолько просты, что впоследствии всегда воз...

CJM для ложного срабатывания антивируса DrWeb Глава, в которой Doctor Web удаляет DLL сервиса Samsung Magician, объявив его трояном, а для того, чтобы оставить запрос в службе техподдержки, нужно не просто зарегистрироваться на портале, а указать серийный номер. Коего, разумеется нет, потому что DrWeb высылает при регис...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Жители Индии — самые большие потребители мобильного интернет-трафика Статистика компании Ericsson указывает на то, что именно в Индии самый высокий показатель потреблённого трафика […]

Сотовый оператор Tele2 запустил крайне выгодный безлимитный мобильный интернет При использовании мобильного интернета приходится постоянно следить за тем, сколько интернет-трафика уже ушло, а сколько осталось до конца месяца. Это создает реальные неудобства, тем более что на многих тарифах, сразу после использования основного пакета трафика, Сообщение...

Не знаешь как раскрутить свой бизнес? Создай свой сайт Согласитесь, сегодня интернет, является не просто площадкой для развлечения и просмотра различного контента. Сегодня бескрайние просторы всемирной паутины дают возможность зарабатывать здесь очень даже неплохие деньги. Наверняка вы заметили, что в интернете появляется все бо...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Проблемы пакетной обработки запросов и их решения (часть 2) Это продолжение статьи «Проблемы пакетной обработки запросов и их решения». Рекомендуется сначала ознакомиться с первой частью, так как в ней подробно описана суть задачи и некоторые подходы к ее решению. Здесь же мы рассмотрим другие методы. Читать дальше →

Как мы разогнали САПР КОМПАС-3D → Часть 1 Уже 20 лет прошло с момента выпуска первой 3D-версии КОМПАС — V5.11. За это время мы поняли, что потребности наших пользователей растут пропорционально возможностям КОМПАС-3D, так же как и функциональность КОМПАС расширяется пропорционально запросам пользователей. Только вот...

Предварительный обзор In Win 928. Корпус для ценителей мощи В последнее время абсолютно все комплектующие компьютера становятся больше — радиаторы систем охлаждения толще, видеокарты занимают уже три слота и иногда превышают длину в 30-35 сантиметров, планки оперативной памяти становятся выше из-за подсветки. Все эти элементы так или...

СМИ: за загадочным сайтом nakamoto.com может стоять Баладжи Сринивасан Сайт Nakamoto.com почти вдвое старше сети биткоина, и большую часть своего существования он перенаправлял на личную веб-страницу одного разработчика из Сан-Франциско по имени Брайан Т. Накамото. Однако теперь он гласит: «Биткоин — это страна. HODL или GTFO». ...

«Мегафон» сотрясает смартфон. Можно получить в 3 раза больше трафика Вчера у «Мегафона» стартовала странная акция, которая позволяет пользователям мобильного интернета получит в 3 раза больше трафика, чем изначально заявлено в их тарифном плане. При этом денег за это не просят, сделать надо сущую малость — потрясти смартфон. Читать полную...

Искусственный интеллект начал понимать языки лучше человека. Что дальше? За последние годы словосочетание «искусственный интеллект» с завидной регулярностью мелькает в новостных заголовках. И различные системы на основе ИИ уже во многих сферах проявляют себя не хуже человека. Машины обыгрывают киберспортсменов в видеоигры, делают научные открыти...

В Android приложениях обнаружен вирус, скрыто расходующий интернет-трафик Без ведома пользователя они могут потреблять до 10 ГБ трафика ежемесячно.

Как скачать фотографии из Instagram на компьютер и смартфон Говорим Instagram — подразумеваем фотографии. Но для этой социальной сети естественной является загрузка снимков, а не их скачивание. И если вам захочется сохранить понравившееся изображение, то есть несколько способов сделать это. ...

Цифра дня: Какой средний онлайн-чек у россиян? Компания Picodi.com опубликовала исследование в области онлайн-шопинга в России в 2018 году. Несмотря на то, что, по общемировым тенденциям и показателям, больше всего интернет-трафика как такового генерируют пользователи смартфонов, преобладающее количество онлайн-покупок ...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Google: бюджета органического трафика не существует Ранее в этом месяце сотрудник Google Джон Мюллер напомнил в Twitter, что у поисковика нет ограничений на трафик для сайтов. То есть, он не перестанет направлять пользователей на сайт по достижению им какой-либо отметки. «Никакого “бюджета органического трафика” не существует...

Google тестирует функцию «В этом видео» Она позволяет сразу перейти в ту часть ролика, которая релевантна запросу

Top Keywords: самые популярные поисковые запросы App Store и Google Play в разных странах ASOdesk представил новый бесплатный инструмент Top Keywords для показа самых популярных поисковых запросов в разных странах.

Новая функция Google Assistant станет доступна на всех смартфонах с Android Google Assistant станет удобнее благодаря функции Continued Conversation Я очень люблю Google Assistant. На мой взгляд, более удобного голосового ассистента на сегодня просто не существует. Он способен серьёзно сэкономить время, выполнив нужные мне задачи, практически без мо...

GitHub полностью удалил репозиторий утилиты для обхода блокировок 10 апреля 2019 года GitHub без объявления войны удалил репозиторий популярной утилиты GoodByeDPI, предназначенной для обхода государственных блокировок (цензуры) сайтов в Интернете. Что такое DPI, как связан с блокировками и зачем с ним бороться (по версии автора): Прова...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)